Advanced .Net Debugging 6:程式集載入器

可均可可發表於2024-04-03
一、簡介
    這是我的《Advanced .Net Debugging》這個系列的第六篇文章。這篇文章的內容是原書的第二部分的【除錯實戰】的第四章。這章主要講的是程式集載入器,比如:CLR 載入器簡介、簡單的程式集載入故障、載入上下文故障、互用性與 DllNotFoundException 和輕量級程式碼生成的除錯。有了這章內容的學習,對於 CLR 如何載入程式集,載入的上下文和演算法會有一個充分的瞭解。當然,有關程式集載入的錯誤也會有所除錯和驗證。高階除錯會涉及很多方面的內容,你對 .NET 基礎知識掌握越全面、細節越底層,除錯成功的機率越大,當我們遇到各種奇葩問題的時候才不會手足無措。
    如果在沒有說明的情況下,所有程式碼的測試環境都是 Net 8.0,如果有變動,我會在專案章節裡進行說明。好了,廢話不多說,開始我們今天的除錯工作。

     除錯環境我需要進行說明,以防大家不清楚,具體情況我已經羅列出來。
          作業系統:Windows Professional 10
          除錯工具:Windbg Preview(Debugger Client:1.2306.1401.0,Debugger engine:10.0.25877.1004)和 NTSD(10.0.22621.2428 AMD64)
          下載地址:可以去Microsoft Store 去下載
          開發工具:Microsoft Visual Studio Community 2022 (64 位) - Current版本 17.8.3
          Net 版本:.Net 8.0
          CoreCLR原始碼:原始碼下載

二、除錯原始碼
    廢話不多說,本節是除錯的原始碼部分,沒有程式碼,當然就談不上測試了,除錯必須有載體。
    2.1、ExampleCore_4_1_1
Advanced .Net Debugging 6:程式集載入器
 1 using System.Reflection;
 2 
 3 namespace ExampleCore_4_1_1
 4 {
 5     internal class Program
 6     {
 7         static void Main(string[] args)
 8         {
 9             Assembly? assemblyLoadFromContext = null;
10             Console.WriteLine("Press any key to load into load from context");
11             Console.ReadKey();
12 
13             assemblyLoadFromContext = Assembly.LoadFrom("ExampleCore_4_1_1.1.dll");
14 
15             var localObject = assemblyLoadFromContext.CreateInstance("ExampleCore_4_1_1._1.SimpleType")!;
16 
17             Console.WriteLine("Press any key to Exit");
18             Console.ReadKey();
19         }
20     }
21 }
View Code

    2.2、ExampleCore_4_1_1.1
Advanced .Net Debugging 6:程式集載入器
 1 namespace ExampleCore_4_1_1._1
 2 {
 3     public class SimpleType
 4     {
 5         private int _field1;
 6         private int _field2;
 7 
 8         public int Field1
 9         {
10             get { return _field1; }
11         }
12 
13         public int Fields
14         {
15             get { return _field2; }
16         }
17 
18         public SimpleType()
19         {
20             _field1 = 10;
21             _field2 = 5;
22         }
23     }
24 }
View Code

    2.3、ExampleCore_4_1_2
        Entity 類的程式碼
Advanced .Net Debugging 6:程式集載入器
1 namespace ExampleCore_4_1_2
2 {
3     [Serializable]
4     public class Entity
5     {
6         public int a;
7     }
8 }
View Code

        EntityUtil 類的程式碼

Advanced .Net Debugging 6:程式集載入器
 1 namespace ExampleCore_4_1_2
 2 {
 3     [Serializable]
 4     public class EntityUtil
 5     {
 6         public void Dump(Entity e)
 7         {
 8             Console.WriteLine(e.a);
 9         }
10     }
11 }
View Code

        Program 類的程式碼

Advanced .Net Debugging 6:程式集載入器
 1 using System.Runtime.Loader;
 2 using System.Runtime.Remoting;
 3 
 4 namespace ExampleCore_4_1_2
 5 {
 6     internal class Program
 7     {
 8         static void Main(string[] args)
 9         {
10             Program p = new Program();
11             p.Run();
12 
13             Console.ReadLine();
14         }
15 
16         public void Run()
17         {
18             while (true)
19             {
20                 Console.WriteLine("1、Run in default app domain");
21                 Console.WriteLine("2、Run in dedicated app domain");
22                 Console.WriteLine("Q、To quit.");
23                 Console.Write("> ");
24                 ConsoleKeyInfo consoleKeyInfo = Console.ReadKey();
25                 Console.WriteLine();
26 
27                 if (consoleKeyInfo.KeyChar == '1')
28                 {
29                     RunInDefault();
30                 }
31                 else if (consoleKeyInfo.KeyChar == '2')
32                 {
33                     RunInDedicated();
34                 }
35                 else if (consoleKeyInfo.KeyChar == 'q' || consoleKeyInfo.KeyChar == 'Q')
36                 {
37                     break;
38                 }
39             }
40         }
41 
42         public void RunInDefault()
43         {
44             EntityUtil t2 = new EntityUtil();
45             Entity t = new Entity();
46             t.a = 10;
47 
48             t2.Dump(t);
49         }
50 
51         public void RunInDedicated()
52         {
53             AssemblyLoadContext assemblyLoadContext = new AssemblyLoadContext("Myload");
54             
55             var assembly = assemblyLoadContext.LoadFromAssemblyName(new System.Reflection.AssemblyName("ExampleCore_4_1_2"));
56 
57             EntityUtil t2 = (EntityUtil)assembly.CreateInstance("ExampleCore_4_1_2.EntityUtil")!;
58 
59             Entity t = new Entity();
60             t.a = 10;
61             t2.Dump(t);
62         }
63     }
64 }
View Code

    2.4、ExampleCore_4_1_3
Advanced .Net Debugging 6:程式集載入器
 1 using System.Runtime.InteropServices;
 2 
 3 namespace ExampleCore_4_1_3
 4 {
 5     internal class Program
 6     {
 7         [DllImport("ExampleCore_4_1_4.dll",  CharSet = CharSet.Auto)]
 8         public static extern void Alloc(string str);
 9 
10         static void Main(string[] args)
11         {
12             var str = "hello world";
13 
14             Alloc(str);
15 
16             Console.ReadLine();
17         }
18     }
19 }
View Code

    2.5、ExampleCore_4_1_4(C++)
Advanced .Net Debugging 6:程式集載入器
 1 extern "C"
 2 {
 3     __declspec(dllexport) void Alloc(wchar_t* c);
 4 }
 5 
 6 #include "iostream"
 7 #include <Windows.h>
 8 
 9 using  namespace std;
10 
11 void Alloc(wchar_t* c)
12 {
13     wprintf(L"%s------\n", c);
14 }
View Code

    2.6、ExampleCore_4_1_5
Advanced .Net Debugging 6:程式集載入器
 1 using System.Diagnostics;
 2 using System.Reflection.Emit;
 3 
 4 namespace ExampleCore_4_1_5
 5 {
 6     internal class Program
 7     {
 8         private delegate int Add(int a, int b);
 9 
10         static void Main(string[] args)
11         {
12             Type[] mylocalArgs = { typeof(int), typeof(int) };
13             DynamicMethod method = new DynamicMethod("Add", typeof(int), mylocalArgs);
14             
15             ILGenerator generator = method.GetILGenerator();
16             generator.Emit(OpCodes.Ldarg_0);
17             generator.Emit(OpCodes.Ldarg_1);
18             generator.Emit(OpCodes.Add);
19             generator.Emit(OpCodes.Ret);
20 
21             Add add = (Add)method.CreateDelegate(typeof(Add));
22             Debugger.Break();
23             int result = add(1, 2);
24 
25             Console.WriteLine($"1+2={result}");
26             Console.Read();
27         }
28     }
29 }
View Code

三、基礎知識
    本章主要介紹 CLR 載入器(程式碼名稱 fusion),以及它是如何避免 DLL 地獄問題和與 CLR 載入器相關的其他一些陷阱。如果大家不知道 DLL Hell 是什麼問題的,可以自行去網上查詢學習。

    3.1、CLR 載入器簡介
        從宏觀來看,程式集分為兩類,一種是:私有程式集,這類程式集是屬於某個特定應用程式的,它們通常儲存在與應用程式本身路徑相同的檔案中。第二種是:共享程式集,這類程式集是由同一臺機器上的兩個或者更多個應用程式使用的程式集。共享程式集會被安裝到全域性程式集快取中(GAC)。
        在面對不同型別的程式集時,CLR 載入器如何判斷從什麼位置載入程式集呢?我們直接上一個圖來說明問題。
        
