日韩成人免费在线_国产成人一二_精品国产免费人成电影在线观..._日本一区二区三区久久久久久久久不

當前位置:首頁 > 科技  > 軟件

記一次 .NET某工廠報警監控設置崩潰分析

來源: 責編: 時間:2024-06-14 08:47:37 194觀看
導讀一、背景1. 講故事前些天有位朋友在微信上丟了一個崩潰的dump給我,讓我幫忙看下為什么出現了崩潰,在 Windows 的事件查看器上顯示的是經典的 訪問違例 ,即 c0000005 錯誤碼,不管怎么說有dump就可以上windbg開干了。二、Wi

一、背景

1. 講故事

前些天有位朋友在微信上丟了一個崩潰的dump給我,讓我幫忙看下為什么出現了崩潰,在 Windows 的事件查看器上顯示的是經典的 訪問違例 ,即 c0000005 錯誤碼,不管怎么說有dump就可以上windbg開干了。KTB28資訊網——每日最新資訊28at.com

二、WinDbg 分析

1. 程序為誰崩潰了

在 Windows 平臺上比較簡單,可以用 !analyze -v 命令查看,輸出結果如下:KTB28資訊網——每日最新資訊28at.com

0:120> !analyze -v...CONTEXT:  (.ecxr)rax=0000000000000000 rbx=000000d5140fcf00 rcx=0000000000000000rdx=000001d7f61cf1d8 rsi=000001d7d3635a10 rdi=000000d5140fc890rip=00007ff80e17d233 rsp=000000d5140fc760 rbp=000000d5140fc8a0 r8=000001d7d3308144  r9=0000000000000000 r10=0000000000000000r11=000001d96736b620 r12=000000d5140fca08 r13=00007ff80d326528r14=000000d5140fcf00 r15=0000000000000000iopl=0         nv up ei pl nz na po nccs=0033  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=0001020600007ff8`0e17d233 3909            cmp     dword ptr [rcx],ecx ds:00000000`00000000=????????Resetting default scopeEXCEPTION_RECORD:  (.exr -1)ExceptionAddress: 00007ff80e17d233   ExceptionCode: c0000005 (Access violation)  ExceptionFlags: 00000000NumberParameters: 2   Parameter[0]: 0000000000000000   Parameter[1]: 0000000000000000Attempt to read from address 0000000000000000ERROR_CODE: (NTSTATUS) 0xc0000005 - 0x%p            0x%p                    %sEXCEPTION_CODE_STR:  c0000005STACK_TEXT:  000000d5`140fc760 00007ff8`6bcc6d93     : 000001d7`d3635a10 000000d5`140fcb80 00007ff8`6bcfda57 00007ff8`695acc92 : 0x00007ff8`0e17d233000000d5`140fc8b0 00007ff8`6bcc6c48     : 00000000`00000004 00007ff8`6be5ba73 00000000`00000000 00000000`00000000 : clr!CallDescrWorkerInternal+0x83000000d5`140fc8f0 00007ff8`6be5bf66     : 000001d7`d3635a10 00000000`00000000 000000d5`140fcad8 00000000`00000000 : clr!CallDescrWorkerWithHandler+0x4e000000d5`140fc930 00007ff8`6be5c41f     : 00000000`00000000 000000d5`140fca30 00000000`00000000 000000d5`140fcb60 : clr!CallDescrWorkerReflectionWrapper+0x1a000000d5`140fc980 00007ff8`69993ee4     : 00000000`00000000 00000000`00000000 000001d7`d3635a10 00007ff8`699f9700 : clr!RuntimeMethodHandle::InvokeMethod+0x45f000000d5`140fcf90 00007ff8`6997eeae     : 000001d7`d3376af0 00000000`00000000 00000000`0000011e 00007ff8`699f82f3 : mscorlib_ni!System.Reflection.RuntimeMethodInfo.UnsafeInvokeInternal+0x104000000d5`140fd000 00007ff8`699c3a06     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : mscorlib_ni!System.Reflection.RuntimeMethodInfo.Invoke+0x8e000000d5`140fd080 00007ff8`0dfb7bb3     : 000001d7`d3635998 000001d7`d45e28e0 00000000`0000011c 000001d7`d3376af0 : mscorlib_ni!System.RuntimeType.InvokeMember+0x306...STACK_COMMAND:  ~120s; .ecxr ; kb...

