zoukankan      html  css  js  c++  java
  • Windows下获取Dump文件以及进程下各线程调用栈的方法总结(转)

    1. Dump文件的用途

    Dump文件, 主要用于诊断一个进程的运行状态,尤其是碰到崩溃(Crash)或者挂起(hang)不响应时,需要分析它的工作状态.  除了平时常见的attach到这个进程, 分析Dump文件就成了一个重要的手段了.

    相信一些做软件维护和支持的工程师在这方面深有体会, 比如某天某时,客户说, 呀, 糟糕, 服务器进程挂掉了, 怎么回事? 然后,看看了日志文件,也没有什么可用的信息.  技术支持告诉他, 按某步骤生成一个dump文件来看看......

    2. 如何生成Dump文件, 如何获取调用栈

    生成dump文件, 可以按照进程的状态要求, 分两种情况:
    1) 这个进程并不会Crash, 它一直处于运行状态, 
        那么如何在不终止进程的情况下抓取dump文件呢?Debugging Tools for Windows里提供了一个非常好的工具,adplus.vbs。从名字可以看出,实际上是一个vb脚本,只是对cdb调试器作的一个包装脚本。
        其路径与Debugging Tools for Windows的安装路径相同,使用的方法也很简单,如下所示:
         adplus.vbs -hang -p 1234 -o d:/dump
         其中-hang指明使用hang模式,亦即在进程运行过程中附加上去snapshot抓取一个dump文件,完成之后detach。 
         使用sysinternals中的procdump命令,一样可以得到运行状态的的进程的dump文件:
         如:
    [javascript] view plaincopyprint?在CODE上查看代码片派生到我的代码片
     
    1. procdump -s 20 -n 1 OBMO.exe c:OBMO.dmp  
    2. procdump -s 20 -n 1 AMPService.exe c:AMPService.dmp  
    3. procdump -s 20 -n 1 OBServiceManager.exe c:OBServiceManager.dmp  
    4. procdump -s 20 -n 1 MlSrvWrapper.exe c:MlSrvWrapper.dmp  
    5. procdump -s 20 -n 1 AdminWebServices.exe c:AdminWebServices.dmp  

          
     
    2) 进程起来之后,很快就会Crash, 要获取它Crash时的dump文件
         与之对应的是-crash崩溃模式,用户先启动adplus,然后由它启动要监控的程序,在出现异常崩溃时自动生成dump文件,或者通过Ctrl-C人为发出抓取指 令。但是-crash模式在抓取完成之后,被监控的进程就必须终止。因此我们在这里只选用-hang模式。
    -p是要调试的进程ID,-o 指定要output的dump文件路径。另外,与adplus类似的,有个UserDump工具,但是抓取用户模式的进程,而adplus则是内核模式和用户模式两者皆可。

         再就是使用Dr. Waston工具自动创建dump文件 (Crash的时候)
    【抓dump】
    1、一般抓法
    adplus -hang -p 3230 -quiet 抓3230 pid进程,hang模式,相当于把那个进程暂停住,取内存快照
    adplus -crash -pn w3wp -quiet 抓w3wp进程,crash模式,当那个进程崩溃结束的时候自动抓取当时的内存
    adplus -hang -iis -quiet 抓IIS相关进程,包括其上host的web应用,以及iis自身
    2、抓window服务
    http://support.microsoft.com/kb/824344/zh-cn
    3、远程抓
    http://blog.joycode.com/tingwang/archive/2006/08/11/79763.aspx
    4、抓蓝屏和死机的dump
    电脑无故重启或者蓝屏会在C:WINDOWSMinidump下保存一个minidump,但是这个minidump可用的命令很少,一般只打!analyze –v看到是哪个进程引起的,还有相关的驱动模块就基本定位问题了。
    5、IIS回收的时候抓
    http://blog.yesky.com/blog/omakey/archive/2006/12/17/1618015.html
    6、计划任务抓
    比如一个进程起来后不知道它什么时候会意外崩溃,可以在计划任务里用crash里抓,当那个进程意外终止的时候,cdb可以直接附加上去,抓取当时的dump,如果要抓一些会自动重启的进程,而且要抓每次重启前的dump,可以参考附录里一节。

    3. 如何分析Dump文件

    【常用命令】

    1、先path C:WINDOWSMicrosoft.NETFrameworkv2.0.50727,把.net路径设置为path环境变量,一遍在windbg里可以直接.load sos,而不必.load C:WINDOWSMicrosoft.NETFrameworkv2.0.50727sos.dll
    2、ld demo,加载你程序的pdb文件,调试.net程序一般要把kernel32和mscorwks的符号加载上,关于这两个东西大家可以查资料,尤其是后者有哪些函数可以多了解一些。
    3、在windbg的file/symbol file path对话框里输入以下文字,以便自动加载和下载符号
    C:WINDOWSSymbols;d:Program FilesMicrosoft Visual Studio 8SDKv2.0symbols;.sympath SRV*d:localsymbols*http://msdl.microsoft.com/download/symbols
    其中有windows、.net2.0和自动从网上下载的调试符号,注意根据自己的情况适当修改目录