        在請求載入一個程式集的時候,CLR 載入器將判斷載入上下文,並且根據上下文采取不同的演算法來判斷程式集的位置。        
        
        3.1.1、程式集標識
            程式集的標識定義了程式集的唯一性。當 CLR 載入器要載入程式集的時候,這個標識是非常重要的。接下來,我們看看程式集標識由什麼組成。
            程式集標識由以下關鍵部分組成:
              程式集的名稱:程式集簡單的名稱,通常是程式集的檔名,不包含副檔名 .exe 或者 .dll。
              文化:程式集的目標地域(例如:中性文化=neutral)。
              版本:表示程式集的版本,形如:<major>.<minor>.<build>.<revision>。
              公鑰:公鑰屬性用於強命名的程式集,包含了公鑰的64位雜湊碼,這個公鑰與用於對程式集簽名的私鑰是相對應的。
              處理器架構:在 CLR 2.0 中引入的處理器架構屬性指定了程式集的目標處理器架構。

            由以上5個屬性合在一起構成了程式集標識。在 CLR 中廣泛的使用程式集標識來判斷被載入的程式集是否正確。需要注意的是,就程式集標識而言,當載入正確的程式集時,程式集的路徑並不是 CLR 考慮的因素。如果兩個相同的程式集位於不同的路徑中,那它們也可以載入到同一個應用程式域中,只是使用了不同的載入上下文。即使這兩個程式集是相同的,它們仍然被視為兩個不同的程式集。當然。在程式集中包含相同的型別同樣被認為是不同的。
                
        3.1.2、全域性程式集快取
            GAC 是儲存所有共享程式集的常用位置。GAC 位於:%windir%\assembly,我的實際目錄地址是:C:\Windows\assembly,效果如圖:
            

            在 GAC 中的程式集必須是強命名的,並且擁有唯一的版本號。在共享程式集載入的過程中(在預設的載入上下文中),CLR 載入器會首先檢查 GAC 來確定這個程式集是否存在,然後再檢視私有的載入路徑。
            我們可以使用【Windbg Preview】工具,使用【lm f】命令檢視目標程序中所有已載入的模組以及它們相應的載入路徑。這個很簡單,直接貼結果。這個裡面,我使用【lm】和【lm f】兩個命令,大家可以自己體會區別。

 1 0:006> lm 
 2 start             end                 module name
 3 000001d5`2a100000 000001d5`2a108000   ExampleCore_4_1_0 C (service symbols: CLR Symbols with PDB: C:\ProgramData\Dbg\sym\ExampleCore_4_1_0.pdb\E55CC9E3404548D5AF090BFC4FBE04D01\ExampleCore_4_1_0.pdb)        
 4 000001d5`2a110000 000001d5`2a11e000   System_Runtime   (deferred)             
 5 000001d5`2a120000 000001d5`2a128000   ExampleCore_4_1_0_Clone   (deferred)             
 6 000001d5`2a130000 000001d5`2a138000   System_Text_Encoding_Extensions   (deferred)             
 7 00007ff6`5f210000 00007ff6`5f239000   apphost  C (private pdb symbols)  C:\ProgramData\Dbg\sym\apphost.pdb\5633DAB747FE452D91289F0AE5A53DEB1\apphost.pdb
 8 00007ffc`00b00000 00007ffc`00b28000   System_Console   (deferred)             
 9 00007ffc`00b30000 00007ffc`00ce9000   clrjit     (deferred)             
10 00007ffc`00cf0000 00007ffc`0197c000   System_Private_CoreLib   (service symbols: CLR Symbols with PDB: C:\ProgramData\Dbg\sym\System.Private.CoreLib.pdb\44580BF6DF5DBDE0A6AF2B06590C0AF21\System.Private.CoreLib.pdb)        
11 00007ffc`01e80000 00007ffc`02366000   coreclr    (deferred)             
12 00007ffc`02370000 00007ffc`023d4000   hostpolicy   (deferred)             
13 00007ffc`06f10000 00007ffc`06f69000   hostfxr    (deferred)             
14 00007ffc`0dff0000 00007ffc`0e005000   System_Runtime_InteropServices   (deferred)             
15 00007ffc`0e1a0000 00007ffc`0e1b2000   System_Threading   (deferred)             
16 00007ffc`daa10000 00007ffc`daaad000   msvcp_win   (deferred)             
17 00007ffc`dab30000 00007ffc`dab42000   kernel_appcore   (deferred)             
18 00007ffc`dac00000 00007ffc`dad00000   ucrtbase   (deferred)             
19 00007ffc`dad00000 00007ffc`dad82000   bcryptPrimitives   (deferred)             
20 00007ffc`dae90000 00007ffc`dafa7000   gdi32full   (deferred)             
21 00007ffc`db000000 00007ffc`db027000   bcrypt     (deferred)             
22 00007ffc`db0b0000 00007ffc`db0d2000   win32u     (deferred)             
23 00007ffc`db240000 00007ffc`db536000   KERNELBASE   (deferred)             
24 00007ffc`db540000 00007ffc`db893000   combase    (deferred)             
25 00007ffc`db920000 00007ffc`db952000   IMM32      (deferred)             
26 00007ffc`db9c0000 00007ffc`dc12b000   SHELL32    (deferred)             
27 00007ffc`dc1e0000 00007ffc`dc290000   ADVAPI32   (deferred)             
28 00007ffc`dc460000 00007ffc`dc58b000   ole32      (deferred)             
29 00007ffc`dc680000 00007ffc`dc6ab000   GDI32      (deferred)             
30 00007ffc`dc830000 00007ffc`dc8fd000   OLEAUT32   (deferred)             
31 00007ffc`dd020000 00007ffc`dd0c0000   sechost    (deferred)             
32 00007ffc`dd0c0000 00007ffc`dd25e000   USER32     (deferred)             
33 00007ffc`dd380000 00007ffc`dd4a5000   RPCRT4     (deferred)             
34 00007ffc`dd530000 00007ffc`dd5ed000   KERNEL32   (pdb symbols)          C:\ProgramData\Dbg\sym\kernel32.pdb\B07C97792B439ABC0DF83499536C7AE51\kernel32.pdb
35 00007ffc`dd5f0000 00007ffc`dd68e000   msvcrt     (deferred)             
36 00007ffc`dd6d0000 00007ffc`dd8c8000   ntdll      (pdb symbols)          C:\ProgramData\Dbg\sym\ntdll.pdb\90C2362B9D1F1F5088ABFA3BDE69BAAF1\ntdll.pdb
37 
38 0:006> lm f
39 start             end                 module name
40 000001d5`2a100000 000001d5`2a108000   ExampleCore_4_1_0 E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_0\bin\Debug\net8.0\ExampleCore_4_1_0.dll
41 000001d5`2a110000 000001d5`2a11e000   System_Runtime C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Runtime.dll
42 000001d5`2a120000 000001d5`2a128000   ExampleCore_4_1_0_Clone E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_0\bin\Debug\net8.0\ExampleCore_4_1_0_Clone.dll
43 000001d5`2a130000 000001d5`2a138000   System_Text_Encoding_Extensions C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Text.Encoding.Extensions.dll
44 00007ff6`5f210000 00007ff6`5f239000   apphost  apphost.exe 
45 00007ffc`00b00000 00007ffc`00b28000   System_Console C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Console.dll
46 00007ffc`00b30000 00007ffc`00ce9000   clrjit   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\clrjit.dll
47 00007ffc`00cf0000 00007ffc`0197c000   System_Private_CoreLib C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Private.CoreLib.dll
48 00007ffc`01e80000 00007ffc`02366000   coreclr  C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\coreclr.dll
49 00007ffc`02370000 00007ffc`023d4000   hostpolicy C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\hostpolicy.dll
50 00007ffc`06f10000 00007ffc`06f69000   hostfxr  C:\Program Files\dotnet\host\fxr\8.0.3\hostfxr.dll
51 00007ffc`0dff0000 00007ffc`0e005000   System_Runtime_InteropServices C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Runtime.InteropServices.dll
52 00007ffc`0e1a0000 00007ffc`0e1b2000   System_Threading C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Threading.dll
53 00007ffc`daa10000 00007ffc`daaad000   msvcp_win C:\Windows\System32\msvcp_win.dll
54 00007ffc`dab30000 00007ffc`dab42000   kernel_appcore C:\Windows\System32\kernel.appcore.dll
55 00007ffc`dac00000 00007ffc`dad00000   ucrtbase C:\Windows\System32\ucrtbase.dll
56 00007ffc`dad00000 00007ffc`dad82000   bcryptPrimitives C:\Windows\System32\bcryptPrimitives.dll
57 00007ffc`dae90000 00007ffc`dafa7000   gdi32full C:\Windows\System32\gdi32full.dll
58 00007ffc`db000000 00007ffc`db027000   bcrypt   C:\Windows\System32\bcrypt.dll
59 00007ffc`db0b0000 00007ffc`db0d2000   win32u   C:\Windows\System32\win32u.dll
60 00007ffc`db240000 00007ffc`db536000   KERNELBASE C:\Windows\System32\KERNELBASE.dll
61 00007ffc`db540000 00007ffc`db893000   combase  C:\Windows\System32\combase.dll
62 00007ffc`db920000 00007ffc`db952000   IMM32    C:\Windows\System32\IMM32.DLL
63 00007ffc`db9c0000 00007ffc`dc12b000   SHELL32  C:\Windows\System32\SHELL32.dll
64 00007ffc`dc1e0000 00007ffc`dc290000   ADVAPI32 C:\Windows\System32\ADVAPI32.dll
65 00007ffc`dc460000 00007ffc`dc58b000   ole32    C:\Windows\System32\ole32.dll
66 00007ffc`dc680000 00007ffc`dc6ab000   GDI32    C:\Windows\System32\GDI32.dll
67 00007ffc`dc830000 00007ffc`dc8fd000   OLEAUT32 C:\Windows\System32\OLEAUT32.dll
68 00007ffc`dd020000 00007ffc`dd0c0000   sechost  C:\Windows\System32\sechost.dll
69 00007ffc`dd0c0000 00007ffc`dd25e000   USER32   C:\Windows\System32\USER32.dll
70 00007ffc`dd380000 00007ffc`dd4a5000   RPCRT4   C:\Windows\System32\RPCRT4.dll
71 00007ffc`dd530000 00007ffc`dd5ed000   KERNEL32 C:\Windows\System32\KERNEL32.DLL
72 00007ffc`dd5f0000 00007ffc`dd68e000   msvcrt   C:\Windows\System32\msvcrt.dll
73 00007ffc`dd6d0000 00007ffc`dd8c8000   ntdll    ntdll.dll   

