二、基础知识
1、对象检查
1.1、简介
高级调试的目标就是分析应用程序故障所形成的原因,既然是故障,大多数情况下是对象的某种损坏,这就需要我们深入的了解各种对象的审查方法。
2、各种检查方法
2.1、内存转储
这个方式非常底层,从内存地址上观察地址上的内容,常使用【dp】命令。出来【dp】命令,还有其他一些命令,比如:du,dw,db,da 等,如果想了解更多,可以查看 Windbg 的帮助文档,命令是【.hh】。
2.2、对值类型的转储
对值类型的转储非常的简单,一般通过【dp】命令观察内存地址,从内存上提取内容,可以在结束处观察 esp 指针,当然,如果知道栈地址,我们也可以使用【dp】命令查看内容,效果和查看 esp 是一样的。
2.3、对应用类型的转储
如果我们想查看引用类型的内容,我们可以使用【!do】命令,查看应用类型的内容。
2.4、对数组的转储
C# 数组的内存布局,大概有两种形式,值类型和引用类型。
1)值类型数组。
结构:同步块索引,方法表,数组大小,数组元素1,数组元素2......
2)引用类型数组。
结构:同步块索引,方法表,数组大小,数组元素1,数组元素2......
| |
|------------------+ +--------------------|
| |
同步块索引、方法表、内容 同步块索引、方法表、内容
2.5、对异常的转储
有时候,程序存在未处理的异常导致的崩溃,在事后分析 dump 中要是能找到这个异常,对我们分析和解决问题会有很大的帮助。如果我们想查看异常的详情,我们可以使用【!pe(print exception)】命令,打印异常的详情,当然也可以使用【!do】命令查看更详细的异常内容。
三、调试过程
废话不多说,这一节是具体的调试操作的过程,又可以说是眼见为实的过程,在开始之前,我还是要啰嗦两句,这一节分为两个部分,第一部分是测试的源码部分,没有代码,当然就谈不上测试了,调试必须有载体。第二部分就是根据具体的代码来证实我们学到的知识,是具体的眼见为实。
1、测试源码
1.1、Example_6_1_1
1.2、Example_6_1_2
1.3、Example_6_1_3
1.4、Example_6_1_4
2、眼见为实
项目的所有操作都是一样的,所以就在这里说明一下,但是每个测试例子,都需要重新启动,并加载相应的应用程序,加载方法都是一样的。流程如下:我们编译项目,打开 Windbg,点击【文件】----》【launch executable】附加程序,打开调试器的界面,程序已经处于中断状态。我们需要使用【g】命令,继续运行程序,然后到达指定地点停止后,我们可以点击【break】按钮,就可以调试程序了。有时候可能需要切换到主线程,可以使用【~0s】命令。
2.1、内存转储
测试代码:Example_6_1_1
我们首先去托管堆中查找一下 Person 对象。【dp】命令的 p 是 pointer,指针的意思。
1 0:006> !dumpheap -type Person 2 Address MT Size 3 031424c8 013d4dec 16 4 5 Statistics: 6 MT Count TotalSize Class Name 7 013d4dec 1 16 Example_6_1_1.Person 8 Total 1 objects
031424c8(Person 对象的指针地址) 013d4dec(Person 方法表的地址)
1 0:006> !dumpobj /d 031424c8 2 Name: Example_6_1_1.Person 3 MethodTable: 013d4dec 4 EEClass: 013d12f0 5 Size: 16(0x10) bytes 6 File: E:\Visual Studio 2022\Source\Projects\....\Example_6_1_1\bin\Debug\Example_6_1_1.exe 7 Fields: 8 MT Field Offset Type VT Attr Value Name 9 706342a8 4000001 8 System.Int32 1 instance 20 Age 10 706324e4 4000002 4 System.String 0 instance 031424d8 Name
上面两段代码,红色标注的就是 Person 对象的方法表的地址,他们是一样的。我们有了对象的地址,对象的地址其实就是类型句柄的地址,也就是知道通过快索引的地址,只要减去 0x4就可以,说明一下,每个引用类型都包含【同步块索引】和【类型句柄】。
1 0:006> dp 031424c8-0x4 l4 2 031424c4 00000000 013d4dec 031424d8 00000014
00000000 就是同步块索引,后面的 013d4dec 就是方法表的地址,最后两项就是 Person 具体的值。00000014 就是十进制的20,也就是 Person 对象的 Age 字段的值。031424d8 就是 Person 对象的 Name 的值。我们来验证。