    【调试死锁】
    1、!syncblk,查看哪些线程拿到了锁
    2、~67e!clrstack 跳到某个拿到锁的线程看它正在干什么操作,迟迟不肯释放锁
    3、!runaway 查看这个占有锁的线程运行了多长时间。
    4、~*e!clrstack查看所有线程的托管堆栈,看看哪些是正在等待锁的,比如hang在System.Threading.Monitor.Enter(System.Object) 
    5、~136s选择该线程,显示如下
    0:000> ~136s eax=00005763 ebx=08deeb5c ecx=03eff0d4 edx=5570ab69 esi=08deeb5c edi=7ffd6000 eip=7c95ed54 esp=08deeb10 ebp=08deebb8 iopl=0 nv up ei pl zr na pe nc cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 efl=00000246 ntdll!KiFastSystemCallRet: 7c95ed54 c3 ret
    找到ecx寄存器的值,复制后ctrl+f,向上查找,会找到!syncblk的地方,如下
    0:000> !syncblk Index SyncBlock MonitorHeld Recursion Owning Thread Info SyncBlock Owner 1906 03ee4be4 5 1 03ee8f88 22c8 67 185e2ef0 System.Object 5390 052ca39c 3 1 05292b30 1dd4 49 1060d3ac System.Object 9372 0530702c 15 1 0012d3a8 1aa8 80 185e7704 System.Object 11428 03eff0d4 35 1 053b8fa8 169c 120 166acd98 System.Object 15278 0531c6b4 61 1 06bc1430 26d8 86 1a5bea88 System.Object
    可以看到136线程等待的锁被120号线程占着不放(格式有点乱,凑合看),
    6、有时候通过ecx寄存器找锁不是很确定,可以用~* kb来把所有线程堆栈打出来,然后根据!syncblk出来的同步快的值去搜索大概有多少个线程在等那个锁。因为同样是等待锁,可等的状态不一样,有的在Q里,有的锁已经升级,有的去尝试去拿锁了,所以不一定当时ecx寄存器指向那块内存,具体如何找到某个正在等待锁的线程等待的锁的内存地址,以及它正等待的这个锁被哪个线程拿着,我还没琢磨出规律来,但一般情况下,如果有其它同步对象的话,更难查。.net里用我上面说的几步就能查出锁的问题了。

    【内存泄漏】
    1、!dumpheap -stat看看哪些对象个数最多,占内存最大,
    2、找到某个格式比较多的对象,可以看它的方法表,然后用!dumpheap -mt 66398fa4去随机找几个对象的地址
    3、用!do 1e5a22bc命令去查看几个对象的状态,属性的值等,看看正常不正常
    4、用!gcroot -nostacks 1e5a22bc去查看几个对象的根正常不正常,如果有些对象的根不是自己预先设计的那样,很可能被自己没想到的对象强引用了,所以GC无法回收它,就泄漏了。
    【CPU百分百】
    主要用几个计数器和!runaway命令,具体见以下链接
    http://www.cnblogs.com/onlytianc ... 7/06/03/769307.html
    【线程池耗尽】
    !threadpool 能看到完成端口,线程池工作线程和timer回调各占线程池的情况。
    【其它】
    1、!eestack -short -ee查看所有重要(获取锁的,托管的,停止并允许回收的)线程的dumpstack,差不多相当于~*e!dumpstack
    2、.time 可以看到进程跑了多少时间
    3、!dso 查看当前线程里有哪些对象,分析内存泄漏问题也许会用到
    【小结】
    要想很好的用windbg排查.net问题,首先要了解一些clr宿主的基础知识,以及IL的一些基础,还有简单的寄存器和汇编尝试,再就是有个好的思路,最后就是经验和对代码逻辑的理解。

    更详细的内容,可以参照这篇文章:http://www.cppblog.com/tgh621/archive/2010/10/27/131525.html

    4.  获取调用栈

    这里,可以使用几个工具:
    1. 使用StraceNT这个trace工具

    StraceNT - A System Call Tracer for Windows 

    http://www.intellectualheaven.com/default.asp?BH=projects&H=strace.htm 

    2. 直接使用procexp.exe也可以看到进程的调用栈信息,如果符号库比较全,则调用栈很清晰.
    3. MSE (Managed Stack Explorer)
        这个工具对于dotnet进程非常实用.http://mse.codeplex.com/, 直接可以看到dotnet进程的托管栈细节.

    工具基本上也就这么多了,具体分析还得看怎么用.

  • 相关阅读:
    正则表达式练习
    Linux下文件删除的原理
    (转)linux grep 正则表达式
    linux 需要记忆的知识
    linux 常用命令
    TestNG测试方法
    TestNG配置注解
    jquery 获取和设置 select下拉框的值
    Kings(状压DP)
    Tirp(状压DP)
  • 原文地址:https://www.cnblogs.com/wang-xiaohui/p/4932625.html
Copyright © 2011-2022 走看看