            當使用 Windows 資源管理器檢視 GAC 時,它是 GAC 的檢視版本,它是由 shell 擴充套件 shfusion.dll 實現的。

        3.1.3、預設載入上下文
            大多數程式集都是使用預設載入上下文(Default load context),也是最安全的載入方式,可以避免載入不正確的程式集。使用預設載入上下文的程式集是透過 Assembly.Load 及其變化形式來載入的。在預設的載入上下文中,CLR 要執行所有的探測邏輯,從而保證載入正確版本的程式集。如圖:
            

            這樣做有一個好處,依賴的程式集也可以在預設載入上下文中自動被找到。這與指定載入上下文(Load-From)或者無載入上下文(Load-Without)是不同的,在這些上下文中,呼叫者可以顯示的選擇程式集,因此,更容易出現錯誤。
            當一個程式集載入請求進入預設載入上下文時,CLR 會首先判斷這個程式集是否在 GAC 中。如果是,則直接載入 GAC 中正確版本的程式集。如果不在 GAC 中,CLR 載入器將探測其他路徑,包括應用程式所在的路徑和私有二進位制檔案所在的路徑等。如果在這兩個位置中的某一個找到了程式集,CLR 則直接從該位置載入程式集。

        3.1.4、指定載入上下文
            當一個程式集被載入到指定載入上下文中時,通常是透過 Assembly.LoadFrom 等 API 的某種變化形式來實現的,此時,CLR 不會執行探測邏輯,而是由呼叫者負責消除程式集的衝突。程式集依賴的所有其他程式集將從同一路徑載入。
            被載入到指定載入上下文中的程式集可以使用預設載入上下文中的程式集。
            使用指定載入上下文時有些需要注意的,如圖:
            

        3.1.5、無載入上下文
            有些程式集的載入是不需要上下文的,比如:一些透過 Reflection 命令空間和 Emit 命令空間生成的程式集。在這種情況下,CLR 是不做任何探測的。

    3.2、簡單的程式集載入故障
        如果我們想檢視 CLR 載入器在載入程式集的時候使用的探測演算法,可以使用【fuslogvw.exe】工具,我們開啟【Visual Studio 2022 Developer Command Prompt v17.9.4】命令列工具,直接輸入【fuslogvw】,就可以開啟,該檔案的路徑在:C:\Program Files (x86)\Microsoft SDKs\Windows\v10.0A\bin\NETFX 4.8 Tools\x64。
        如圖:
          

        開啟【程式集繫結日誌檢視器】,效果如圖:
          

        主介面分為兩個部分,第一部分包含了實際的日誌專案,共三列:
          應用程式【Application】:該列給出了日誌項是來之哪個應用程式。
          說明【Description】:該列給出日誌項的描述資訊。
          日期/時間【Date/Time】:該列給出了日誌項的時間戳。
        在主介面的右側有一組按鈕,控制日誌項和如何執行日誌。【設定(Setting)】按鈕控制著如何執行日誌記錄以及何時執行。如圖:
          

        在預設情況下,日誌是禁用的。
          已禁用日誌:日誌功能不啟用。
          記錄異常文字【Log in Exception Text】:程式集繫結操作會被記錄在異常中。
          記錄失敗繫結到磁碟【Log Bind failures to Disk】:只有發生故障的時候才會記錄到磁碟上。
          記錄所有繫結到磁碟【Log All Binds to Disk】:所有繫結操作都會被記錄到磁碟上。
          啟用自定義日誌路徑【Enable Custom Log Path】:改變日誌檔案的儲存路徑。如果選擇了改變日誌路徑,必須在主介面上【自定義日誌路徑(Custom Log Location)】中輸入日誌的新路徑。

        其實,這些設定都是透過登錄檔實現的,具體事項如下:
          

        HKLM 表示的是【HKEY_LOCAL_MACHINE】,完整路徑如下:HKEY_LOCAL_MACHINE\Software\Microsoft\Fusion。
        我們在【眼見為實】中要演示如何檢視 CLR 載入器載入程式集時的探測演算法中,使用的是【記錄失敗繫結到磁碟(Log Bind failures to Disk)】這個選項。


        眼見為實:
            除錯原始碼:ExampleCore_4_1_1(控制檯程式)和 ExampleCore_4_1_1.1(類庫專案)
            除錯任務:演示程式集載入故障和CLR 載入程式集的探測演算法
            開始之前,先說明操作過程,我們首先將 ExampleCore_4_1_1.1 類庫專案編譯好,並將 dll 檔案複製到 ExampleCore_4_1_1 專案的 bin 目錄下,並將 ExampleCore_4_1_1.1.dll 檔案的字尾名改成 ExampleCore_4_1_1.1.old,這樣就可以出錯了,用於測試。然後我們再編譯 ExampleCore_4_1_1 控制檯專案,就可以開始我們的測試了。
            A、NTSD 除錯
                在開始之前,說明一下,在這裡除錯,就不驗證 CLR 載入器的探測演算法了,因為了在 Windbg Preview 除錯環節做過了,內容都是一樣的。
                編譯專案,開啟【Visual Studio 2022 Developer Command Prompt v17.9.4】命令列工具,輸入命令【NTSD E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_1\bin\Debug\net8.0\ExampleCore_4_1_1.exe】,開啟偵錯程式。
                我們繼續使用【g】命令執行偵錯程式,直到偵錯程式輸出【Press any key to load into load from context】,然後我們隨便按一個鍵,繼續執行偵錯程式,直到程式丟擲異常,偵錯程式也進入了中斷模式。
                

                偵錯程式進入中斷模式,如圖:
                