從卦中信息看崩潰的匯編語句是 dword ptr [rcx],ecx ,經常看C#匯編代碼的朋友我相信對這條語句非常敏感,對,它就是JIT自動插入的一條 this!=null 的防御性判斷,看樣子程序有 this=null 的情況,接下來入手點就是RIP處 ExceptionAddress: 00007ff80e17d233,用 !U 觀察下上下文。KTB28資訊網——每日最新資訊28at.com

0:120> !U 00007ff80e17d233Normal JIT generated codeMyScript.Process()Begin 00007ff80e17d1c0, size 3d500007ff8`0e17d1c0 55              push    rbp00007ff8`0e17d1c1 57              push    rdi00007ff8`0e17d1c2 56              push    rsi00007ff8`0e17d1c3 4881ec30010000  sub     rsp,130h00007ff8`0e17d1ca c5f877          vzeroupper...00007ff8`0e17d220 e813c1edfe      call    00007ff8`0d059338 (xxx.GetRegion(System.String, Boolean), mdToken: 000000000600034f)00007ff8`0e17d225 48898570ffffff  mov     qword ptr [rbp-90h],rax00007ff8`0e17d22c 488b8d70ffffff  mov     rcx,qword ptr [rbp-90h]>>> 00007ff8`0e17d233 3909            cmp     dword ptr [rcx],ecx00007ff8`0e17d235 e8de87edfe      call    00007ff8`0d055a18 (xxx.get_Region(), mdToken: 0000000006000073)

從卦中的匯編代碼看邏輯非常清晰,即 xxx.GetRegion() 方法返回為null,然后在取其中的 Region 屬性時直接崩掉,說白了這是一個簡單的 空引用異常,完整的代碼截圖如下:KTB28資訊網——每日最新資訊28at.com

圖片圖片KTB28資訊網——每日最新資訊28at.com

奇怪就奇怪在這里,代碼中明明用 try catch 給包起來了,為什么程序直接崩掉了。KTB28資訊網——每日最新資訊28at.com

2. 為什么try catch 無效

尼瑪,這是我這幾年做dump分析第一次遇到這種情況,真的是無語了,接下來我們驗證下這個異常是否到了托管層?KTB28資訊網——每日最新資訊28at.com

  • 是否有 NullReferenceException

熟悉dump分析的朋友應該知道,如果線程拋了異常在回溯的過程中會記錄到 Thread.m_LastThrownObjectHandle 字段中,同時 !t 命令可以在 Exception 列中看到此信息。KTB28資訊網——每日最新資訊28at.com

0:120> !tThreadCount:      48UnstartedThread:  0BackgroundThread: 47PendingThread:    0DeadThread:       0Hosted Runtime:   no                                                                                                        Lock         ID OSID ThreadOBJ           State GC Mode     GC Alloc Context                  Domain           Count Apt Exception   0    1 29dc 000001d7d162d5d0    26020 Preemptive  000001D7D8228A00:000001D7D8228D28 000001d7d1602380 0     STA  ... 159   18 22dc 000001d967906ff0  1029220 Preemptive  000001D7D834E558:000001D7D834E558 000001d7d1602380 1     MTA (GC) (Threadpool Worker)  ...

但從卦中數據看所有的 Exception 列都沒有異常信息,這就表示程序沒有走到 CLR 的異常處理鏈條上,至少是不完整的。KTB28資訊網——每日最新資訊28at.com

  • 是否有 AccessViolationException

參加過 C#內功修煉訓練營 的朋友應該都知道,這種 c0000005 的異常在 C#層面最終會被map成兩種異常中的其一,即 NullReferenceException 和 AccessViolationException,選擇其一的邏輯就是判斷 RIP 是在托管層還是非托管層,模型圖如下:KTB28資訊網——每日最新資訊28at.com

圖片圖片KTB28資訊網——每日最新資訊28at.com

但遺憾的是在 !t 的列表中也沒有任何的 AccessViolationException 字樣,這也更加確認了它沒有調用異常處理鏈中的 CreateThrowable 函數。。。KTB28資訊網——每日最新資訊28at.com

