Windbg帮助 - >如何在此callstack中读取代码?

时间:2008-10-30 12:26:06

标签: c# debugging windbg

我有一个我做的Windows服务转储。例外是我的代码无法移动文件(出于某种原因)。现在,在我的代码中有很多地方可以在文件系统周围移动文件。所以,使用Windbg,我试图查看异常发生的代码。

这是我的!clrstack转储..

0:016> !clrstack -p
OS Thread Id: 0xdf8 (16)
Child-SP         RetAddr          Call Site
0000000019edea70 0000064278a15e4f System.IO.__Error.WinIOError(Int32, System.String)
PARAMETERS:
    errorCode = <no data>
    maybeFullPath = <no data>

0000000019edead0 0000064280181ce5 System.IO.File.Move(System.String, System.String)
PARAMETERS:
    sourceFileName = <no data>
    destFileName = <no data>

0000000019edeb50 0000064280196532 MyClass.Foo.DoSomeStuffInHere(System.String)
PARAMETERS:
    this = 0x0000000000c30aa8
    filePathAndName = 0x0000000000d1aad0

现在,这有很多帮助...

0:016> !do 0x0000000000d1aad0
Name: System.String
MethodTable: 00000642784365e8
EEClass: 000006427803e4f0
Size: 88(0x58) bytes
(C:\WINDOWS\assembly\GAC_64\mscorlib\2.0.0.0__b77a5c561934e089\mscorlib.dll)
String: C:\BlahBlahFolder\FooFolder\4469.jpg
Fields:
-snipped-

所以我发现了无法移动的文件。 KEWL。但我只是想看看调用File.Move(..)的MyClass.Foo.DoSomeStuffInHere(System.String)方法中的代码。那个方法有很多File.Move ..所以我可以把try / catches / debug / trace信息..但我希望通过使用Windbg帮助找到这个问题来提高效率。

有什么想法吗?

2 个答案:

答案 0 :(得分:3)

除非在调试模式下部署应用程序,否则无法获得确切的代码行。如果是这种情况,我相信它会在!clrstack电话中显示它们。

答案 1 :(得分:3)

这是一个难题,可能需要走出一个只管理调试的舒适区域。

你想要做的是将函数 MyClass.Foo.DoSomeStuffInHere 的IL映射到该函数的反汇编。我的下面的例子是x86,但是x64可以遵循相同的步骤。

这是在以下链接深入引用的方式。 Debugging Unexpected Process Termination

白皮书中的示例文字: 在托管堆栈中, Debugging.Unexpected.btnSTA_Click ... 查看Debugging.Unexpected.btnSTA_Click事件中的代码。

private void btnSTA_Click(object sender, System.EventArgs e)
{
   DebuggingCOMLib.STAClass staobj =  new DebuggingCOMLib.STAClass();
   staobj.RaiseError(1,5);
   Label1.Text += "STA Call Completed sucessfully";
}

如果源代码不可用,您可以通过向!u命令提供调用堆栈帧的指令指针来检查程序集。可以从!clrstack:output。

中检索指令指针
0096f970  03a00e06 [DEFAULT] [hasThis] Void
Debugging.Unexpected.btnSTA_Click(Object,Class System.EventArgs)

要反汇编此功能,请输入!u 03a00e06

    0:010> !u 03a00e06 
    Normal JIT generated code
    [DEFAULT] [hasThis] Void Debugging.Unexpected.btnSTA_Click(Object,Class 
    System.EventArgs)
    Begin 03a00de0, size 54
   <snip>
    03a00e18 8b15a89c1702     mov     edx,[02179ca8] ("STA Call Completed 
    sucessfully")
    03a00e1e e83d3590ff       call    03304360 (System.String.Concat)
    <snip>
    03a00e2f 5e               pop     esi
    03a00e30 5f               pop     edi
    03a00e31 c20400           ret     0x4

好的,现在是什么?
扫描你自己!输出的行如

call    03304360 (System.IO.File.Move)

此外,你可以运行!ip2md 03a00e06 来获取MethodDesc,然后运行!dumpil 来检查IL代码,如果这更容易。

您可以计算!u output System.IO.File.Move 的来电次数,然后在IL中倒数相同的数字。然后,您可以使用.NET Reflector反汇编方法并将C#映射到IL并比较结果。

很多步骤,但它会得到相同的结果: - )

谢谢, 亚伦