                我們使用【kb】命令檢視執行緒的呼叫棧,並展示了每個方法的前三個引數。

 1 0:000> kb
 2 RetAddr               : Args to Child                                                           : Call Site
 3 00007ffa`b957b3a3     : 000002a1`3cc0a090 000000c0`88d7e730 000000c0`88d7ed60 000002a1`3cc09e08 : KERNELBASE!RaiseException+0x69
 4 00007ffa`b94c9cfc     : 000002a1`388bc9a0 000000c0`88d7ea58 000002a1`3889c3c0 000002a1`3a2fa630 : coreclr!RaiseTheExceptionInternalOnly+0x26b
 5 00007ffa`b964cc41     : 000000c0`88d7ea58 000002a1`3889c3c0 000000c0`88d7eaa0 00007ffa`b9947940 : coreclr!UnwindAndContinueRethrowHelperAfterCatch+0x38
 6 00007ffa`b8ba5ea3     : 000002a1`3cc09cec 000002a1`3cc09e80 00000000`00000000 000000c0`88d7ea58 : coreclr!AssemblyNative_LoadFromPath+0x181fb1
 7 00007ffa`b8bcd4ab     : 000002a1`3cc09e80 000002a1`3cc09ce0 000002a1`3cc09de8 00000000`00000002 : System_Private_CoreLib!System.Reflection.Assembly System.Runtime.Loader.AssemblyLoadContext::LoadFromAssemblyPath(System.String)$##600462A+0xf3
 8 00007ffa`59ab1992     : 000002e1`cef00510 00000000`00000001 000002a1`388a3380 000002a1`3cc09c38 : System_Private_CoreLib!System.Reflection.Assembly System.Reflection.Assembly::LoadFrom(System.String)$##6006760+0x17b
 9 00007ffa`b961b8c3     : 000002a1`3cc08ea0 000000c0`88d7f1e8 000000c0`88d7f1e8 000000c0`88d7edd9 : 0x00007ffa`59ab1992
10 00007ffa`b9550b19     : 00000000`00000000 00000000`00000130 000000c0`88d7ede8 00007ffa`b94d0232 : coreclr!CallDescrWorkerInternal+0x83
11 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!CallDescrWorkerWithHandler+0x56
12 00007ffa`b954d730     : 000000c0`88d7ee68 00000000`00000000 00000000`00000048 00007ffa`b95bd046 : coreclr!MethodDescCallSite::CallTargetWorker+0x2a1
13 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!MethodDescCallSite::Call+0xb
14 00007ffa`b9572fc6     : 000002a1`3cc08ea0 000002a1`3cc08ea0 00000000`00000000 000000c0`88d7f1e8 : coreclr!RunMainInternal+0x11c
15 00007ffa`b95732fb     : 000002a1`388a3380 000002a1`00000000 000002a1`388a3380 00000000`00000000 : coreclr!RunMain+0xd2
16 00007ffa`b94c9141     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000130 : coreclr!Assembly::ExecuteMainMethod+0x1bf
17 00007ffa`b95de8b8     : 00000000`00000001 000000c0`88d7f401 000000c0`88d7f410 00007ffb`788a23ea : coreclr!CorHost2::ExecuteAssembly+0x281
18 00007ffb`788c2b76     : 000002a1`38871980 000002a1`38871680 00000000`00000000 000002a1`38871680 : coreclr!coreclr_execute_assembly+0xd8
19 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : hostpolicy!coreclr_t::execute_assembly+0x2a
20 00007ffb`788c2e5c     : 000002a1`3885c358 000000c0`88d7f639 00007ffb`788fc9c0 000002a1`3885c358 : hostpolicy!run_app_for_context+0x596
21 00007ffb`788c379a     : 00000000`00000000 000002a1`3885c350 000002a1`3885c350 00000000`00000000 : hostpolicy!run_app+0x3c
22 00007ffb`7891b5c9     : 000002a1`388707a8 000002a1`38870690 00000000`00000000 000000c0`88d7f739 : hostpolicy!corehost_main+0x15a
23 00007ffb`7891e066     : 000002a1`3886f6a0 000000c0`88d7fac0 00000000`00000000 00000000`00000000 : hostfxr!execute_app+0x2e9
24 00007ffb`789202ec     : 00007ffb`789525f8 000002a1`3886df30 000000c0`88d7fa00 000000c0`88d7f9b0 : hostfxr!`anonymous namespace'::read_config_and_execute+0xa6
25 00007ffb`7891e644     : 000000c0`88d7fac0 000000c0`88d7fae0 000000c0`88d7fa31 000002a1`3886e350 : hostfxr!fx_muxer_t::handle_exec_host_command+0x16c
26 00007ffb`789185a0     : 000000c0`88d7fae0 000002a1`3886d830 00000000`00000001 000002a1`38850000 : hostfxr!fx_muxer_t::execute+0x494
27 *** WARNING: Unable to verify checksum for apphost.exe
28 00007ff7`bff4f998     : 00007ffb`8b0ef4e8 00007ffb`78919b10 000000c0`88d7fc80 000002a1`3886d520 : hostfxr!hostfxr_main_startupinfo+0xa0
29 00007ff7`bff4fda6     : 00007ff7`bff5b6c0 00000000`00000007 000002a1`3885c350 00000000`0000005e : apphost!exe_start+0x878
30 00007ff7`bff512e8     : 00000000`00000000 00000000`00000000 000002a1`3885c350 00000000`00000000 : apphost!wmain+0x146
31 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : apphost!invoke_main+0x22
32 00007ffb`8bda7344     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : apphost!__scrt_common_main_seh+0x10c
33 00007ffb`8d7626b1     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : KERNEL32!BaseThreadInitThunk+0x14
34 00000000`00000000     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : ntdll!RtlUserThreadStart+0x21

                KERNELBASE!RaiseException 方法的第一個引數的地址就是異常物件的地址,這個地址就是 000002a1`3cc0a090 。有了地址,我們可以使用【!PrintException 000002a1`3cc0a090】命令,列印出異常的具體資訊。

 1 0:000> !PrintException 000002a1`3cc0a090
 2 WARNING: SOS needs to be upgraded for this version of the runtime. Some commands may not work correctly.
 3 For more information see https://go.microsoft.com/fwlink/?linkid=2135652
 4 
 5 Exception object: 000002a13cc0a090
 6 Exception type:   System.IO.FileNotFoundException
 7 Message:
 8 InnerException:   <none>
 9 StackTrace (generated):
10     SP               IP               Function
11     000000C088D7E990 00007FFAB8BA5EA2 System_Private_CoreLib!System.Runtime.Loader.AssemblyLoadContext.LoadFromAssemblyPath(System.String)+0xf2
12     000000C088D7EAB0 00007FFAB8BCD4AA System_Private_CoreLib!System.Reflection.Assembly.LoadFrom(System.String)+0x17a
13     000000C088D7EB30 00007FFA59AB1991 ExampleCore_4_1_1!ExampleCore_4_1_1.Program.Main(System.String[])+0x61
14 
15 StackTraceString: <none>
16 HResult: 80070002

                我們看到了具體的異常就是 System.IO.FileNotFoundException 物件,錯誤碼是 80070002。


            B、Windbg Preview 除錯
                所有準備工作完成後,我們開啟【Windbg Preview】偵錯程式,依次點選【檔案】--->【Launch executable】,載入我們的專案檔案:ExampleCore_4_1_1.exe。進入偵錯程式後,直接使用【g】命令執行偵錯程式,直到我們的控制檯程式輸出【Press any key to load into load from context】文字,我們按任意鍵,繼續執行。此時,系統發生異常,偵錯程式也中斷執行。
                偵錯程式輸出如下:
 1 0:000> g
 2 ModLoad: 00007ffa`7fd80000 00007ffa`7fdb2000   C:\Windows\System32\IMM32.DLL
 3 ModLoad: 00007ffa`47080000 00007ffa`470d9000   C:\Program Files\dotnet\host\fxr\8.0.3\hostfxr.dll
 4 ModLoad: 00007ffa`33b70000 00007ffa`33bd4000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\hostpolicy.dll
 5 ModLoad: 00007ff9`bcc60000 00007ff9`bd146000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\coreclr.dll
 6 ModLoad: 00007ffa`80600000 00007ffa`8072b000   C:\Windows\System32\ole32.dll
 7 ModLoad: 00007ffa`80160000 00007ffa`804b3000   C:\Windows\System32\combase.dll
 8 ModLoad: 00007ffa`804c0000 00007ffa`8058d000   C:\Windows\System32\OLEAUT32.dll
 9 ModLoad: 00007ffa`7eb80000 00007ffa`7ec02000   C:\Windows\System32\bcryptPrimitives.dll
10 (3608.614): Unknown exception - code 04242420 (first chance)
11 ModLoad: 00007ff9`952c0000 00007ff9`95f4c000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Private.CoreLib.dll
12 ModLoad: 00007ff9`ae470000 00007ff9`ae629000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\clrjit.dll
13 ModLoad: 00007ffa`7e7d0000 00007ffa`7e7e2000   C:\Windows\System32\kernel.appcore.dll
14 ModLoad: 000001b1`09ba0000 000001b1`09ba8000   E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_1\bin\Debug\net8.0\ExampleCore_4_1_1.dll
15 ModLoad: 000001b1`09bb0000 000001b1`09bbe000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Runtime.dll
16 ModLoad: 00007ffa`49890000 00007ffa`498b8000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Console.dll
17 ModLoad: 00007ffa`47060000 00007ffa`47072000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Threading.dll
18 ModLoad: 000001b1`09bc0000 000001b1`09bc8000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Text.Encoding.Extensions.dll
19 ModLoad: 00007ffa`47040000 00007ffa`47055000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Runtime.InteropServices.dll
20 (3608.614): C++ EH exception - code e06d7363 (first chance)
21 (3608.614): CLR exception - code e0434352 (first chance)
22 (3608.614): CLR exception - code e0434352 (!!! second chance !!!)
23 KERNELBASE!RaiseException+0x69:
24 00007ffa`7eeccf19 0f1f440000      nop     dword ptr [rax+rax]

              當有任何 CLR 異常發生時,偵錯程式都將停止執行。KERNELBASE!RaiseException 這個方法丟擲了異常,我們使用【kb】命令檢視執行緒的堆疊幀,並顯示傳遞給堆疊跟蹤中每個函式的前三個引數。              

