国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

記一次 .NET某工廠報警監(jiān)控設(shè)置崩潰分析

開發(fā) 前端
前些天有位朋友在微信上丟了一個崩潰的dump給我,讓我?guī)兔聪聻槭裁闯霈F(xiàn)了崩潰,在 Windows 的事件查看器上顯示的是經(jīng)典的 訪問違例 ,即 c0000005 錯誤碼,不管怎么說有dump就可以上windbg開干了。

一、背景

1. 講故事

前些天有位朋友在微信上丟了一個崩潰的dump給我,讓我?guī)兔聪聻槭裁闯霈F(xiàn)了崩潰,在 Windows 的事件查看器上顯示的是經(jīng)典的 訪問違例 ,即 c0000005 錯誤碼,不管怎么說有dump就可以上windbg開干了。

二、WinDbg 分析

1. 程序為誰崩潰了

在 Windows 平臺上比較簡單,可以用 !analyze -v 命令查看,輸出結(jié)果如下:

0:120> !analyze -v
...
CONTEXT:  (.ecxr)
rax=0000000000000000 rbx=000000d5140fcf00 rcx=0000000000000000
rdx=000001d7f61cf1d8 rsi=000001d7d3635a10 rdi=000000d5140fc890
rip=00007ff80e17d233 rsp=000000d5140fc760 rbp=000000d5140fc8a0
 r8=000001d7d3308144  r9=0000000000000000 r10=0000000000000000
r11=000001d96736b620 r12=000000d5140fca08 r13=00007ff80d326528
r14=000000d5140fcf00 r15=0000000000000000
iopl=0         nv up ei pl nz na po nc
cs=0033  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00010206
00007ff8`0e17d233 3909            cmp     dword ptr [rcx],ecx ds:00000000`00000000=????????
Resetting default scope

EXCEPTION_RECORD:  (.exr -1)
ExceptionAddress: 00007ff80e17d233
   ExceptionCode: c0000005 (Access violation)
  ExceptionFlags: 00000000
NumberParameters: 2
   Parameter[0]: 0000000000000000
   Parameter[1]: 0000000000000000
Attempt to read from address 0000000000000000

ERROR_CODE: (NTSTATUS) 0xc0000005 - 0x%p            0x%p                    %s

EXCEPTION_CODE_STR:  c0000005

STACK_TEXT:  
000000d5`140fc760 00007ff8`6bcc6d93     : 000001d7`d3635a10 000000d5`140fcb80 00007ff8`6bcfda57 00007ff8`695acc92 : 0x00007ff8`0e17d233
000000d5`140fc8b0 00007ff8`6bcc6c48     : 00000000`00000004 00007ff8`6be5ba73 00000000`00000000 00000000`00000000 : clr!CallDescrWorkerInternal+0x83
000000d5`140fc8f0 00007ff8`6be5bf66     : 000001d7`d3635a10 00000000`00000000 000000d5`140fcad8 00000000`00000000 : clr!CallDescrWorkerWithHandler+0x4e
000000d5`140fc930 00007ff8`6be5c41f     : 00000000`00000000 000000d5`140fca30 00000000`00000000 000000d5`140fcb60 : clr!CallDescrWorkerReflectionWrapper+0x1a
000000d5`140fc980 00007ff8`69993ee4     : 00000000`00000000 00000000`00000000 000001d7`d3635a10 00007ff8`699f9700 : clr!RuntimeMethodHandle::InvokeMethod+0x45f
000000d5`140fcf90 00007ff8`6997eeae     : 000001d7`d3376af0 00000000`00000000 00000000`0000011e 00007ff8`699f82f3 : mscorlib_ni!System.Reflection.RuntimeMethodInfo.UnsafeInvokeInternal+0x104
000000d5`140fd000 00007ff8`699c3a06     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : mscorlib_ni!System.Reflection.RuntimeMethodInfo.Invoke+0x8e
000000d5`140fd080 00007ff8`0dfb7bb3     : 000001d7`d3635998 000001d7`d45e28e0 00000000`0000011c 000001d7`d3376af0 : mscorlib_ni!System.RuntimeType.InvokeMember+0x306
...
STACK_COMMAND:  ~120s; .ecxr ; kb
...

