安装问题:执行 .loadby sos clr 命令无效数组
解决办法:dom
.load C:\Windows\Microsoft.NET\Framework64\v4.0.30319\SOS.dll .load C:\Windows\Microsoft.NET\Framework64\v4.0.30319\clr.dll .loadby sos clr
命令: !threads ui
执行结果:this
命令: ~~[线程Id]s spa
执行结果:线程
命令: !clrstack 3d
执行结果:调试
命令: !ThreadState 线程StateId code
执行结果:blog
命令: qd
命令: !Teb
执行结果:
命令: !dumpstack
执行结果:
命令: !clrstack
!clrstack -l
执行结果:
命令: !help
执行结果:
命令: !FinalizeQueue
执行结果:
命令: !threadpool
执行结果:
命令: !runaway
执行结果:
命令: !cls
命令: ~*e!clrstack
执行结果:看全部线程的堆栈
示例代码:
class Program { static void Main(string[] args) { Run(); Console.Read(); } static void Run() { var task = Task.Factory.StartNew(() => { //这是一个很是复杂的逻辑,致使死循环 while (true) { } }); } }
生成64位Realease版本代码:
在Bin/Realse下找到文件并运行,而后查看CPU:
建立转储文件:
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
找到该转储文件:C:\Users\ADMINI~1\AppData\Local\Temp\ConsoleApp4.DMP
用X64版本的WinDbg打开DMP文件:
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
而后打开命令输入:
而后输入 .loadby sos clr 与 !threads
如今线程少没有关系,多的话咱们没有办法去判断哪一个线程消耗严重,因此执行 !runaway 查看当前托管线程已执行时间
切换到指定线程 ~~[4f78]s ,执行 !clrstack 查看当前线程的调用堆栈
从调用堆栈上来看,当前线程 在 Program+c.b__1_0() 方法以后23行就没有调用堆栈了,说明方法在这个地方停滞不前了。
最后反编译源码到指定的方法中去查看
方法二:
经过 !dumpdomain 拿到程序地址
而后反编译成dll输出文件 !savemodule 00007ff7e4f94120 c:\2\1.dll (文件夹必须存在)
而后找到该dll进行反编译
实例代码:
class Program { static void Main(string[] args) { new Program().Run(); Console.Read(); } void Run() { lock (this) { var task = Task.Factory.StartNew(() => { Console.WriteLine("-------start-------"); Thread.Sleep(1000); Run2(); Console.WriteLine("---------end--------"); }); task.Wait(); } } void Run2() { lock (this) { Console.WriteLine("------我是Run2------"); } } }
执行结果:
而后用WinDbg附加到进程,执行 .loadby sos clr 与 !threads 查看当前的托管线程
而后执行 ~*e!clrstack 查看全部线程的堆栈
能够看出主线程在等待
执行 !syncblk 查看当前哪一个线程持有锁,能够看出主线程持有锁
能够看得出“主线程”持有当前的同步锁
实例代码:
class Program { static StringBuilder sb = new StringBuilder(); static void Main(string[] args) { for (int i = 0; i < 10000000; i++) { sb.Append("hello world"); } Console.WriteLine("执行完毕"); Console.Read(); } }
而后用WinDbg附加到进程,执行 .loadby sos clr 与 !threads ,而后执行 !dumpheap -stat 查看clr的托管堆中的各个类型的占用状况
而后看到了有13768个char[]数组
而后执行 !DumpHeap /d -mt 00007ff841318610 //查看当前的方法表
而后执行 !DumpObj /d 0000022baed1dec8 //查看当前char[]的内容
而后执行 !gcroot 00000135a60f4940 查看当前地址的Root。。。
因此结合“StringBuilder”,结合 ”hello world“ 咱们就找出了问题。。。