 1 0:000> kb
 2  # RetAddr               : Args to Child                                                           : Call Site
 3 00 00007ff9`bcd1b3a3     : 000001b1`0c80a000 000000ac`9837e720 000000ac`9837ed50 000001b1`0c809dc0 : KERNELBASE!RaiseException+0x69
 4 01 00007ff9`bcc69cfc     : 000001b1`082dbdb0 000000ac`9837ea48 000001b1`082c52e0 000001b1`082dcdc0 : coreclr!RaiseTheExceptionInternalOnly+0x26b [D:\a\_work\1\s\src\coreclr\vm\excep.cpp @ 2795] 
 5 02 00007ff9`bcdecc41     : 000000ac`9837ea48 000001b1`082c52e0 000000ac`9837ea90 00007ff9`bd0e7940 : coreclr!UnwindAndContinueRethrowHelperAfterCatch+0x38 [D:\a\_work\1\s\src\coreclr\vm\excep.cpp @ 7726] 
 6 03 00007ff9`95635ea3     : 000001b1`0c809cec 000001b1`0c809e38 00000000`00000000 000000ac`9837ea48 : coreclr!AssemblyNative_LoadFromPath+0x181fb1 [D:\a\_work\1\s\src\coreclr\vm\assemblynative.cpp @ 221] 
 7 04 00007ff9`9565d4ab     : 000001b1`0c809e38 000001b1`0c809ce0 000001b1`0c809da0 00000000`00000002 : System_Private_CoreLib!System.Runtime.Loader.AssemblyLoadContext.LoadFromAssemblyPath+0xf3 [/_/src/libraries/System.Private.CoreLib/src/System/Runtime/Loader/AssemblyLoadContext.cs @ 347] 
 8 05 00007ff9`5d241992     : 000001f1`9e840510 00000000`00000001 000001b1`082cc500 000001b1`0c809c38 : System_Private_CoreLib!System.Reflection.Assembly.LoadFrom+0x17b [/_/src/libraries/System.Private.CoreLib/src/System/Reflection/Assembly.cs @ 374] 
 9 06 00007ff9`bcdbb8c3     : 000001b1`0c808ea0 000000ac`9837f1d8 000000ac`9837f1d8 000000ac`9837edc9 : ExampleCore_4_1_1!ExampleCore_4_1_1.Program.Main+0x62 [E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_1\Program.cs @ 13] 
10 07 00007ff9`bccf0b19     : 00000000`00000000 00000000`00000130 000000ac`9837edd8 00007ff9`bcc70232 : coreclr!CallDescrWorkerInternal+0x83 [D:\a\_work\1\s\src\coreclr\vm\amd64\CallDescrWorkerAMD64.asm @ 100] 
11 08 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!CallDescrWorkerWithHandler+0x56 [D:\a\_work\1\s\src\coreclr\vm\callhelpers.cpp @ 67] 
12 09 00007ff9`bcced730     : 000000ac`9837ee58 00000000`00000000 00000000`00000048 00007ff9`bcd5d046 : coreclr!MethodDescCallSite::CallTargetWorker+0x2a1 [D:\a\_work\1\s\src\coreclr\vm\callhelpers.cpp @ 570] 
13 0a (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!MethodDescCallSite::Call+0xb [D:\a\_work\1\s\src\coreclr\vm\callhelpers.h @ 458] 
14 0b 00007ff9`bcd12fc6     : 000001b1`0c808ea0 000001b1`0c808ea0 00000000`00000000 000000ac`9837f1d8 : coreclr!RunMainInternal+0x11c [D:\a\_work\1\s\src\coreclr\vm\assembly.cpp @ 1304] 
15 0c 00007ff9`bcd132fb     : 000001b1`082cc500 000001b1`00000000 000001b1`082cc500 00000000`00000000 : coreclr!RunMain+0xd2 [D:\a\_work\1\s\src\coreclr\vm\assembly.cpp @ 1375] 
16 0d 00007ff9`bcc69141     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000130 : coreclr!Assembly::ExecuteMainMethod+0x1bf [D:\a\_work\1\s\src\coreclr\vm\assembly.cpp @ 1504] 
17 0e 00007ff9`bcd7e8b8     : 00000000`00000001 000000ac`9837f401 000000ac`9837f400 00007ffa`33b723ea : coreclr!CorHost2::ExecuteAssembly+0x281 [D:\a\_work\1\s\src\coreclr\vm\corhost.cpp @ 349] 
18 0f 00007ffa`33b92b76     : 000001b1`0829b9a0 000001b1`0829b6a0 00000000`00000000 000001b1`0829b6a0 : coreclr!coreclr_execute_assembly+0xd8 [D:\a\_work\1\s\src\coreclr\dlls\mscoree\exports.cpp @ 504] 
19 10 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : hostpolicy!coreclr_t::execute_assembly+0x2a [D:\a\_work\1\s\src\native\corehost\hostpolicy\coreclr.cpp @ 109] 
20 11 00007ffa`33b92e5c     : 000001b1`08288438 000000ac`9837f629 00007ffa`33bcc9c0 000001b1`08288438 : hostpolicy!run_app_for_context+0x596 [D:\a\_work\1\s\src\native\corehost\hostpolicy\hostpolicy.cpp @ 256] 
21 12 00007ffa`33b9379a     : 00000000`00000000 000001b1`08288430 000001b1`08288430 00000000`00000000 : hostpolicy!run_app+0x3c [D:\a\_work\1\s\src\native\corehost\hostpolicy\hostpolicy.cpp @ 285] 
22 13 00007ffa`4708b5c9     : 000001b1`0829a7c8 000001b1`0829a6b0 00000000`00000000 000000ac`9837f729 : hostpolicy!corehost_main+0x15a [D:\a\_work\1\s\src\native\corehost\hostpolicy\hostpolicy.cpp @ 426] 
23 14 00007ffa`4708e066     : 000001b1`082996c0 000000ac`9837fab0 00000000`00000000 00000000`00000000 : hostfxr!execute_app+0x2e9 [D:\a\_work\1\s\src\native\corehost\fxr\fx_muxer.cpp @ 145] 
24 15 00007ffa`470902ec     : 00007ffa`470c25f8 000001b1`08297ed0 000000ac`9837f9f0 000000ac`9837f9a0 : hostfxr!`anonymous namespace'::read_config_and_execute+0xa6 [D:\a\_work\1\s\src\native\corehost\fxr\fx_muxer.cpp @ 532] 
25 16 00007ffa`4708e644     : 000000ac`9837fab0 000000ac`9837fad0 000000ac`9837fa21 000001b1`082982f0 : hostfxr!fx_muxer_t::handle_exec_host_command+0x16c [D:\a\_work\1\s\src\native\corehost\fxr\fx_muxer.cpp @ 1007] 
26 17 00007ffa`470885a0     : 000000ac`9837fad0 000001b1`082977d0 00000000`00000001 000001b1`08280000 : hostfxr!fx_muxer_t::execute+0x494 [D:\a\_work\1\s\src\native\corehost\fxr\fx_muxer.cpp @ 578] 
27 18 00007ff7`5f0ef998     : 00007ffa`7ecff4e8 00007ffa`47089b10 000000ac`9837fc70 000001b1`082974c0 : hostfxr!hostfxr_main_startupinfo+0xa0 [D:\a\_work\1\s\src\native\corehost\fxr\hostfxr.cpp @ 62] 
28 19 00007ff7`5f0efda6     : 00007ff7`5f0fb6c0 00000000`00000007 000001b1`08288430 00000000`0000005e : apphost!exe_start+0x878 [D:\a\_work\1\s\src\native\corehost\corehost.cpp @ 240] 
29 1a 00007ff7`5f0f12e8     : 00000000`00000000 00000000`00000000 000001b1`08288430 00000000`00000000 : apphost!wmain+0x146 [D:\a\_work\1\s\src\native\corehost\corehost.cpp @ 311] 
30 1b (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : apphost!invoke_main+0x22 [D:\a\_work\1\s\src\vctools\crt\vcstartup\src\startup\exe_common.inl @ 90] 
31 1c 00007ffa`7fcd7344     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : apphost!__scrt_common_main_seh+0x10c [D:\a\_work\1\s\src\vctools\crt\vcstartup\src\startup\exe_common.inl @ 288] 
32 1d 00007ffa`814e26b1     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : KERNEL32!BaseThreadInitThunk+0x14
33 1e 00000000`00000000     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : ntdll!RtlUserThreadStart+0x21

              KERNELBASE!RaiseException 方法的第一個引數就是具體的異常物件地址,這個地址就是 000001b1`0c80a000,我們可以使用【!PrintException 000001b1`0c80a000】命令檢視具體的異常資訊。

