Информация об объекте, которого ожидает поток

Если у меня есть следующая трассировка стека, где я вижу, что поток ожидает определенной блокировки. Как я могу получить информацию об объекте, которого ожидает эта тема? Я думал, что должен быть в состоянии выполнить команду SyncBlk, но кажется, что она может дать только информацию о блокировках и потоках их владельцев.

0:000> !CLRStack  
OS Thread Id: 0x25a8 (0)  
ESP       EIP       
001af038 77455e74 [GCFrame: 001af038]   
001af108 77455e74 [HelperMethodFrame_1OBJ: 001af108] System.Threading.Monitor.Enter(System.Object)  
001af160 00290192 ConsoleApplication1.MyClass.Main(System.String[])  
001af3c0 70fc1b4c [GCFrame: 001af3c0]   

3 ответа

Решение

Чтобы выяснить, какой объект ожидает поток, вам придется выполнить некоторую отладку.

Сначала начните с трассировки стека, которая у вас есть:

0: 000>! CLRStack
Идентификатор потока ОС: 0x25a8 (0)
ESP EIP
001af038 77455e74 [GCFrame: 001af038]
001af108 77455e74 [HelperMethodFrame_1OBJ: 001af108] System.Threading.Monitor.Enter (System.Object)
001af160 00290192 ConsoleApplication1.MyClass.Main (System.String [])
001af3c0 70fc1b4c [GCFrame: 001af3c0]

Узнайте кадр, который вызывает Monitor.Enter(). В данном случае это MyClass:: Main (string [] args)

001af160 00290192 ConsoleApplication1.MyClass.Main (System.String [])

Теперь нужно разобрать звонившего. Используйте! Sos.u [eip], чтобы сделать это.


0:000> !u 00d10177 
Normal JIT generated code
Program.Main(System.String[])
Begin 00d100f8, size 9d
00d100f8 55              push    ebp
00d100f9 8bec            mov     ebp,esp
00d100fb 83ec10          sub     esp,10h
00d100fe 894dfc          mov     dword ptr [ebp-4],ecx
00d10101 833de430970000  cmp     dword ptr ds:[9730E4h],0
00d10108 7405            je      00d1010f
00d1010a e802a63b79      call    mscorwks!JIT_DbgIsJustMyCode (7a0ca711)
00d1010f 33d2            xor     edx,edx
00d10111 8955f8          mov     dword ptr [ebp-8],edx
00d10114 90              nop
*** WARNING: Unable to verify checksum for C:\WINDOWS\assembly\NativeImages_v2.0.50727_32\mscorlib\7bffd7ff2009f421fe5d229927588496\mscorlib.ni.dll
00d10115 b9fc7e3179      mov     ecx,offset mscorlib_ni+0x257efc (79317efc) (MT: System.Threading.ThreadStart)
00d1011a e8ad1fc5ff      call    009620cc (JitHelp: CORINFO_HELP_NEWSFAST_CHKRESTORE)
00d1011f 8945f4          mov     dword ptr [ebp-0Ch],eax
00d10122 b858c09700      mov     eax,97C058h
00d10127 50              push    eax
00d10128 6864203b00      push    3B2064h
00d1012d 8b4df4          mov     ecx,dword ptr [ebp-0Ch]
00d10130 33d2            xor     edx,edx
00d10132 e8b9a45678      call    mscorlib_ni+0x1ba5f0 (7927a5f0) (System.MulticastDelegate.CtorOpened(System.Object, IntPtr, IntPtr), mdToken: 060003bf)
00d10137 b9f8103379      mov     ecx,offset mscorlib_ni+0x2710f8 (793310f8) (MT: System.Threading.Thread)
00d1013c e8c3c41679      call    mscorwks!JIT_NewFast (79e7c604)
00d10141 8945f0          mov     dword ptr [ebp-10h],eax
00d10144 8b55f4          mov     edx,dword ptr [ebp-0Ch]
00d10147 8b4df0          mov     ecx,dword ptr [ebp-10h]
00d1014a e8e1685c78      call    mscorlib_ni+0x216a30 (792d6a30) (System.Threading.Thread..ctor(System.Threading.ThreadStart), mdToken: 060012ab)
00d1014f 8b45f0          mov     eax,dword ptr [ebp-10h]
00d10152 8945f8          mov     dword ptr [ebp-8],eax
00d10155 8b4df8          mov     ecx,dword ptr [ebp-8]
00d10158 3909            cmp     dword ptr [ecx],ecx
00d1015a e861695c78      call    mscorlib_ni+0x216ac0 (792d6ac0) (System.Threading.Thread.Start(), mdToken: 060012b1)
00d1015f 90              nop
00d10160 8b0d30202e02    mov     ecx,dword ptr ds:[22E2030h] ("Acquiring lock")
00d10166 e89d38a878      call    mscorlib_ni+0x6d3a08 (79793a08) (System.Console.WriteLine(System.String), mdToken: 060007c8)
00d1016b 90              nop
00d1016c 8b0dfc1e2e02    mov     ecx,dword ptr ds:[22E1EFCh] (Object: SyncBlock)
00d10172 e8ae281679      call    mscorwks!JIT_MonEnterWorker (79e72a25)
>>> 00d10177 90              nop
00d10178 8b0d34202e02    mov     ecx,dword ptr ds:[22E2034h] ("Releasing lock")
00d1017e e88538a878      call    mscorlib_ni+0x6d3a08 (79793a08) (System.Console.WriteLine(System.String), mdToken: 060007c8)
00d10183 90              nop
00d10184 8b0dfc1e2e02    mov     ecx,dword ptr ds:[22E1EFCh] (Object: SyncBlock)
00d1018a e8102b1679      call    mscorwks!JIT_MonExitWorker (79e72c9f)
00d1018f 90              nop
00d10190 90              nop
00d10191 8be5            mov     esp,ebp
00d10193 5d              pop     ebp
00d10194 c3              ret

Обратите внимание на сайт вызова. На данный момент у вас есть следующее отладочное выплескивание:

00d1016c 8b0dfc1e2e02 mov ecx, dword ptr ds: [22E1EFCh] (объект: SyncBlock)
00d10172 e8ae281679 вызов mscorwks!JIT_MonEnterWorker (79e72a25)
>>> 00d10177 90 ноп
00d10178 8b0d34202e02    mov     ecx,dword ptr ds:[22E2034h] ("Снятие блокировки")
00d1017e e88538a878 вызов mscorlib_ni+0x6d3a08 (79793a08) (System.Console.WriteLine(System.String), mdToken: 060007c8)
00d10183 90              nop

Непосредственно перед вызовом JitMon::Enter() вы видите адрес объекта, перемещаемого в регистр ECX. Это объект, который ожидает ваш поток.

В.NET параметры ссылки на методы помещаются в стек перед вызовом метода, поэтому вы должны найти аргумент для Monitor.Enter на вершине стека, если вы делаете !dso для обсуждаемой темы. Это объект, код пытается заблокировать.

Если вы коррелируете адрес этого с выводом из !threads Вы можете узнать, какой поток в настоящее время имеет эту блокировку (если есть).

Я дал ответ на ваш другой ТАК вопрос:

Как отлаживать управляемые тупики.

Другие вопросы по тегам