從卦中信息看崩潰的匯編語句是 dword ptr [rcx],ecx ,經(jīng)??碈#匯編代碼的朋友我相信對這條語句非常敏感,對,它就是JIT自動插入的一條 this!=null 的防御性判斷,看樣子程序有 this=null 的情況,接下來入手點就是RIP處 ExceptionAddress: 00007ff80e17d233,用 !U 觀察下上下文。

0:120> !U 00007ff80e17d233
Normal JIT generated code
MyScript.Process()
Begin 00007ff80e17d1c0, size 3d5
00007ff8`0e17d1c0 55              push    rbp
00007ff8`0e17d1c1 57              push    rdi
00007ff8`0e17d1c2 56              push    rsi
00007ff8`0e17d1c3 4881ec30010000  sub     rsp,130h
00007ff8`0e17d1ca c5f877          vzeroupper
...
00007ff8`0e17d220 e813c1edfe      call    00007ff8`0d059338 (xxx.GetRegion(System.String, Boolean), mdToken: 000000000600034f)
00007ff8`0e17d225 48898570ffffff  mov     qword ptr [rbp-90h],rax
00007ff8`0e17d22c 488b8d70ffffff  mov     rcx,qword ptr [rbp-90h]
>>> 00007ff8`0e17d233 3909            cmp     dword ptr [rcx],ecx
00007ff8`0e17d235 e8de87edfe      call    00007ff8`0d055a18 (xxx.get_Region(), mdToken: 0000000006000073)

從卦中的匯編代碼看邏輯非常清晰,即 xxx.GetRegion() 方法返回為null,然后在取其中的 Region 屬性時直接崩掉,說白了這是一個簡單的 空引用異常,完整的代碼截圖如下:

圖片圖片

奇怪就奇怪在這里,代碼中明明用 try catch 給包起來了,為什么程序直接崩掉了。

2. 為什么try catch 無效

尼瑪,這是我這幾年做dump分析第一次遇到這種情況,真的是無語了,接下來我們驗證下這個異常是否到了托管層?

  • 是否有 NullReferenceException

熟悉dump分析的朋友應(yīng)該知道,如果線程拋了異常在回溯的過程中會記錄到 Thread.m_LastThrownObjectHandle 字段中,同時 !t 命令可以在 Exception 列中看到此信息。

0:120> !t
ThreadCount:      48
UnstartedThread:  0
BackgroundThread: 47
PendingThread:    0
DeadThread:       0
Hosted Runtime:   no
                                                                                                        Lock  
       ID OSID ThreadOBJ           State GC Mode     GC Alloc Context                  Domain           Count Apt Exception
   0    1 29dc 000001d7d162d5d0    26020 Preemptive  000001D7D8228A00:000001D7D8228D28 000001d7d1602380 0     STA 
 ...
 159   18 22dc 000001d967906ff0  1029220 Preemptive  000001D7D834E558:000001D7D834E558 000001d7d1602380 1     MTA (GC) (Threadpool Worker) 
 ...

但從卦中數(shù)據(jù)看所有的 Exception 列都沒有異常信息,這就表示程序沒有走到 CLR 的異常處理鏈條上,至少是不完整的。

  • 是否有 AccessViolationException

參加過 C#內(nèi)功修煉訓(xùn)練營 的朋友應(yīng)該都知道,這種 c0000005 的異常在 C#層面最終會被map成兩種異常中的其一,即 NullReferenceException 和 AccessViolationException,選擇其一的邏輯就是判斷 RIP 是在托管層還是非托管層,模型圖如下:

圖片圖片

但遺憾的是在 !t 的列表中也沒有任何的 AccessViolationException 字樣,這也更加確認了它沒有調(diào)用異常處理鏈中的 CreateThrowable 函數(shù)。。。

事出反常必有妖,在 !t 的輸出結(jié)果中可以看到此時 159號線程觸發(fā)了 GC,接下來切過去看一看。

0:120> ~159s
ntdll!NtQueryInformationThread+0x14:
00007ff8`8317ea34 c3              ret
0:159> k
 # Child-SP          RetAddr               Call Site
00 000000d5`00c3e7d8 00007ff8`7f216e2e     ntdll!NtQueryInformationThread+0x14
01 000000d5`00c3e7e0 00007ff8`6bcea731     KERNELBASE!GetThreadPriority+0x1e
02 000000d5`00c3e850 00007ff8`6be69cc5     clr!Thread::GetThreadPriority+0x56
03 000000d5`00c3e8a0 00007ff8`6be69bc4     clr!ThreadSuspend::SuspendRuntime+0xa5
04 000000d5`00c3e990 00007ff8`6bd814e3     clr!ThreadSuspend::SuspendEE+0x128
05 000000d5`00c3ea90 00007ff8`6bd85f51     clr!WKS::GCHeap::GarbageCollectGeneration+0xb7
06 000000d5`00c3eaf0 00007ff8`6be7ee6b     clr!WKS::gc_heap::trigger_gc_for_alloc+0x2d
07 000000d5`00c3eb30 00007ff8`470e53ec     clr!JIT_New+0x4d6
08 000000d5`00c3eee0 00007ff8`470e537c     Microsoft_VisualBasic_ni!Microsoft.VisualBasic.Strings.ReplaceInternal+0x3c [f:\dd\vb\runtime\msvbalib\Strings.vb @ 761] 
09 000000d5`00c3ef80 00007ff8`0d04f81f     Microsoft_VisualBasic_ni!Microsoft.VisualBasic.Strings.Replace+0x15c [f:\dd\vb\runtime\msvbalib\Strings.vb @ 737] 
...