 1 0:000> !PrintException 000001b1`0c80a000
 2 Exception object: 000001b10c80a000
 3 Exception type:   System.IO.FileNotFoundException
 4 Message:          
 5 InnerException:   <none>
 6 StackTrace (generated):
 7     SP               IP               Function
 8     000000AC9837E980 00007FF995635EA2 System_Private_CoreLib!System.Runtime.Loader.AssemblyLoadContext.LoadFromAssemblyPath(System.String)+0xf2
 9     000000AC9837EAA0 00007FF99565D4AA System_Private_CoreLib!System.Reflection.Assembly.LoadFrom(System.String)+0x17a
10     000000AC9837EB20 00007FF95D241991 ExampleCore_4_1_1!ExampleCore_4_1_1.Program.Main(System.String[])+0x61
11 
12 StackTraceString: <none>
13 HResult: 80070002

              System.Runtime.Loader.AssemblyLoadContext.LoadFromAssemblyPath 和 System.Reflection.Assembly.LoadFrom 就是透過指定上下文載入程式集的,這也證明我們所說的。

              CLR 載入器載入程式集的時候路徑探測:
              當我們設定好【Log Bind failures to Disk】選項時,直接執行 ExampleCore_4_1_1.exe 我們的程式,直到丟擲異常。如圖:
                
              回到【fuslogvw.exe】工具並點選【重新整理(Refresh)】按鈕。這是,我們就能在【fuslogvw.exe】主介面中看到一條日誌項。如圖:
                

              這裡的資訊很少,我們可以雙擊日誌項,使用瀏覽器開啟。輸出如下:

 1 *** 程式集聯程式設計序日誌項 (2024/3/28 @ 14:50:58) ***
 2 
 3 操作失敗。
 4 繫結結果: hr = 0x80070002。系統找不到指定的檔案。
 5 
 6 程式集管理器載入位置:  C:\Windows\Microsoft.NET\Framework64\v4.0.30319\clr.dll
 7 在可執行檔案下執行  C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
 8 --- 詳細的錯誤日誌如下。
 9 
10 === 預繫結狀態資訊 ===
11 日誌: DisplayName = System.Memory, Version=4.0.1.1, Culture=neutral, PublicKeyToken=cc7b13ffcd2ddd51
12  (Fully-specified)
13 日誌: Appbase = file:///C:/Windows/System32/WindowsPowerShell/v1.0/
14 日誌: 初始 PrivatePath = NULL
15 日誌: 動態基 = NULL
16 日誌: 快取基 = NULL
17 日誌: AppName = powershell.exe
18 呼叫程式集: Microsoft.VisualStudio.Telemetry, Version=16.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a。
19 ===
20 日誌: 此繫結從 LoadFrom 載入上下文開始。
21 警告: 將不在 LoadFrom 上下文中探測本機映像。僅在預設載入上下文中探測本機映像,例如,使用 Assembly.Load()。
22 日誌: 正在使用應用程式配置檔案: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe.Config
23 日誌: 使用主機配置檔案: 
24 日誌: 使用 C:\Windows\Microsoft.NET\Framework64\v4.0.30319\config\machine.config 的計算機配置檔案。
25 日誌: 策略後引用: System.Memory, Version=4.0.1.1, Culture=neutral, PublicKeyToken=cc7b13ffcd2ddd51
26 日誌: GAC 查詢不成功。
27 日誌: 嘗試下載新的 URL file:///C:/Windows/System32/WindowsPowerShell/v1.0/System.Memory.DLL。
28 日誌: 嘗試下載新的 URL file:///C:/Windows/System32/WindowsPowerShell/v1.0/System.Memory/System.Memory.DLL。
29 日誌: 嘗試下載新的 URL file:///C:/Windows/System32/WindowsPowerShell/v1.0/System.Memory.EXE。
30 日誌: 嘗試下載新的 URL file:///C:/Windows/System32/WindowsPowerShell/v1.0/System.Memory/System.Memory.EXE。
31 日誌: 嘗試下載新的 URL file:///D:/Program Files/Microsoft Visual Studio/2022/Community/Common7/Tools/System.Memory.DLL。
32 日誌: 嘗試下載新的 URL file:///D:/Program Files/Microsoft Visual Studio/2022/Community/Common7/Tools/System.Memory/System.Memory.DLL。
33 日誌: 嘗試下載新的 URL file:///D:/Program Files/Microsoft Visual Studio/2022/Community/Common7/Tools/System.Memory.EXE。
34 日誌: 嘗試下載新的 URL file:///D:/Program Files/Microsoft Visual Studio/2022/Community/Common7/Tools/System.Memory/System.Memory.EXE。
35 日誌: 已嘗試所有探測 URLs 但全部失敗。

              輸出資訊包含三個部分,第一部分包含了日誌的操作狀態(操作失敗)、HRESULT(hr = 0x80070002)、失敗原因(系統找不到指定的檔案。)、CLR 載入器的路徑以及可執行程式的路徑。
              第二部分資訊主要是【預繫結狀態資訊】,在這部分資訊中包括載入過程可能被探測的其他路徑,例如:應用程式庫(Appbase)、私有路徑(PrivatePath)、動態庫(動態基)以及快取庫(快取基)等。這些不同路徑,表示在載入程式集的時候需要探測的路徑。
              第三部分包含的就是實際的探測記錄。從輸出資訊中我們可以知道它處於指定載入上下文中(因為使用了 LoadFrom)。這些資訊還指出,由於沒有找到應用程式的配置檔案,轉而使用了全域性的配置檔案(使用 C:\Windows\Microsoft.NET\Framework64\v4.0.30319\config\machine.config 的計算機配置檔案)。找遍了所有路徑,都沒有找到,所以最後失敗(已嘗試所有探測 URLs 但全部失敗。)

              
    3.3、載入上下文故障
        除錯原始碼:ExampleCore_4_1_2
        除錯任務:載入上下文的故障
        這節的內容是證明在不同應用程式域中傳遞物件會出現問題,但是原書內容寫的很早,而且是 .Net Framework 框架,在 .NET 8.0 或者以後的框架已經發生了變化。而且在 .NET 8.0 環境中已經不支援 AppDomian.CreateDomain 方法了。原始碼我也修改了,測試沒有問題,可能我還沒有領悟到真諦,需要繼續學習,具體就不做測試了。大家如果想測試,自己可以試試。

    3.4、互用性與 DllNotFoundException
        CLR 提供了一個互用性層,可以讓 .NET 程式碼和底層的非託管程式碼模組相互呼叫。根據不同型別的非託管程式碼,可以有兩種不同的互用性機制。第一種:平臺呼叫(Platform Invocation,P/Invoke),這種機制可以使開發人員呼叫非託管程式碼模組(DLL)中匯出的函式。要實現這種機制,必須定義與託管程式碼等價的方法原型,並使用【DllImport】特性來說明這是一個 P/Invoke 方法。
        第二種:COM 互用性。正是由於有這個特性,才可以使託管程式碼和非託管 COM 物件一起工作。
        當我們使用 P/Invoke 呼叫非託管方法時,如果沒有找到指定的 dll,就會丟擲 System.DllNotFoundException 異常。這個沒什麼好說的,也很容易理解。
        如果大家想測試,我提供原始碼,Net8.0 專案:ExampleCore_4_1_3,C++ 專案:ExampleCore_4_1_4,該專案必須設定成輸出 dll。將生成的 dll 複製到我們 Net 專案 debug 目錄下,為了能出錯,我們 ExampleCore_4_1_4.dll 的名稱改成 ExampleCore_4_1_4.old,直接執行程式就可以了。如果想檢視正確輸出結果,把字尾名改成 .dll 就可以了。
        給大家一個感性認識,效果如圖:
        
        說明一下,在 P/Invoke 呼叫過程中使用的非託管 DLL,都是透過底層 kernel32!LoadLibrary 來載入的,這個 API 使用了與 Windows 載入動態庫時相同的探測邏輯。如果我們想使用【fuslogvw.exe】分析 P/Invoke 載入問題時是不起作用的。

    3.5、輕量級程式碼生成的除錯
        CLR 提供了一種既方便又高效動態生成程式碼的機制(也稱為 CodeGen)。在 CLR 2.0 之前,開發人員如果想實現動態生成程式碼,必須自己維護在 CLR 上執行的任何程式碼段的結構完整性。比如:如果我們想定義一個方法,該方法接受兩個整型引數,返回兩個引數之和,我們要做的工作是,必須定義方法本身的實現邏輯(包括 IL)、這個方法使用的型別、這個型別定義所在的模組以及程式集所在的模組等。當我們只希望生成一下規模很小或者是不是很複雜的方法時就很不方便。
        在 CLR 2.0 引入了【輕量級程式碼生成機制(Light Weight Code Generation,LCG)】。當使用 LCG 時,我們定義程式碼更簡單,不需要關注和程式碼無關的東西(模組、型別、程式集等),並透過委託機制來呼叫它。
        System.Reflection.Emit 名稱空間下的 API 可以高效、動態的生成程式碼。
        很慶幸,使用非託管偵錯程式除錯動態生成的程式碼並不困難。如果我們想使用【!bpmd】命令為方法設定斷點,必須先找到方法的描述符。但是,對於 LCG 程式碼,我們需要做一些手動工作。具體來說,我們需要透過 JIT 元件中某個函式來獲得方法描述符。這個函式就是:clrjit!CILJit::compileMethod,如果我們在這個方法上設定一個非託管斷點(透過 bp 命令),那麼可以從這個函式的第一個引數中獲得方法描述符。

