我正在使用WinDbg / SOS调试mscorlib 1 的源代码。我很好奇,如果你在汇编中看到它的地址,是否可以获得托管函数名称?例如,这是我在反汇编窗口中看到的一些代码:
00007ffd`7f035d7c 488d0d3d3af5ff lea rcx,[System_Private_CoreLib_ni+0x8797c0 (00007ffd`7ef897c0)]
00007ffd`7f035d83 e890728eff call System_Private_CoreLib_ni+0x20d018 (00007ffd`7e91d018)
00007ffd`7f035d88 488bf0 mov rsi,rax
00007ffd`7f035d8b b9874a0000 mov ecx,4A87h
00007ffd`7f035d90 e8834a91ff call System_Private_CoreLib_ni+0x23a818 (00007ffd`7e94a818)
00007ffd`7f035d95 488bc8 mov rcx,rax
00007ffd`7f035d98 e87356b9ff call System_Private_CoreLib_ni+0x4bb410 (00007ffd`7ebcb410)
00007ffd`7f035d9d 488bd0 mov rdx,rax
00007ffd`7f035da0 488bce mov rcx,rsi
00007ffd`7f035da3 e8e89fbdff call System_Private_CoreLib_ni+0x4ffd90 (00007ffd`7ec0fd90)
我想知道其中某些函数的名称是call
- ed。我认为用于此的命令将是!dumpmd
,但这些命令似乎都不起作用:
!dumpmd 0x20d018
!dumpmd e890728eff
!dumpmd 00007ffd`7e91d018
所有人都回答" ...不是MethodDesc"。那么如何才能从程序集中获取托管函数名称,还是不可能?
1 mscorlib最近为.NET Core重命名为System.Private.CoreLib
,这就是为什么你看到它而不是mscorlib_ni
。
答案 0 :(得分:2)
将整个地址传递给output.txt
答案 1 :(得分:2)
!dumpmd 0x20d018
无法正常工作,因为您只传递相对于模块的偏移量。如果不指定模块(System_Private_CoreLib_ni),!dumpmd
就无法知道您所指的是什么。
!dumpmt e890728eff
无法正常工作,因为您将机器代码传递给!dumpmt
。 e8
是汇编指令call
的机器代码,其余是相对偏移量。为了解释这一点,!dumpmt
需要知道指令的地址,以便它可以计算被调用方法的地址。
!dumpmt 00007ffd`7e91d018
至少可能是合理的,因为你传递了一个绝对地址。这是一个有意义的地址。但它不是!dumpmt
期望的方法表的地址。
使用给定的本地地址,您可以使用
!IP2MD<代码地址> 在已经过JIT编译的代码中显示指定地址的MethodDesc结构。
实际上命令会显示更多,包括方法名称。
0:000> !ip2md 001fce80
MethodDesc: 00508ab4
Method Name: ReporterCmd.Program+<>c..cctor()
Class: 0025e10c
MethodTable: 00508ad0
mdToken: 06000027
Module: 00193fbc
IsJitted: yes
CodeAddr: 001fce48
Transparency: Critical
@ sosex实施并在download中提到的Steve Johnson(his answer)命令!mln
非常有用,因为它会自动检测到最近的有用的东西,所以你不需要详细了解你拥有的东西。
0:000> !mln 001fce80
Method instance: (BEGIN=001fce48)(MD=00508ab4 disassemble)[ReporterCmd.Program+<>c..cctor()]
如果你正在学习.NET内部,我建议使用!mln
,然后找出如何使用其他方法获得相同的结果,以便了解事物的关系。