我有一个我做的Windows服务转储。例外是我的代码无法移动文件(出于某种原因)。现在,在我的代码中有很多地方可以在文件系统周围移动文件。所以,使用Windbg,我试图查看异常发生的代码。
这是我的!clrstack转储..
0:016> !clrstack -p
OS Thread Id: 0xdf8 (16)
Child-SP RetAddr Call Site
0000000019edea70 0000064278a15e4f System.IO.__Error.WinIOError(Int32, System.String)
PARAMETERS:
errorCode = <no data>
maybeFullPath = <no data>
0000000019edead0 0000064280181ce5 System.IO.File.Move(System.String, System.String)
PARAMETERS:
sourceFileName = <no data>
destFileName = <no data>
0000000019edeb50 0000064280196532 MyClass.Foo.DoSomeStuffInHere(System.String)
PARAMETERS:
this = 0x0000000000c30aa8
filePathAndName = 0x0000000000d1aad0
现在,这有很多帮助...
0:016> !do 0x0000000000d1aad0
Name: System.String
MethodTable: 00000642784365e8
EEClass: 000006427803e4f0
Size: 88(0x58) bytes
(C:\WINDOWS\assembly\GAC_64\mscorlib\2.0.0.0__b77a5c561934e089\mscorlib.dll)
String: C:\BlahBlahFolder\FooFolder\4469.jpg
Fields:
-snipped-
所以我发现了无法移动的文件。 KEWL。但我只是想看看调用File.Move(..)的MyClass.Foo.DoSomeStuffInHere(System.String)方法中的代码。那个方法有很多File.Move ..所以我可以把try / catches / debug / trace信息..但我希望通过使用Windbg帮助找到这个问题来提高效率。
有什么想法吗?
答案 0 :(得分:3)
除非在调试模式下部署应用程序,否则无法获得确切的代码行。如果是这种情况,我相信它会在!clrstack电话中显示它们。
答案 1 :(得分:3)
这是一个难题,可能需要走出一个只管理调试的舒适区域。
你想要做的是将函数 MyClass.Foo.DoSomeStuffInHere 的IL映射到该函数的反汇编。我的下面的例子是x86,但是x64可以遵循相同的步骤。
这是在以下链接深入引用的方式。 Debugging Unexpected Process Termination
白皮书中的示例文字: 在托管堆栈中, Debugging.Unexpected.btnSTA_Click ... 查看Debugging.Unexpected.btnSTA_Click事件中的代码。
private void btnSTA_Click(object sender, System.EventArgs e)
{
DebuggingCOMLib.STAClass staobj = new DebuggingCOMLib.STAClass();
staobj.RaiseError(1,5);
Label1.Text += "STA Call Completed sucessfully";
}
如果源代码不可用,您可以通过向!u命令提供调用堆栈帧的指令指针来检查程序集。可以从!clrstack:output。
中检索指令指针0096f970 03a00e06 [DEFAULT] [hasThis] Void
Debugging.Unexpected.btnSTA_Click(Object,Class System.EventArgs)
要反汇编此功能,请输入!u 03a00e06 。
0:010> !u 03a00e06
Normal JIT generated code
[DEFAULT] [hasThis] Void Debugging.Unexpected.btnSTA_Click(Object,Class
System.EventArgs)
Begin 03a00de0, size 54
<snip>
03a00e18 8b15a89c1702 mov edx,[02179ca8] ("STA Call Completed
sucessfully")
03a00e1e e83d3590ff call 03304360 (System.String.Concat)
<snip>
03a00e2f 5e pop esi
03a00e30 5f pop edi
03a00e31 c20400 ret 0x4
好的,现在是什么?
扫描你自己!输出的行如
call 03304360 (System.IO.File.Move)
此外,你可以运行!ip2md 03a00e06 来获取MethodDesc,然后运行!dumpil 来检查IL代码,如果这更容易。
您可以计算!u output 中 System.IO.File.Move 的来电次数,然后在IL中倒数相同的数字。然后,您可以使用.NET Reflector反汇编方法并将C#映射到IL并比较结果。
很多步骤,但它会得到相同的结果: - )
谢谢, 亚伦