        眼見為實:
            除錯程式碼:ExampleCore_4_1_5
            除錯任務:除錯由 System.Reflection.Emit 生成輕量級程式碼,在 Add 方法上設定斷點
            A、NTSD 除錯
                編譯專案,開啟【Visual Studio 2022 Developer Command Prompt v17.9.4】命令列工具,輸入命令【NTSD E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_5\bin\Debug\net8.0\ExampleCore_4_1_5.EXE】,如圖:
                
                開啟【NTSD】 偵錯程式視窗,效果如圖:
                

                我們使用【g】命令,執行偵錯程式,直到偵錯程式自動中斷執行,開始我們的除錯。
                首先,我們使用【x clrjit!*compileMethod*】命令,查詢【compileMethod】方法,因為 CLR 使用該方法編譯我們程式碼。

1 0:000> x clrjit!*compileMethod*
2 00007ffb`c13abc60 clrjit!CILJit::compileMethod (class ICorJitInfo *, struct CORINFO_METHOD_INFO *, unsigned int, unsigned char **, unsigned int *)

                我們找到了這個方法,可以針對 clrjit!CILJit::compileMethod 這個方法下一個斷點。

1 0:000> bp clrjit!CILJit::compileMethod

                【g】繼續執行,直到偵錯程式在斷點處暫停。

1 0:000> g
2 Breakpoint 0 hit
3 clrjit!CILJit::compileMethod:
4 00007ffb`c13abc60 48895c2408      mov     qword ptr [rsp+8],rbx ss:00000008`889fda00=00007ffb62a444a0

                我們繼續使用【kb】命令,檢視執行緒呼叫棧,並檢視前3個引數。當然也可以為【kb 1】只顯示一條棧幀。

 1 0:000> kb
 2 RetAddr               : Args to Child                                                           : Call Site
 3 00007ffb`c23789fe     : 00007ffb`62a444a0 00007ffb`62a444a0 0000019a`516b8550 00000000`00000000 : clrjit!CILJit::compileMethod
 4 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!invokeCompileMethodHelper+0x70
 5 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!invokeCompileMethod+0xb0
 6 00007ffb`c2365507     : 00007ffb`62a10008 00000000`00000000 00007ffb`62a10008 00000000`00000000 : coreclr!UnsafeJitFunction+0x7ee
 7 00007ffb`c2365327     : 00010000`00000001 00007b33`88000001 00000000`00007b33 00007ffb`c2749b98 : coreclr!MethodDesc::JitCompileCodeLocked+0xef
 8 00007ffb`c2364ffc     : 000001da`e7d321d0 00000008`889fe2f0 000001da`e7d321d0 000001da`e7d321d0 : coreclr!MethodDesc::JitCompileCodeLockedEventWrapper+0x17b
 9 00007ffb`c2364c43     : 00000008`889fe3f0 00000008`00000000 00000000`00000000 00000000`00000000 : coreclr!MethodDesc::JitCompileCode+0x2bc
10 00007ffb`c23fb146     : 00007ffb`62a44430 00000000`00000000 00000000`00000000 00000002`51650000 : coreclr!MethodDesc::PrepareILBasedCode+0xc3
11 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!MethodDesc::PrepareCode+0x12
12 00007ffb`c2374c6f     : 00007ffb`62a44430 00007ffb`627d4190 0000019a`516a04c0 00007ffb`6283fc18 : coreclr!MethodDesc::PrepareInitialCode+0x4e
13 00007ffb`c23748d9     : 0000019a`5169b7e0 0000019a`516a04c0 00007ffb`0002a020 00007ffb`62a10008 : coreclr!MethodDesc::DoPrestub+0x26f
14 00007ffb`c24acc05     : 00000008`889fe9e8 00000008`889fe998 01e2ff49`20c38349 ff800180`02800080 : coreclr!PreStubWorker+0x1f9
15 00007ffb`62931c5a     : 00000000`00000001 00000000`00000002 00000000`00000002 00000000`00000000 : coreclr!ThePreStub+0x55
16 00007ffb`c24ab8c3     : 0000019a`55c08ea0 00000008`889fef38 00000008`889fef38 00000008`889feb29 : 0x00007ffb`62931c5a
17 00007ffb`c23e0b19     : 00000000`00000000 00000000`00000130 00000008`889feb38 00007ffb`c2360232 : coreclr!CallDescrWorkerInternal+0x83
18 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!CallDescrWorkerWithHandler+0x56
19 00007ffb`c23dd730     : 00000008`889febb8 00000000`00000000 00000000`00000048 00007ffb`c244d046 : coreclr!MethodDescCallSite::CallTargetWorker+0x2a1
20 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!MethodDescCallSite::Call+0xb
21 00007ffb`c2402fc6     : 0000019a`55c08ea0 0000019a`55c08ea0 00000000`00000000 00000008`889fef38 : coreclr!RunMainInternal+0x11c
22 00007ffb`c24032fb     : 0000019a`516a04c0 0000019a`00000000 0000019a`516a04c0 00000000`00000000 : coreclr!RunMain+0xd2
23 00007ffb`c2359141     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000130 : coreclr!Assembly::ExecuteMainMethod+0x1bf
24 00007ffb`c246e8b8     : 00000000`00000001 00000008`889ff101 00000008`889ff160 00007ffb`c28423ea : coreclr!CorHost2::ExecuteAssembly+0x281
25 00007ffb`c2862b76     : 0000019a`51671980 0000019a`51671680 00000000`00000000 0000019a`51671680 : coreclr!coreclr_execute_assembly+0xd8
26 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : hostpolicy!coreclr_t::execute_assembly+0x2a
27 00007ffb`c2862e5c     : 0000019a`5165c358 00000008`889ff389 00007ffb`c289c9c0 0000019a`5165c358 : hostpolicy!run_app_for_context+0x596
28 00007ffb`c286379a     : 00000000`00000000 0000019a`5165c350 0000019a`5165c350 00000000`00000000 : hostpolicy!run_app+0x3c
29 00007ffb`c28bb5c9     : 0000019a`516707a8 0000019a`51670690 00000000`00000000 00000008`889ff489 : hostpolicy!corehost_main+0x15a
30 00007ffb`c28be066     : 0000019a`5166f6a0 00000008`889ff810 00000000`00000000 00000000`00000000 : hostfxr!execute_app+0x2e9
31 00007ffb`c28c02ec     : 00007ffb`c28f25f8 0000019a`5166df30 00000008`889ff750 00000008`889ff700 : hostfxr!`anonymous namespace'::read_config_and_execute+0xa6
32 00007ffb`c28be644     : 00000008`889ff810 00000008`889ff830 00000008`889ff781 0000019a`5166e350 : hostfxr!fx_muxer_t::handle_exec_host_command+0x16c
33 00007ffb`c28b85a0     : 00000008`889ff830 0000019a`5166d830 00000000`00000001 0000019a`51650000 : hostfxr!fx_muxer_t::execute+0x494
34 *** WARNING: Unable to verify checksum for apphost.exe
35 00007ff6`2595f998     : 00007ffc`9a0df4e8 00007ffb`c28b9b10 00000008`889ff9d0 0000019a`5166d520 : hostfxr!hostfxr_main_startupinfo+0xa0
36 00007ff6`2595fda6     : 00007ff6`2596b6c0 00000000`00000007 0000019a`5165c350 00000000`0000005e : apphost!exe_start+0x878
37 00007ff6`259612e8     : 00000000`00000000 00000000`00000000 0000019a`5165c350 00000000`00000000 : apphost!wmain+0x146
38 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : apphost!invoke_main+0x22
39 00007ffc`9a997344     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : apphost!__scrt_common_main_seh+0x10c
40 00007ffc`9c4226b1     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : KERNEL32!BaseThreadInitThunk+0x14
41 00000000`00000000     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : ntdll!RtlUserThreadStart+0x21

                clrjit!CILJit::compileMethod 方法的第一個引數就是我們 Add 方法的方法描述符。我們可以使用【!DumpMD】命令來驗證。

 1 0:000> !dumpmd 00007ffb`62a444a0
 2 Method Name:          DynamicClass.Add(Int32, Int32)(這就是我們動態生成的方法)
 3 Class:                00007ffb62a443b8
 4 MethodTable:          00007ffb62a44430
 5 mdToken:              0000000006000000
 6 Module:               00007ffb62a1b070
 7 IsJitted:             no(還沒有編譯)
 8 Current CodeAddr:     ffffffffffffffff(因為沒有編譯,所以地址就是 f)
 9 Version History:
10   ILCodeVersion:      0000000000000000
11   ReJIT ID:           0
12   IL Addr:            0000000000000000
13      CodeAddr:           0000000000000000  (Optimized)
14      NativeCodeVersion:  0000000000000000