從卦中的線程棧來看,此時正在 SuspendEE 階段,而且還是處于早期階段,正在準備給 SuspendThread 安排一個好的優(yōu)先級,主要是怕優(yōu)先級太低了,導(dǎo)致 線程饑餓 得不到調(diào)度,畢竟 GC Process 的過程一定要是快中再快,接下來我們看下程序的 framework 版本。

0:159> !eeversion
4.7.3190.0 free
Workstation mode
SOS Version: 4.7.3190.0 retail build

可以看到還是比較老的 .netframework 4.7.3,結(jié)合這么多信息,我個人覺得這可能是 CLR 的一個 bug,在 SuspendEE 階段的早期(還沒有 foreach threads)剛好遇到了一個硬件異常,這個 硬件異常 CLR 在業(yè)務(wù)邏輯上沒處理好,導(dǎo)致 SEH 異常沒有引入到 托管層,或者中途的某一環(huán)斷掉了,我放一張C#內(nèi)功修煉訓(xùn)練營 中的硬件異常完整流程圖。

圖片圖片

最后給到朋友的建議比較簡單:

  • 判 null 的時候一定要加 null 判斷,避免異常邏輯。
  • 升級 framework 到最新的 4.8.1 觀察。

三:總結(jié)

這次程序崩潰的原因很簡單,就是 空引用異常 ,但詭異就詭異在明明有 trycatch 在外部,硬是沒接住,這個大概率是 CLR 的 bug,讓我這個分析多年dump的老手都嘆為觀止,開了眼界,無語了無語了...

責任編輯:武曉燕 來源: 一線碼農(nóng)聊技術(shù)
相關(guān)推薦

2023-06-26 00:12:46

2024-12-27 13:31:18

.NETdump調(diào)試

2024-03-28 12:56:36

2023-03-26 20:24:50

ERP網(wǎng)站系統(tǒng)

2024-03-26 00:44:53

.NETCIM系統(tǒng)

2024-07-12 11:20:34

.NET崩潰視覺程序

2024-07-09 11:51:20

Windows線程池源碼

2024-05-31 12:56:06

.NET代碼方法

2025-10-29 01:11:00

.NET系統(tǒng)windows

2023-06-29 17:55:00

.NET日志WinDbg

2022-10-25 14:17:01

.NET代碼程序

2023-04-06 10:52:18

2024-06-04 10:54:34

.NET代碼程序

2023-09-27 07:23:10

.NET監(jiān)控軟件

2025-09-05 02:22:00

.NETCRM物流行業(yè)

