zoukankan      html  css  js  c++  java
  • 利用windbg分析崩溃,句柄泄漏,死锁,CPU高,内存泄漏

    Windbg的一些简单使用命令

    一、崩溃

    1、  输入.ecxr;kbn得到崩溃的堆栈

    其中源代码如下

    2、  查看堆栈和源代码,发现第0帧导致崩溃,代码也是本地代码

    输入.frame  0,切到第0帧如下

    3、  输入 dv 查看当前帧的一些变量信息

             发现变量p =0x00000000

    二、句柄泄漏

    1、  启动进程

    2、  用windbg附加到进程

    3、  !htrace  -enable命令开启句柄检测

    4、  !htrace  –snapshot

    5、  运行一段时间后

    6、  !htrace –diff

    得到如下信息

    标红函数创建了event

    7、输入lsahandleLeak!ThreadProc1+0x00000037

    这样就可以看出代码中在不停CreateEvent。

    补充:

       可以在windbg调式中,输入!handle可以得到当前堆栈的一些句柄信息,可以看出这个堆栈event非常多。

    三、死锁

    1、  启动进程

    2、  Windbg附加进程

    3、  输入~*kv, 输出所有线程

    4、  输入!findstackntdll!RtlEnterCriticalSection,查找哪些线程在等待锁

    或者看代码某一函数没执行,对比windbg中的线程,找到线程id分析

    图1是源代码,图2是执行结果, ThreadProc1函数中的” ThreadProc1 lock g_mutex2”没发生,怀疑是否死锁了

     5、windbg中线程信息如下,发现ThreadProc1在等某一把锁

    第三帧是本地代码对比源代码发现在等锁g_mutex2;

    第二帧是系统函数在等待锁,锁地址为00bf7140

    6、输入!cs 00bf7140,查看这把锁信息

     发现锁的占有者是0x00002cc4

    7、输入~~[0x00002cc4],发现对应是3号线程

    8、切到3号线程,并输出堆栈

    发现代码27号,也在等一把锁,锁地址00bf7158

    9、同理输出锁信息

            

    10、发现锁占有者0x00004c80,切到线程0x00004c80,并输出堆栈

    发现是刚才的2号线程

     至此分析完成2号线程和3号线程发生死锁。

    四、CPU高

    1、  启动进程

    2、  Windbg附加进程

    3、  输入!runaway

    4、  发现2号线程cpu最高,切到2号线程,并输出堆栈

    5、  可以得到是cpuhigh!ThreadProc1+0x35

     五、内存泄漏

    5.1、windbg手动分析

    1、设置gflags.exe,这工具和windbg在同一目录

     2、  windbg附加到进程,输入!heap –s

    3、程序运行一段时间之后,再次输入!heap–s

    发现00970000这个堆有增加,其他无变化

    4、输入!heap -stat -h00970000,查看这个堆状态

    发现这个堆的内存主要是被大小为0x224的块占用

     5、输入!heap -flt s 224, 查看224这些块被谁在使用

    6、输入!heap -p -a 00971d20,查看堆栈

    7、  已经得到堆栈,本地有源代码,还可以查看代码,

    输入lsa memoryleak!ThreadProc1+0x00000048

     

     5.2、利用umdh分析

    1、同5.1设置gflags配置

    2、开启命令窗口cmd,输入要定位内存泄露的程序gflags.exe /i memoryleak.exe +ust

    3、  设置程序的符号表路径

    SET _NT_SYMBOL_PATH=SRV*C:Symbols*http://msdl.microsoft.com/download/symbols;F:windbgtestDebug

    4、  启动memoryleak.exe,利用umdh创建第一次heap快照

    输入umdh-pn:memoryleak.exe -f:memory1.log

    5、  运行一段时间后,再次输入快照,umdh -pn:memoryleak.exe -f:memory2.log

     6、  分析前后2次快照的差异umdh -dmemory1.log memory2.log -f:memoryleak.log

    会在当前路径下面生成memoryleak.log,打开分析

    7、

    定位到代码,需要具体分析逻辑,查看是否真的泄漏,还是还没来得及释放。

  • 相关阅读:
    设置VSS2005使支持通过Internet访问
    Twisted网络编程必备(3)
    Python中re(正则表达式)模块学习
    Python中最快的字典排序方法
    理解Python命名机制
    Twisted网络编程必备(2)
    threading 多线程控制和处理
    Twisted网络编程必备(5)
    Python中动态创建类实例
    判断是否为字符串
  • 原文地址:https://www.cnblogs.com/lidabo/p/12072799.html
Copyright © 2011-2022 走看看