欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

.NET高級調(diào)試之sos命令輸出看不懂的處理方法

 更新時間:2024年03月01日 12:37:33   作者:一線碼農(nóng)  
.NET高級調(diào)試屬于一個偏冷門的領域,國內(nèi)可觀測的資料比較少,所以很多東西需要你自己去探究源代碼,然后用各種調(diào)試工具去驗證,下面通過本文給大家分享.NET高級調(diào)試之sos命令輸出的相關知識,感興趣的朋友一起看看吧

一:背景

1. 講故事

很多.NET開發(fā)者在學習高級調(diào)試的時候,使用sos的命令輸出會發(fā)現(xiàn)這里也看不懂那里也看不懂,比如截圖中的這位朋友。

.NET高級調(diào)試屬于一個偏冷門的領域,國內(nèi)可觀測的資料比較少,所以很多東西需要你自己去探究源代碼,然后用各種調(diào)試工具去驗證,相關源代碼如下:

這一篇權當拋磚引玉,來引導一下如何去探索。

二:WinDbg 分析

1. 復原現(xiàn)象

為了方便講述先上一段簡單的測試代碼,來觀察一下線程列表中所謂的 lockcount 列。

    internal class Program
    {
        static void Main(string[] args)
        {
            Console.WriteLine("hello world...");
            Debugger.Break();
        }
    }

接下來用 windbg 附加一下,使用 !threads 命令觀察輸出。

0:000> !t
ThreadCount:      3
UnstartedThread:  0
BackgroundThread: 2
PendingThread:    0
DeadThread:       0
Hosted Runtime:   no
                                                                                                            Lock  
 DBG   ID     OSID ThreadOBJ           State GC Mode     GC Alloc Context                  Domain           Count Apt Exception
   0    1     14c8 000001A8B862DBB0    2a020 Preemptive  000001A8BA1DDEE0:000001A8BA1DF478 000001a8b8623c20 0     MTA 
   5    2     71e0 000001A8D25740B0    2b220 Preemptive  0000000000000000:0000000000000000 000001a8b8623c20 0     MTA (Finalizer) 
   7    3     31b0 000001A8B86E7730  102a220 Preemptive  0000000000000000:0000000000000000 000001a8b8623c20 0     MTA (Threadpool Worker) 

從上面的卦中可以看到 Lock Count=0,那這里的值取自源碼的哪里呢?

2. 取自哪里

大家要知道每一行記錄都是在coreclr Thread中摘取出來的字段,言外之意就是可以把 Thread 所有信息給展示出來,可以用 dt 命令,簡化后如下:

0:000> dt coreclr!Thread 000001A8B862DBB0
   +0x000 __VFN_table : 0x00007ffd`d2f93c70 
   =00007ffd`d30ce8d8 m_DetachCount    : 0n0
   =00007ffd`d30ce8d4 m_ActiveDetachCount : 0n0
   =00007ffd`d30cf4dc m_threadsAtUnsafePlaces : Volatile<long>
   +0x008 m_State          : Volatile<enum Thread::ThreadState>
   +0x00c m_fPreemptiveGCDisabled : Volatile<unsigned long>
   +0x010 m_pFrame         : 0x0000006f`df57e328 Frame
   +0x018 m_pDomain        : 0x000001a8`b8623c20 AppDomain
   +0x020 m_dwLockCount    : 0
   +0x024 m_ThreadId       : 1
   ...

通過仔細分析卦中信息,可以發(fā)現(xiàn)這個 lockcount 其實就是 m_dwLockCount 字段,知道是這個字段之后接下來就是尋找coreclr源碼啦,截圖如下:

從源碼注釋中看的非常清楚,這個字段可用來跟蹤5中鎖。

  • critical section
  • spin lock
  • syncblock lock
  • EE Crst
  • GC lock

接下來搜索下源碼看看 m_dwLockCount 是怎么更新的,可以發(fā)現(xiàn)如下兩處,并且都是和同步塊索引相關,截圖如下:

inline void Thread::IncLockCount()
{
    LIMITED_METHOD_CONTRACT;
    _ASSERTE(GetThread() == this);
    m_dwLockCount++;
    _ASSERTE(m_dwLockCount != 0 || HasThreadStateNC(TSNC_UnbalancedLocks));
}
inline void Thread::DecLockCount()
{
    LIMITED_METHOD_CONTRACT;
    _ASSERTE(GetThread() == this);
    _ASSERTE(m_dwLockCount > 0 || HasThreadStateNC(TSNC_UnbalancedLocks));
    m_dwLockCount--;
}

接下來要做的一件事就是如何自增 m_dwLockCount 值 來模擬達到這位朋友的 1024。

3. 如何模擬復現(xiàn)