2023-11-01 10:46:12

.NET線程同步

2024-08-27 13:08:50

2024-05-20 09:39:02

.NETurl線程池

2022-10-13 18:40:05

.NETOA后端

2023-07-06 10:11:38

.NET模式dump
點贊
收藏

51CTO技術(shù)棧公眾號

最新成人av在线| 污黄网站在线观看| 亚洲精品一二三| julia一区二区中文久久94| 午夜激情福利在线| 午夜亚洲激情| 欧美色爱综合网| 精品国产免费av| a∨色狠狠一区二区三区| 色就色 综合激情| 99在线国产| 91精品日本| 97精品久久久久中文字幕| 日韩午夜激情视频| 欧美午夜精品理论片a级大开眼界| 欧美午夜黄色| 国产欧美精品一区| 日产精品久久久久久久蜜臀| 久久久久久免费视频| 欧美激情国产精品| 成人免费直播| 亚洲成色999久久网站| av在线之家电影网站| 亚洲国产精品久久久久婷婷884| 日韩欧美在线播放视频| 九九热在线视频观看这里只有精品| 欧美日韩三级一区| 性色a∨人人爽网站| 99热国内精品| 欧美视频一二三| 视色视频在线观看| 波多野结衣91| 黄色a级片免费看| 欧美黄页在线免费观看| 666欧美在线视频| av成人手机在线| 欧美视频一区在线观看| 奇米影视首页 狠狠色丁香婷婷久久综合 | 日韩av在线精品| 久久久天堂国产精品| 日韩经典一区二区| 日本一区二区三区免费观看| 亚洲国产91| 欧美在线视频一区二区三区| 国产欧美日韩综合一区在线播放| 波多野结衣成人在线| 欧美精品播放| 精品国产乱码久久久久久88av| 激情久久一区| 精品国产乱码一区二区三区四区| 亚洲日本激情| 欧美一级爽aaaaa大片| 男女男精品视频网| 日韩精品一区二区三区电影| 大胆亚洲人体视频| 欧美一级特黄a| 一区二区三区色| 一级理论片在线观看| 欧美亚洲国产一卡| av电影院在线看| 中文字幕亚洲专区| 国产精品xxx在线观看| 欧洲美女免费图片一区| 久久中文视频| 国产亚洲精品自在久久| 亚洲成a人片777777久久| www.日韩欧美| 国产欧美日韩精品一区二区三区| 欧美mv日韩mv国产| 中文在线资源| 欧美日韩亚洲视频| 一区二区三区视频网站| 日韩一本二本av| 精品久久99| 国产精品国语对白| 成人精品高清在线视频| 欧美国产精品va在线观看| japanese国产精品| 欧美日韩亚洲一区二区三区在线观看 | 欧美男男激情videos| 欧美日韩国产二区| 97欧美在线视频| 一级全黄肉体裸体全过程| 国产精品嫩草99a| 在线观看一区欧美| 99久久久久国产精品| 色噜噜狠狠一区二区三区| 久久综合av免费| 色视频www在线播放| 亚洲经典中文字幕| 天堂在线精品| 天堂va久久久噜噜噜久久va| 国产日本欧洲亚洲| av在线免费网址| 日韩欧美一区二区三区久久| 美女精品视频| 欧美福利小视频| 日韩视频在线一区二区三区 | 波多野结衣在线观看一区二区三区 | 91精品国产综合久久久久久丝袜| 51精品国产| 成人av蜜桃| 国产高清久久久| 91午夜在线| 亚洲欧美日韩精品久久奇米色影视| 极品白浆推特女神在线观看| 亚洲欧洲国产日韩| 成人video亚洲精品| 欧美性资源免费| 久久国产成人| 初尝黑人巨炮波多野结衣电影| 精品国产成人系列| 日韩成人三级| 国产精品99久久99久久久二8| 日日摸夜夜添夜夜添亚洲女人| 欧美三级午夜理伦三级富婆| 91女神在线视频| 国产欧美久久久久| 色先锋久久av资源部| 亚洲美女欧洲| 久久综合亚洲社区| 中文成人激情娱乐网| 久久综合九色综合久99| 国一区二区在线观看| 91情侣在线视频| 国产欧美精品一区二区色综合| 日本三级在线观看网站| 91免费版网站入口| 亚洲欧美偷拍卡通变态| 国产精品免费精品自在线观看| 亚洲国产精品一区在线观看不卡 | 日本福利在线观看| 久久久久免费精品国产| 精品国产一区二区三区不卡蜜臂| 日本不卡在线观看| 一本一道综合狠狠老| 伊人久久大香线蕉综合网蜜芽| 日韩 欧美 视频| 国产视频精品一区二区三区| 国产欧美日韩综合一区在线播放| 情趣网站视频在线观看| 欧美亚洲在线视频| 国产午夜精品美女毛片视频| 国产福利图片| 在线观看视频99| 国产精品巨作av| 日韩欧美视频网站| 国产一区二区三区免费视频| 激情五月婷婷综合网| 蜜臀av国内免费精品久久久夜夜| 美日韩精品免费| 欧美一级免费观看| 久久黄色网页| 中文字幕中文字幕在线十八区| 成人免费福利片| 国产成人精品免费视| 嫩草影院发布页| 国产色综合久久| 最新国产一区二区| 国精产品999国精产品官网| 久久久久一本一区二区青青蜜月 | 操91在线视频| eeuss鲁片一区二区三区在线观看| 国产在线观看www| 欧美日韩在线免费观看视频| 亚洲第一页自拍| 国产风韵犹存在线视精品| 日韩国产网站| 免费无遮挡无码永久视频| 欧美精品手机在线| 国产精品美女久久久久久久网站| 亚洲一级大片| 成人au免费视频影院| 国产精品亚洲综合天堂夜夜| www在线免费观看视频| 日中文字幕在线| 成人午夜小视频| 91福利社在线观看| 国产精品嫩草99av在线| 日韩av激情| 成人av在线不卡| 欧美日韩国产va另类| 亚洲精品国产精品乱码不99| 影音先锋日韩精品| 青草全福视在线| 久久精品成人欧美大片| 亚洲欧洲精品一区二区三区| 91久久国产| 在线中文字幕第一页| 成人在线播放网址| 国产成人极品视频| 7777精品久久久大香线蕉| 国产黄色91视频| 99久久人爽人人添人人澡| 亚洲一区自拍| 亚洲少妇诱惑| 久久性感美女视频| 日韩av系列| 国产成人aa在线观看网站站| 成人av福利|