gpt4 book ai didi

c++ - 从 !DllRegisterServer+0x3ebfa 符号获取 C++ 函数名来解决 'endless wait in critical section' 难题

转载 作者:行者123 更新时间:2023-11-28 00:38:19 25 4
gpt4 key购买 nike

我是使用符号进行调试的新手(当无法访问测试机器时)。

我已经为客户提供了带有 .pdb 文件的调试版本,但出于某种原因,我获得的转储文件不包含特定于我的 .dll 的条目(尽管客户坚持认为问题发生在那里,特别是应用程序挂起)。调试版本是使用 VC++ 2008 x86 构建的(我也尝试过旧的 VC++ 6.0,没有任何区别)。

客户提供的堆栈跟踪看起来像

ChildEBP RetAddr  01ece854 773f8e44 ntdll!NtWaitForSingleObject+0x1501ece8b8 773f8d28 ntdll!RtlpWaitOnCriticalSection+0x13e01ece8e0 02a92003 ntdll!RtlEnterCriticalSection+0x150WARNING: Stack unwind information not available. Following frames may be wrong.01ece8f0 02a8b4fa MyDllName!DllRegisterServer+0xbd2dc01ece920 02a8b49e MyDllName!DllRegisterServer+0xb67d301ece930 02a8746c MyDllName!DllRegisterServer+0xb677701ece93c 029dc5ca MyDllName!DllRegisterServer+0xb274501ece99c 02a819e4 MyDllName!DllRegisterServer+0x78a301ecea80 02a09776 MyDllName!DllRegisterServer+0xaccbd01eceb00 02a32506 MyDllName!DllRegisterServer+0x34a4f01eceb58 029f44bf MyDllName!DllRegisterServer+0x5d7df01ececdc 029f5e20 MyDllName!DllRegisterServer+0x1f79801eceda0 029f76da MyDllName!DllRegisterServer+0x210f901ecedf4 291fe0ce MyDllName!DllRegisterServer+0x229b301ecee98 29365243 ClientAppName!Class.Method2+0x26201eceeb8 293378d9 ClientAppName!Class.Method1+0x37

但我不确定这一切到底意味着什么。 DllRegisterServer+0x229b3 是否表示“映射文件中 DllRegisterServer 地址的地址为 +229b3 的函数”?

在 map 文件中,我有类似的东西

0002:0006d720 _DllRegisterServer@0 10137720 f DllName.obj

但是当我将 229b3 和 6d720 相加时,我在映射文件中没有任何匹配结果值。

为什么堆栈跟踪将 DllRegisterServer 显示为地址库?它不是 map 文件中的第一个地址。前面有很多函数,那它们应该有负偏移量吗(好像没有意义)?

我想我理解阅读调试错误,但无法弄清楚到底是什么错误..

如果我能找出函数名称,这会让我走得更远。

事情变得更加复杂,因为我认为我的 .DLL 没有关键部分,但客户坚持认为是我的 dll 导致进入关键部分并且永远不会退出。现在,我还不知道如何证明他是错的(或者可能发现它确实是我的库,它以某种方式间接地执行此操作,也许,Windows 套接字或 DNS 将名称解析为幕后某处的 IP 地址正在使用关键部分)。

最佳答案

Raymond Chen 最近发表的这篇博文正是您正在寻找的答案:Restoring symbols to a stack trace originally generated without symbols .

出于某种原因,调试器(或任何产生该堆栈跟踪的东西)无法为您的模块找到调试符号,因此它只能使用 DLL 的导出表来尽力而为。套用 Raymond 的话:

Ugh. A stack trace taken without working symbols. (There's no way that DllRegisterServer is a deeply recursive 750 KB function. Just by casual inspection, you know that the symbols are wrong.)

To see how to fix this, you just have to understand what the debugger does when it has no symbols to work from: It uses the symbols from the exported function table. For every address it wants to resolve, it looks for the nearest exported function whose address is less than or equal to the target value.

假设您有生成堆栈跟踪的 DLL 版本的正确、匹配的符号文件 (.pdb),您可以欺骗调试器加载 DLL 就好像它是进程转储一样,然后你可以为它加载符号:

C:> ntsd -z MyDllName.dll

NTSD 是 Microsoft NT Symbolic Debugger ,它默认安装在所有现代 Windows 版本上。您也可以使用 WinDbg,但我不确定是否可以通过这种技术使用 Visual Studio。

一旦您将带有符号的 DLL 加载到调试器中,您就可以让调试器执行繁重的工作来解码堆栈跟踪。有关更多详细示例,请参阅博客文章。

关于c++ - 从 !DllRegisterServer+0x3ebfa 符号获取 C++ 函数名来解决 'endless wait in critical section' 难题,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/20052167/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com