1 0:006> !do 031424d8 2 Name: System.String 3 MethodTable: 706324e4 4 EEClass: 70737690 5 Size: 22(0x16) bytes 6 File: C:\Windows\Microsoft.Net\assembly\GAC_32\mscorlib\v4.0_4.0.0.0__b77a5c561934e089\mscorlib.dll 7 String: jack 8 Fields: 9 MT Field Offset Type VT Attr Value Name 10 706342a8 4000283 4 System.Int32 1 instance 4 m_stringLength 11 70632c9c 4000284 8 System.Char 1 instance 6a m_firstChar 12 706324e4 4000288 70 System.String 0 shared static Empty 13 >> Domain:Value 01472260:NotInit << 14 15 16 0:006> ? 00000014 17 Evaluate expression: 20 = 00000014
红色标注的就是具体的值。我们可以继续使用【dp】命令,查看 name 的详情。
1 0:006> dp 031424d8 l4 2 031424d8 706324e4 00000004 0061006a 006b0063
031424d8(字符串 Name 的地址) 706324e4(name 的方法表的地址) 00000004(字符串的长度) 0061006a 006b0063(这两项就是具体的值),字符串的长度,我们可以通过 name 的地址加上 0x4,就可以得到字符串的长度。
1 0:006> dp 031424d8+0x4 l4 2 031424dc 00000004 0061006a 006b0063 00000000
为什么是加上 0x4,因为我们在使用【!do】命令,查看 name 详情的时候,m_stringLength 的偏移量是4。
0061006a(看地址,我们是从低地址往高地址看),所以我们先看 006a,然后再查看 0061,006b0063这个地址也是一样的。我们可以使用【du】命令查看它的内容,u就是 Unicode。006a 就是 j,0061就是a,0063就是 c,006b就是k。
1 0:006> du 031424d8+0x8 2 031424e0 "jack"
为什么加 0x8,因为偏移量是8。
2.2、对值类型的转储。
测试代码:Example_6_1_2
我们首先找到栈地址,可以使用【!clrstack】命令,有了栈地址,我们可以使用【bp】命令在该地址上设置断点。
1 0:000> !clrstack 2 OS Thread Id: 0x358c (0) 3 Child SP IP Call Site 4 007af2e0 7566f262 [HelperMethodFrame: 007af2e0] System.Diagnostics.Debugger.BreakInternal() 5 007af35c 7146f195 System.Diagnostics.Debugger.Break() [f:\dd\ndp\clr\src\BCL\system\diagnostics\debugger.cs @ 91] 6 007af384 029e0879 Example_6_1_2.Program.Main(System.String[]) [E:\Visual Studio 2022\Source\Projects\...\Example_6_1_2\Program.cs @ 9] 7 007af504 71daf036 [GCFrame: 007af504]
红色标注的【029e0879】就是【Program.Main】方法的栈地址,然后我们设置断点,【g】继续运行。
1 0:000> bp 029e0879 2 0:000> g 3 Breakpoint 0 hit 4 eax=00000000 ebx=007af434 ecx=72227ced edx=00b239b0 esi=00000000 edi=007af3b0 5 eip=029e0879 esp=007af384 ebp=007af398 iopl=0 nv up ei pl zr na pe nc 6 cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b efl=00000246 7 Example_6_1_2!COM+_Entry_Point <PERF> (Example_6_1_2+0x23d0879): 8 029e0879 90 nop
在断点处暂停,如图:
然后,使用【g】命令,继续运行。
1 0:000> g 2 Breakpoint 1 hit 3 eax=00000000 ebx=007af434 ecx=72227ced edx=00b239b0 esi=00000000 edi=007af3b0 4 eip=029e0896 esp=007af384 ebp=007af398 iopl=0 nv up ei pl zr na pe nc 5 cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b efl=00000246 6 Example_6_1_2!COM+_Entry_Point <PERF> (Example_6_1_2+0x23d0896): 7 029e0896 90 nop