事出反常必有妖,在 !t 的輸出結果中可以看到此時 159號線程觸發了 GC,接下來切過去看一看。KTB28資訊網——每日最新資訊28at.com

0:120> ~159sntdll!NtQueryInformationThread+0x14:00007ff8`8317ea34 c3              ret0:159> k # Child-SP          RetAddr               Call Site00 000000d5`00c3e7d8 00007ff8`7f216e2e     ntdll!NtQueryInformationThread+0x1401 000000d5`00c3e7e0 00007ff8`6bcea731     KERNELBASE!GetThreadPriority+0x1e02 000000d5`00c3e850 00007ff8`6be69cc5     clr!Thread::GetThreadPriority+0x5603 000000d5`00c3e8a0 00007ff8`6be69bc4     clr!ThreadSuspend::SuspendRuntime+0xa504 000000d5`00c3e990 00007ff8`6bd814e3     clr!ThreadSuspend::SuspendEE+0x12805 000000d5`00c3ea90 00007ff8`6bd85f51     clr!WKS::GCHeap::GarbageCollectGeneration+0xb706 000000d5`00c3eaf0 00007ff8`6be7ee6b     clr!WKS::gc_heap::trigger_gc_for_alloc+0x2d07 000000d5`00c3eb30 00007ff8`470e53ec     clr!JIT_New+0x4d608 000000d5`00c3eee0 00007ff8`470e537c     Microsoft_VisualBasic_ni!Microsoft.VisualBasic.Strings.ReplaceInternal+0x3c [f:/dd/vb/runtime/msvbalib/Strings.vb @ 761] 09 000000d5`00c3ef80 00007ff8`0d04f81f     Microsoft_VisualBasic_ni!Microsoft.VisualBasic.Strings.Replace+0x15c [f:/dd/vb/runtime/msvbalib/Strings.vb @ 737] ...

從卦中的線程棧來看,此時正在 SuspendEE 階段,而且還是處于早期階段,正在準備給 SuspendThread 安排一個好的優先級,主要是怕優先級太低了,導致 線程饑餓 得不到調度,畢竟 GC Process 的過程一定要是快中再快,接下來我們看下程序的 framework 版本。KTB28資訊網——每日最新資訊28at.com

0:159> !eeversion4.7.3190.0 freeWorkstation modeSOS Version: 4.7.3190.0 retail build

可以看到還是比較老的 .netframework 4.7.3,結合這么多信息,我個人覺得這可能是 CLR 的一個 bug,在 SuspendEE 階段的早期(還沒有 foreach threads)剛好遇到了一個硬件異常,這個 硬件異常 CLR 在業務邏輯上沒處理好,導致 SEH 異常沒有引入到 托管層,或者中途的某一環斷掉了,我放一張C#內功修煉訓練營 中的硬件異常完整流程圖。KTB28資訊網——每日最新資訊28at.com

圖片圖片KTB28資訊網——每日最新資訊28at.com

最后給到朋友的建議比較簡單:KTB28資訊網——每日最新資訊28at.com

  • 判 null 的時候一定要加 null 判斷,避免異常邏輯。
  • 升級 framework 到最新的 4.8.1 觀察。

三:總結

這次程序崩潰的原因很簡單,就是 空引用異常 ,但詭異就詭異在明明有 trycatch 在外部,硬是沒接住,這個大概率是 CLR 的 bug,讓我這個分析多年dump的老手都嘆為觀止,開了眼界,無語了無語了...KTB28資訊網——每日最新資訊28at.com

本文鏈接:http://m.www897cc.com/showinfo-26-93680-0.html記一次 .NET某工廠報警監控設置崩潰分析

聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com

上一篇: 對比Word和Markdown,為什么LaTeX更受專業人士歡迎

下一篇: React 實現給密碼輸入框加上【密碼強度】展示?

標簽:
  • 熱門焦點
  • 之家push系統迭代之路

    前言在這個信息爆炸的互聯網時代,能夠及時準確獲取信息是當今社會要解決的關鍵問題之一。隨著之家用戶體量和內容規模的不斷增大,傳統的靠"主動拉"獲取信息的方式已不能滿足用
  • 如何使用JavaScript創建一只圖像放大鏡?