其實當你知道是跟蹤這五種鎖,要模擬就非常簡單了,為了方便講述上一段測試代碼,利用 lock 讓 m_dwLockCount 字段不斷自增,參考如下:

    internal class Program
    {
        public static object[] locks;
        static void Main(string[] args)
        {
            locks = Enumerable.Range(0, 100).Select(i => new object()).ToArray();
            foreach (var item in locks)
            {
                Monitor.Enter(item);
            }
            Debugger.Break();
            Console.ReadLine();
        }
    }

接下來用 windbg 附加觀察一下。

0:000> !t
ThreadCount:      3
UnstartedThread:  0
BackgroundThread: 2
PendingThread:    0
DeadThread:       0
Hosted Runtime:   no
                                                                                                            Lock  
 DBG   ID     OSID ThreadOBJ           State GC Mode     GC Alloc Context                  Domain           Count Apt Exception
   0    1     6c90 00000239840DDBB0    2a020 Preemptive  0000023985B2BB38:0000023985B2D478 00000239840d3c20 100   MTA 
   5    2     2178 00000239859640B0    2b220 Preemptive  0000000000000000:0000000000000000 00000239840d3c20 0     MTA (Finalizer) 
   7    3     6d00 0000023984197700  102a220 Preemptive  0000000000000000:0000000000000000 00000239840d3c20 0     MTA (Threadpool Worker) 
0:000> dt coreclr!Thread 00000239840DDBB0
   +0x000 __VFN_table : 0x00007ffd`d2f93c70 
   =00007ffd`d30ce8d8 m_DetachCount    : 0n0
   =00007ffd`d30ce8d4 m_ActiveDetachCount : 0n0
   =00007ffd`d30cf4dc m_threadsAtUnsafePlaces : Volatile<long>
   +0x008 m_State          : Volatile<enum Thread::ThreadState>
   +0x00c m_fPreemptiveGCDisabled : Volatile<unsigned long>
   +0x010 m_pFrame         : 0x00000074`a937e888 Frame
   +0x018 m_pDomain        : 0x00000239`840d3c20 AppDomain
   +0x020 m_dwLockCount    : 0x64

這里順便提一下,如果你想實時觀察 m_dwLockCount 更改的線程棧信息,可以在 Thread+0x20處下一個ba硬件斷點即可。

0:000> !t
ThreadCount:      3
UnstartedThread:  0
BackgroundThread: 2
PendingThread:    0
DeadThread:       0
Hosted Runtime:   no
                                                                                                            Lock  
 DBG   ID     OSID ThreadOBJ           State GC Mode     GC Alloc Context                  Domain           Count Apt Exception
   0    1     6188 00000290D550DBB0    2a020 Preemptive  00000290D6F4AD20:00000290D6F4B478 00000290d5503c20 0     MTA 
   5    2     686c 00000290EF3F40B0    2b220 Preemptive  0000000000000000:0000000000000000 00000290d5503c20 0     MTA (Finalizer) 
   7    3     312c 00000290D55C7740  102a220 Preemptive  0000000000000000:0000000000000000 00000290d5503c20 0     MTA (Threadpool Worker) 
0:000> ba w4 00000290D550DBB0+0x20
0:000> g
ModLoad: 00007ffd`cff80000 00007ffd`cffd1000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\3.1.32\System.Collections.dll
ModLoad: 00007ffd`d00d0000 00007ffd`d0103000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\3.1.32\System.Runtime.Extensions.dll
Breakpoint 1 hit
coreclr!JIT_MonEnter_Portable+0x65:
00007ffd`d298c8a5 4883c430        add     rsp,30h
0:000> kL 5
 # Child-SP          RetAddr               Call Site
00 000000b5`f917e780 00007ffd`72e917f4     coreclr!JIT_MonEnter_Portable+0x65
01 000000b5`f917e7c0 00007ffd`d29b6ca3     0x00007ffd`72e917f4
02 000000b5`f917e860 00007ffd`d294cc62     coreclr!CallDescrWorkerInternal+0x83
03 (Inline Function) --------`--------     coreclr!CallDescrWorkerWithHandler+0x57
04 000000b5`f917e8a0 00007ffd`d2953c29     coreclr!MethodDescCallSite::CallTargetWorker+0x196
...

三:總結(jié)

還是那句話,國內(nèi).NET高級調(diào)試方面的資料甚少,要想理解sos命令輸出是什么意思,切記多看源碼,其實本篇重要的不是知識,而是告訴你如何去探究新知的方法。

到此這篇關于.NET高級調(diào)試之sos命令輸出看不懂怎么辦的文章就介紹到這了,更多相關.NET sos命令輸出內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!

相關文章

最新評論