然后,我们使用【dp esp】命令查看详细,当然我们可以可以使用【dp 007af384】,dp 命令后跟的是栈地址,都是可以的。
1 0:000> dp esp 2 007af384 0000000d 0000000c 0000000b 0000000a 3 007af394 02a024bc 007af3a4 71daf036 00b239b0 4 007af3a4 007af3f8 71db22da 007af434 007af3e8 5 007af3b4 71ea23d0 007af504 71db2284 b7ed3afc 6 007af3c4 007af544 007af4c8 007af47c 71dbec59 7 007af3d4 007af434 00000000 b7ed3afc 007af3b0 8 007af3e4 007af4c8 007af574 71ea09b0 c64cea1c 9 007af3f4 00000001 007af460 71db859b 00000000
红色标注的就是变量赋的值。汇编代码如下:
当然,我们也可以通过【!clrstack -l】命令也可以找到所有局部变量。
1 0:000> !clrstack -l 2 OS Thread Id: 0x358c (0) 3 Child SP IP Call Site 4 007af384 029e0896 Example_6_1_2.Program.Main(System.String[]) [E:\Visual Studio 2022\...\Example_6_1_2\Program.cs @ 15] 5 LOCALS: 6 0x007af390 = 0x0000000a(a 变量的值,等号前面是栈地址) 7 0x007af38c = 0x0000000b(a 变量的值,等号前面是栈地址,等不 a 的栈地址减去 0x4) 8 0x007af388 = 0x0000000c(a 变量的值,等号前面是栈地址,等不 b 的栈地址减去 0x4) 9 0x007af384 = 0x0000000d(a 变量的值,等号前面是栈地址,等不 c 的栈地址减去 0x4) 10 11 007af504 71daf036 [GCFrame: 007af504]
栈地址是由高到低分配的,0x007af384 是变量d 的地址,0x007af384+0x4=0x007af388,这个地址就是c 变量的地址,0x007af388+0x4=0x007af38c,0x007af38c这个地址就是 b 变量的地址,0x007af38c+0x4就是 a 变量的地址,也就是 0x007af390。
2.3、对引用类型的转储。
测试代码:Example_6_1_1
1 0:000> !clrstack -l 2 OS Thread Id: 0x38fc (0) 3 Child SP IP Call Site 4 00aff25c 777110fc [InlinedCallFrame: 00aff25c] 5 00aff258 70d99b71 DomainNeutralILStubClass.IL_STUB_PInvoke(Microsoft.Win32.SafeHandles.SafeFileHandle, Byte*, Int32, Int32 ByRef, IntPtr) 6 7 ... 8 9 00aff358 0117088e Example_6_1_1.Program.Main(System.String[]) [E:\Visual Studio 2022\...\Example_6_1_1\Program.cs @ 11] 10 LOCALS: 11 0x00aff360 = 0x02bb24c8 12 13 00aff4dc 71daf036 [GCFrame: 00aff4dc]
我们查看线程栈了,找到了局部变量。也找到了地址,我们通过【!do】或者【!dumpobj】查看Person 变量。
1 0:000> !DumpObj /d 02bb24c8 2 Name: Example_6_1_1.Person 3 MethodTable: 00d14dec 4 EEClass: 00d112f0 5 Size: 16(0x10) bytes 6 File: E:\Visual Studio 2022\Source\Projects\...\Example_6_1_1\bin\Debug\Example_6_1_1.exe 7 Fields: 8 MT Field Offset Type VT Attr Value Name 9 708f42a8 4000001 8 System.Int32 1 instance 20 Age 10 708f24e4 4000002 4 System.String 0 instance 02bb24d8 Name(红色又是一个地址)
红色的可以在【!do】,我们就可以看到详情。