    譯者 | 布加迪審校 | 重樓如果您曾經瀏覽過購物網站,可能遇到過圖像放大功能。它可以讓您放大圖像的特定區域,以便瀏覽。結合這個小小的重要功能可以大大改善您網站的用戶體驗
  • 谷歌KDD'23工作:如何提升推薦系統Ranking模型訓練穩定性

    谷歌在KDD 2023發表了一篇工作,探索了推薦系統ranking模型的訓練穩定性問題,分析了造成訓練穩定性存在問題的潛在原因,以及現有的一些提升模型穩定性方法的不足,并提出了一種新
  • 自動化在DevOps中的力量:簡化軟件開發和交付

    自動化在DevOps中扮演著重要角色,它提升了DevOps的效能。通過自動化工具和方法,DevOps團隊可以實現以下目標:消除手動和重復性任務。簡化流程。在整個軟件開發生命周期中實現更
  • 新電商三兄弟,“抖快紅”成團!

    來源:價值研究所作 者:Hernanderz 隨著內容電商的概念興起,抖音、快手、小紅書組成的“新電商三兄弟”成為業內一股不可忽視的勢力,給阿里、京東、拼多多帶去了巨大壓
  • 大廠卷向扁平化

    來源:新熵作者丨南枝 編輯丨月見大廠職級不香了。俗話說,兵無常勢,水無常形,互聯網企業調整職級體系并不稀奇。7月13日,淘寶天貓集團啟動了近年來最大的人力制度改革,目前已形成一
  • 8月見!小米MIX Fold 3獲得3C認證:支持67W快充

    這段時間以來,包括三星、一加、榮耀等等有不少品牌旗下的最新折疊屏旗艦都得到了不少爆料,而小米新一代折疊屏旗艦——小米MIX Fold 3此前也屢屢被傳
  • 超閉合精工鉸鏈 徹底消滅縫隙 三星Galaxy Z Flip5與Galaxy Z Fold5發布

    2023年7月26日,三星電子正式發布了Galaxy Z Flip5與Galaxy Z Fold5。三星新一代折疊屏手機采用超閉合精工鉸鏈,讓折疊后的縫隙不再可見。同時,配合處
  • AI藝術欣賞體驗會在上海梅賽德斯奔馳中心音樂俱樂部上演

