我正在查看一个小型转储文件,其中主线程(c ++)利用CLR启动托管(C#.NET)窗口,在托管部分抛出异常,并使应用程序崩溃。我一直在寻找技术来检查线索的异常细节,但是它们主要用于一个或另一个(完全不受管理的堆栈和线程或完全托管的堆栈和线程)。
托管callstack的部分在下面,我可以看到在.NET部分内部引发了一个异常,但是我不太确定一种方法来深入查看所引发的内容的细节。我仍然很擅长挖掘.dmp文件,因此非常感谢任何指导。
001ddb04 68b92a42 KERNELBASE!RaiseException+0x58
001ddba8 68c655ef clr!RaiseTheExceptionInternalOnly+0x276
001ddbd8 68c6de52 clr!UnwindAndContinueRethrowHelperAfterCatch+0x83
001ddc6c 627528df clr!CEEInfo::resolveToken+0x59b
001ddc7c 62778872 clrjit!Compiler::impResolveToken+0x3a
001de3ac 62751d53 clrjit!Compiler::impImportBlockCode+0x29b3
001de42c 62751f48 clrjit!Compiler::impImportBlock+0x5f
001de444 62753405 clrjit!Compiler::impImport+0x235
001de464 62753635 clrjit!Compiler::compCompile+0x63
001de4a0 62753823 clrjit!Compiler::compCompileHelper+0x2fa
001de518 627536f6 clrjit!Compiler::compCompile+0x213
001de608 6275385f clrjit!jitNativeCode+0x1e3
001de62c 68a74710 clrjit!CILJit::compileMethod+0x25
001de67c 68a747a9 clr!invokeCompileMethodHelper+0x41
001de6bc 68a747eb clr!invokeCompileMethod+0x31
001de720 68a73684 clr!CallCompileMethodWithSEHWrapper+0x2a
001deab8 68a73920 clr!UnsafeJitFunction+0x3ca
001deb94 68a81e5e clr!MethodDesc::MakeJitWorker+0x36b
001dec08 68a550b6 clr!MethodDesc::DoPrestub+0x59d
001dec70 68a44279 clr!PreStubWorker+0xed
001deca0 16c5185a clr!ThePreStub+0x16
001deda4 5ae8f887 0x16c5185a
001dedc0 5ae20c9c MYDLL!CLoader::InvokeCSharpControl
答案 0 :(得分:6)
User
是内存中的地址,其中.NET代码已由JIT编译器编译。由于即时编译,没有像C ++那样的符号,你需要不同的工具(WinDbg的扩展)。
首先,检查它是否是0x16c5185a
的.NET异常。除少数例外情况外,代码应为.exr -1
(ASCII字符为0xE0434F4D
)。
如果是这种情况,请加载SOS扩展以分析.NET详细信息:.COM
。接下来,运行命令.loadby sos clr
(简称为!PrintException
)以获取有关异常的详细信息,并!pe
(外壳不相关)以获取有关.NET调用堆栈的详细信息。
如果您have a good crash dump for .NET,可能会提供更多详细信息。