1 0:000> !DumpObj /d 02bb24d8 2 Name: System.String 3 MethodTable: 708f24e4 4 EEClass: 709f7690 5 Size: 22(0x16) bytes 6 File: C:\Windows\Microsoft.Net\assembly\GAC_32\mscorlib\v4.0_4.0.0.0__b77a5c561934e089\mscorlib.dll 7 String: jack(字符串 name 变量的值) 8 Fields: 9 MT Field Offset Type VT Attr Value Name 10 708f42a8 4000283 4 System.Int32 1 instance 4 m_stringLength 11 708f2c9c 4000284 8 System.Char 1 instance 6a m_firstChar 12 708f24e4 4000288 70 System.String 0 shared static Empty 13 >> Domain:Value 00d6d780:NotInit <<
说明:我们有了对象的地址,也可以使用【dp】命令,只不过不太好看。
1 0:000> dp 02bb24c8 l4 2 02bb24c8 00d14dec 02bb24d8 00000014 80000000
00d14dec 这个地址就是 Person 对象的方法表的地址,02bb24d8 就是name 变量的地址。00000014 就是 age 变量的值。
2.4、对数组的转储。
测试代码:Example_6_1_3
1)值类型数组
我们定义的数组:int[] intArr = { 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20 };
我们先打印出线程栈。
1 0:000> !clrstack -l 2 OS Thread Id: 0x2e54 (0) 3 Child SP IP Call Site 4 00afeeec 7566f262 [HelperMethodFrame: 00afeeec] System.Diagnostics.Debugger.BreakInternal() 5 00afef68 7146f195 System.Diagnostics.Debugger.Break() [f:\dd\ndp\clr\src\BCL\system\diagnostics\debugger.cs @ 91] 6 7 00afef90 00ce0920 Example_6_1_3.Program.Main(System.String[]) [E:\Visual Studio 2022\...\Example_6_1_3\Program.cs @ 13] 8 LOCALS: 9 0x00afef9c = 0x02b82518(int 数组,值类型数组) 10 0x00afef98 = 0x02b82574(string 数组,引用类型的数组) 11 12 00aff118 71daf036 [GCFrame: 00aff118]
我们可以点击栈地址后面的地址,就可以查看详情,相当于【!do】命令。
1 0:000> !DumpObj /d 02b82518 2 Name: System.Int32[] 3 MethodTable: 708f426c 4 EEClass: 709f805c 5 Size: 56(0x38) bytes 6 Array: Rank 1, Number of elements 11, Type Int32 (Print Array) 7 Fields: 8 None 9 0:000> !DumpObj /d 02b82574 10 Name: System.String[] 11 MethodTable: 708f2d74 12 EEClass: 709f7820 13 Size: 32(0x20) bytes 14 Array: Rank 1, Number of elements 5, Type CLASS (Print Array) 15 Fields: 16 None
使用【dp】命令,查看结果。
1 0:000> dp 0x02b82518-0x4 L20(为什么要减去 0x4,因为当前对象的指针指向方法表,每个域是占用4个字节,L20 的l 是不区分大小写的) 2 02b82514 00000000 708f426c 0000000b 0000000a 3 02b82524 0000000b 0000000c 0000000d 0000000e 4 02b82534 0000000f 00000010 00000011 00000012 5 02b82544 00000013 00000014 00000000 708f4354 6 02b82554 00000000 00000000 00000000 00000000 7 02b82564 00000000 00000000 00c44dd8 00000000 8 02b82574 708f2d74 00000005 02b824c8 02b824d8 9 02b82584 02b824e8 02b824f8 02b82508 00000000
00000000 表示的同步块所有,为0就是什么数据都没有,708f426c 就是方法表的地址。0000000b 表示的数组长度,十进制是11,表示有11个元素。此项后面的就是数组元素了。