    光影交錯的鏡像世界,虛實幻化的視覺奇觀,虛擬偶像與真人共同主持,這些場景都出現在2019世界人工智能大會的舞臺上。8月29日至31日,“AI藝術欣賞體驗會”在上海
Top 日韩成人免费在线_国产成人一二_精品国产免费人成电影在线观..._日本一区二区三区久久久久久久久不
99精品国产99久久久久久福利| 欧美另类女人| 亚洲男同1069视频| 亚洲欧美在线高清| 久久精彩免费视频| 男男成人高潮片免费网站| 欧美理论电影网| 国产精品婷婷| 亚洲大胆在线| 亚洲精品美女在线观看| 亚洲线精品一区二区三区八戒| 性欧美1819性猛交| 欧美jjzz| 国产精品卡一卡二| 亚洲第一在线综合网站| 亚洲视频在线看| 久久天堂成人| 欧美视频在线视频| 国产一区视频在线观看免费| 亚洲国产免费看| 亚洲小视频在线观看| 久久久久久穴| 欧美午夜精品伦理| 在线日本高清免费不卡| 亚洲天堂成人| 蜜桃久久av一区| 国产麻豆一精品一av一免费| 亚洲经典自拍| 欧美在线亚洲| 欧美日韩一区二区免费视频| 娇妻被交换粗又大又硬视频欧美| 亚洲无线观看| 欧美国产综合| 国内揄拍国内精品久久| 亚洲色诱最新| 欧美激情aⅴ一区二区三区| 国产热re99久久6国产精品| 亚洲精品视频在线看| 久久精品人人爽| 国产精品激情电影| 亚洲日本中文字幕免费在线不卡| 久久精品99国产精品日本| 欧美丝袜一区二区| 91久久线看在观草草青青| 欧美在线黄色| 国产精品成人v| 日韩视频在线观看一区二区| 久久伊人精品天天| 国产午夜精品麻豆| 亚洲免费在线观看视频| 欧美日韩综合视频| 91久久综合| 美日韩精品视频免费看| 国产亚洲人成网站在线观看| 亚洲免费影院| 国产精品电影网站| 99天天综合性| 欧美久久99| 亚洲日产国产精品| 欧美a级大片| 黄色国产精品| 久久aⅴ乱码一区二区三区| 国产精品每日更新| 亚洲天堂男人| 欧美亚洲成人免费| 中日韩高清电影网| 欧美日韩一区二区国产| 亚洲美女中出| 欧美日韩大陆在线| 亚洲毛片在线看| 欧美精品国产| 亚洲精品在线观| 欧美精品自拍| 亚洲毛片一区| 欧美日韩不卡合集视频| 亚洲精品一区二区三区福利| 欧美极品在线视频| 亚洲免费观看在线观看| 欧美美女bbbb| 亚洲最新视频在线| 欧美午夜一区| 亚洲欧美日韩天堂| 国产伦精品一区二区三区| 欧美在线地址| 激情成人在线视频| 裸体一区二区| 亚洲欧洲精品一区| 欧美人与性动交α欧美精品济南到| 亚洲精品一区二区在线观看| 欧美另类视频在线| 中日韩视频在线观看| 国产精品乱子久久久久| 欧美有码在线视频| 国产最新精品精品你懂的| 久久伊伊香蕉| 亚洲精品久久久久久下一站| 欧美人与性禽动交情品| 亚洲视频在线看| 国产精品入口日韩视频大尺度| 欧美一区二区网站| 1024亚洲| 欧美日韩亚洲另类| 午夜欧美大片免费观看| 国内精品久久久久久久97牛牛| 久久久青草婷婷精品综合日韩| 精品成人一区| 欧美另类变人与禽xxxxx| 亚洲天堂偷拍| 国产一区二区久久久| 美国三级日本三级久久99| 日韩亚洲精品在线| 国产精品午夜视频| 久久免费精品日本久久中文字幕| 亚洲国产婷婷综合在线精品 | 亚洲欧美欧美一区二区三区| 国产亚洲永久域名| 你懂的网址国产 欧美| 夜夜爽www精品| 国产乱码精品1区2区3区| 久久婷婷亚洲| 9l视频自拍蝌蚪9l视频成人 | 亚洲美女视频在线免费观看| 国产精品xnxxcom| 久久精品视频va| 亚洲精品日韩激情在线电影| 国产精品久在线观看| 久久久亚洲一区| 一本色道久久88亚洲综合88| 国产一区二区成人| 欧美日本中文| 久久国产精品一区二区| 亚洲三级电影在线观看 | 亚洲美女区一区| 国产日韩一区二区| 欧美激情第二页| 欧美一区二区三区播放老司机| 亚洲激情影院| 国产精品大片wwwwww| 理论片一区二区在线| 亚洲影视在线| 亚洲国产欧美日韩精品| 国产美女精品在线| 欧美极品欧美精品欧美视频| 欧美伊人久久久久久久久影院 | 久久偷看各类wc女厕嘘嘘偷窃| 中国日韩欧美久久久久久久久| 国产综合久久久久影院| 欧美日韩精品免费观看视频| 久久精品二区三区| 亚洲午夜免费视频| 91久久国产综合久久| 国产日韩综合| 欧美日韩在线播放| 蜜桃av一区二区三区| 香蕉成人伊视频在线观看| 亚洲人精品午夜| 国产一区二区三区黄| 国产精品v欧美精品v日韩| 美腿丝袜亚洲色图| 欧美一区二区视频网站| 中文在线资源观看网站视频免费不卡 | 亚洲激情国产| 国产在线精品一区二区中文| 国产精品国产三级国产aⅴ9色| 免播放器亚洲一区| 久久国产福利国产秒拍| 亚洲一区免费网站| 日韩午夜激情| 亚洲黄一区二区三区| 一区二区三区在线高清| 国产精品色网| 欧美日韩视频一区二区| 欧美aⅴ99久久黑人专区| 午夜精品久久久久久久久久久久久 | 欧美日韩国内| 欧美成年人网站| 玖玖玖国产精品| 久久久999精品| 欧美一区二区三区视频免费| 亚洲一区二区三区影院| 亚洲最黄网站| 亚洲精选久久| 最新中文字幕一区二区三区| 亚洲国产合集| 亚洲高清av在线| 亚洲成人在线| 在线观看欧美| 在线观看欧美| 亚洲大胆在线| 亚洲第一综合天堂另类专| 狠狠88综合久久久久综合网| 国模精品娜娜一二三区| 国产一区二区日韩精品| 国产一区二区三区观看| 国产一区91| 狠狠色狠狠色综合日日五| 黄色成人在线| 亚洲国产精品综合| 亚洲精品一区二区三区蜜桃久| 亚洲精品一区二区三区樱花| 亚洲精品一二三区| 在线一区视频| 亚洲永久视频| 性欧美在线看片a免费观看|