如果想可视化的查看,可以使用命令【!da -details】,内容太多,折叠了。
2)引用类型数组
我们定义的数组:string[] stringArr = { "1", "2", "3", "4", "5" };
1 0:000> !clrstack -l 2 OS Thread Id: 0x2e54 (0) 3 Child SP IP Call Site 4 00afeeec 7566f262 [HelperMethodFrame: 00afeeec] System.Diagnostics.Debugger.BreakInternal() 5 00afef68 7146f195 System.Diagnostics.Debugger.Break() [f:\dd\ndp\clr\src\BCL\system\diagnostics\debugger.cs @ 91] 6 7 00afef90 00ce0920 Example_6_1_3.Program.Main(System.String[]) [E:\Visual Studio 2022\...\Example_6_1_3\Program.cs @ 13] 8 LOCALS: 9 0x00afef9c = 0x02b82518 10 0x00afef98 = 0x02b82574(引用类型的数组) 11 12 00aff118 71daf036 [GCFrame: 00aff118] 13 0:000> !DumpObj /d 02b82574 14 Name: System.String[] 15 MethodTable: 708f2d74 16 EEClass: 709f7820 17 Size: 32(0x20) bytes 18 Array: Rank 1, Number of elements 5, Type CLASS (Print Array) 19 Fields: 20 None
我们同样使用【dp】命令,查看详情。
1 0:000> dp 02b82574-0x4 l20 2 02b82570 00000000(同步块索引) 708f2d74(方法表) 00000005(数组的长度是5) 02b824c8(具体的元素了,是一个地址,可以使用【!do】命令) 3 02b82580 02b824d8 02b824e8 02b824f8 02b82508 4 02b82590 00000000 7093dbc4 00000002 00000000 5 02b825a0 7093dbc4 00000001 00000000 709444c4 6 02b825b0 00000000 02b82768 00000000 00000018 7 02b825c0 00000008 00000001 00000006 00000000 8 02b825d0 70944500 00000000 02b82640 02b826d4 9 02b825e0 02b825f0 00000004 00000011 00000000
我们使用【!do】命令,查看元素详情。
当然,我们也可以使用【!da -details】命令。
2.5、异常的转储
测试代码:Example_4_1_2
我们必须先要下载 procdump 程序,这个程序分两个版本,32 位和64 位的,使用它注册 aedebug。打开 procdump 文件所在的目录,就可以执行下面的命令了。
操作步骤:
1)下载 procdump
下载地址:https://learn.microsoft.com/zh-cn/sysinternals/downloads/procdump
2)创建保存dump的目录,不创建会出错。
F:\Test\TestDump
3)注册 Aedbug。
打开 cmd 窗口,执行如下的命令:procdump -ma -i F:\Test\TestDump
4)运行程序,保存dump
故意输入0,系统崩溃。
5)运行 windbg
我们打开 windbg Preview,点击【文件】菜单,然后选择【Open dump file】,打开文件。
我们输出所有线程,使用【!t】命令。
1 0:000> !t 2 ThreadCount: 2 3 UnstartedThread: 0 4 BackgroundThread: 1 5 PendingThread: 0 6 DeadThread: 0 7 Hosted Runtime: no 8 Lock 9 ID OSID ThreadOBJ State GC Mode GC Alloc Context Domain Count Apt Exception 10 0 1 2048 0081da18 2a020 Preemptive 0284F400:00000000 00817c30 0 MTA System.DivideByZeroException 028450c0 11 5 2 334c 0082db60 2b220 Preemptive 00000000:00000000 00817c30 0 MTA (Finalizer)
红色标注,说明主线程发生了异常。继续使用【!pe[exception]】命令查看异常详情。
1 :000> !pe 2 Exception object: 028450c0 3 Exception type: System.DivideByZeroException 4 Message: 尝试除以零。 5 InnerException: <none> 6 StackTrace (generated): 7 SP IP Function 8 006FEFE0 026408A5 Example_6_1_4!Example_6_1_4.Program.Main(System.String[])+0x5d 9 10 StackTraceString: <none> 11 HResult: 80020012
我们可以继续使用【!do】命令查看异常对象。
1 0:000> !DumpObj /d 028450c0 2 Name: System.DivideByZeroException 3 MethodTable: 708fd01c 4 EEClass: 70ad84fc 5 Size: 84(0x54) bytes 6 File: C:\Windows\Microsoft.Net\assembly\GAC_32\mscorlib\v4.0_4.0.0.0__b77a5c561934e089\mscorlib.dll 7 Fields: 8 MT Field Offset Type VT Attr Value Name 9 708f24e4 40002a4 4 System.String 0 instance 0284ce64 _className 10 708f6f28 40002a5 8 ...ection.MethodBase 0 instance 00000000 _exceptionMethod 11 708f24e4 40002a6 c System.String 0 instance 00000000 _exceptionMethodString 12 708f24e4 40002a7 10 System.String 0 instance 0284b5d8 _message 13 7093f8fc 40002a8 14 ...tions.IDictionary 0 instance 00000000 _data 14 708f25d4 40002a9 18 System.Exception 0 instance 00000000 _innerException 15 708f24e4 40002aa 1c System.String 0 instance 00000000 _helpURL 16 708f2734 40002ab 20 System.Object 0 instance 0284b670 _stackTrace 17 708f2734 40002ac 24 System.Object 0 instance 0284b6a0 _watsonBuckets 18 708f24e4 40002ad 28 System.String 0 instance 00000000 _stackTraceString 19 708f24e4 40002ae 2c System.String 0 instance 00000000 _remoteStackTraceString 20 708f42a8 40002af 3c System.Int32 1 instance 0 _remoteStackIndex 21 708f2734 40002b0 30 System.Object 0 instance 00000000 _dynamicMethods 22 708f42a8 40002b1 40 System.Int32 1 instance -2147352558 _HResult 23 708f24e4 40002b2 34 System.String 0 instance 00000000 _source 24 708f7b18 40002b3 44 System.IntPtr 1 instance 6fe8a4 _xptrs 25 708f42a8 40002b4 48 System.Int32 1 instance -1073741676 _xcode 26 70903adc 40002b5 4c System.UIntPtr 1 instance 0 _ipForWatsonBuckets 27 709362d0 40002b6 38 ...ializationManager 0 instance 0284b654 _safeSerializationManager 28 708f2734 40002a3 84 System.Object 0 shared static s_EDILock 29 >> Domain:Value 00817c30:NotInit <<
四、总结
终于写完了,为什么说是终于,因为写这一篇文章,不是一天完成的。今天介绍的是值类型、应用类型的区别,另外在加上数组和异常崩溃的解决思路,现在终于做到知其一也知其二了,但是这个过程不好熬。为什么不好熬呢,基础差,没有汇编基础,什么栈帧,栈地址,都没有什么概念,没有别的办法,努力补充起来,底层的东西,一遍肯定是不行的。好了,不说了,不忘初心,继续努力,希望老天不要辜负努力的人。
如果您发现该资源为电子书等存在侵权的资源或对该资源描述不正确等,可点击“私信”按钮向作者进行反馈;如作者无回复可进行平台仲裁,我们会在第一时间进行处理!
添加我为好友,拉您入交流群!
请使用微信扫一扫!