                我們有了 MD,就是方法描述符,就可以使用【!bpmd -md 00007ffb`62a444a0】命令,為 Add 方法設定斷點了。

1 0:000> !bpmd -md 00007ffb`62a444a0
2 MethodDesc = 00007FFB62A444A0
3 This DynamicMethodDesc is not yet JITTED. Placing memory breakpoint at 00007FFB62A444D0

                【g】繼續執行,會到我們到 Add 方法開始暫停,我們可以使用【!clrstack -a】命令,檢視託管執行緒呼叫棧來確認。

 1 0:000> g
 2 Unable to insert breakpoint 2 at 00007ffb`62a50040, Win32 error 0n998
 3     "記憶體位置訪問無效。"
 4 The breakpoint was set with BP.  If you want breakpoints
 5 to track module load/unload state you must use BU.
 6 bp2 at 00007ffb`62a50040 failed
 7 WaitForEvent failed, Win32 error 0n998
 8 記憶體位置訪問無效。
 9 coreclr!MethodDesc::SetNativeCodeInterlocked+0x24 [inlined in coreclr!PrepareCodeConfig::SetNativeCode+0x49]:
10 00007ffb`c245dfe9 7523            jne     coreclr!PrepareCodeConfig::SetNativeCode+0x6e (00007ffb`c245e00e) [br=0]

                我這裡測試有點問題,所有使用【NTSD】做的斷點測試都失敗,還沒有找到原因。

                
            B、Windbg Preview 除錯
                編譯專案,開啟【Windbg Preview】,依次點選【檔案】----》【launch executable】載入我們的專案檔案:ExampleCore_4_1_5.exe。進入偵錯程式後,繼續使用【g】命令,執行偵錯程式,除錯會自動進入中斷模式,也就是在這行原始碼【Debugger.Break();】,我們的程式碼已經編譯,但是還沒有執行,也可以說,此時的程式碼還沒有經過 JIT 編譯。
                我們先使用【lm】命令檢視一下我們的 CLR 和 JIT 是否已經載入了。
 1 0:000> lm
 2 start             end                 module name
 3 0000029f`73ad0000 0000029f`73ad8000   ExampleCore_4_1_5 C (service symbols: CLR Symbols with PDB: C:\ProgramData\Dbg\sym\ExampleCore_4_1_5.pdb\11A5E302B38142129CE69ACABA26395C1\ExampleCore_4_1_5.pdb)        
 4 0000029f`73ae0000 0000029f`73aee000   System_Runtime   (deferred)             
 5 0000029f`73af0000 0000029f`73af8000   System_Reflection_Emit_Lightweight   (deferred)             
 6 0000029f`73b00000 0000029f`73b08000   System_Reflection_Emit_ILGeneration   (deferred)             
 7 0000029f`73b10000 0000029f`73b18000   System_Reflection_Primitives   (deferred)             
 8 00007ff7`4bf90000 00007ff7`4bfb9000   apphost  C (private pdb symbols)  C:\ProgramData\Dbg\sym\apphost.pdb\5633DAB747FE452D91289F0AE5A53DEB1\apphost.pdb
 9 00007ffd`4be50000 00007ffd`4cadc000   System_Private_CoreLib   (service symbols: CLR Symbols with PDB: C:\ProgramData\Dbg\sym\System.Private.CoreLib.pdb\44580BF6DF5DBDE0A6AF2B06590C0AF21\System.Private.CoreLib.pdb)        
10 00007ffd`4d7f0000 00007ffd`4d9a9000   clrjit     (deferred)             
11 00007ffd`4dfc0000 00007ffd`4e4a6000   coreclr    (private pdb symbols)  C:\ProgramData\Dbg\sym\coreclr.pdb\0FCDE80BC2AB441FBFBD19C1354D99E71\coreclr.pdb
12 00007ffd`4f350000 00007ffd`4f3b4000   hostpolicy   (deferred)             
13 00007ffd`81620000 00007ffd`81648000   System_Console   (deferred)             
14 00007ffd`91b40000 00007ffd`91b99000   hostfxr    (deferred)             
15 00007ffe`35ec0000 00007ffe`35fd7000   gdi32full   (deferred)             
16 00007ffe`35fe0000 00007ffe`35ff2000   kernel_appcore   (deferred)             
17 00007ffe`36050000 00007ffe`36346000   KERNELBASE   (pdb symbols)          C:\ProgramData\Dbg\sym\kernelbase.pdb\4D43CAB87CB573B14B1F37FFEAF274731\kernelbase.pdb
18 00007ffe`36350000 00007ffe`363ed000   msvcp_win   (deferred)             
19 00007ffe`364a0000 00007ffe`364c2000   win32u     (deferred)             
20 00007ffe`364d0000 00007ffe`36552000   bcryptPrimitives   (deferred)             
21 00007ffe`366c0000 00007ffe`367c0000   ucrtbase   (deferred)             
22 00007ffe`36810000 00007ffe`36837000   bcrypt     (deferred)             
23 00007ffe`36d90000 00007ffe`36ebb000   ole32      (deferred)             
24 00007ffe`36f20000 00007ffe`37045000   RPCRT4     (deferred)             
25 00007ffe`37050000 00007ffe`37082000   IMM32      (deferred)             
26 00007ffe`37090000 00007ffe`3722e000   USER32     (deferred)             
27 00007ffe`37380000 00007ffe`3741e000   msvcrt     (deferred)             
28 00007ffe`37420000 00007ffe`37b8b000   SHELL32    (deferred)             
29 00007ffe`37c90000 00007ffe`37d40000   ADVAPI32   (deferred)             
30 00007ffe`37e00000 00007ffe`37ecd000   OLEAUT32   (deferred)             
31 00007ffe`37ed0000 00007ffe`37f70000   sechost    (deferred)             
32 00007ffe`38460000 00007ffe`387b3000   combase    (deferred)             
33 00007ffe`387c0000 00007ffe`3887d000   KERNEL32   (deferred)             
34 00007ffe`389a0000 00007ffe`389cb000   GDI32      (deferred)             
35 00007ffe`38a10000 00007ffe`38c08000   ntdll      (pdb symbols)          C:\ProgramData\Dbg\sym\ntdll.pdb\90C2362B9D1F1F5088ABFA3BDE69BAAF1\ntdll.pdb

                ExampleCore_4_1_5 我們的專案已經載入了,說明 CLR 和 JIT 也已經載入了,clrjit 紅色標註的就是我們處理器,說明我的猜測也是對的。
                然後,我們透過【x clrjit!*CompileMethod*】命令查詢 CompileMethod方法。

1 0:000> x clrjit!*CompileMethod*
2 00007ffd`4d8dbc60 clrjit!CILJit::compileMethod (class ICorJitInfo *, struct CORINFO_METHOD_INFO *, unsigned int, unsigned char **, unsigned int *)

                我們找到了 CompileMethod 方法,給這個方法下一個斷點。

1 0:000> bp clrjit!CILJit::compileMethod

                我們繼續【g】執行偵錯程式,已經在 CILJit::compileMethod 方法處斷住了。

1 0:000> g
2 Breakpoint 0 hit
3 clrjit!CILJit::compileMethod:
4 00007ffd`4d09bc60 48895c2408      mov     qword ptr [rsp+8],rbx ss:0000005a`bc97d8a0=00007ffcee8644a0

                我們在 CILJit::compileMethod 這個方法已經斷住了,然後我們使用【kb 1】命令,檢視一下它的引數。

1 0:000> kb 1
2  # RetAddr               : Args to Child                                                           : Call Site
3 00 00007ffd`4e1989fe     : 00007ffc`ee8644a0 00007ffc`ee8644a0 0000024a`1f3716a0 00000000`00000000 : clrjit!CILJit::compileMethod [D:\a\_work\1\s\src\coreclr\jit\ee_il_dll.cpp @ 279] 

                00007ffc`ee8644a0 這個地址就是我們 Add 方法的描述符地址。

 1 0:000> !dumpmd 00007ffc`ee8644a0
 2 Method Name:          DynamicClass.Add(Int32, Int32) 這就是我們要查詢的方法
 3 Class:                00007ffcee8643b8
 4 MethodTable:          00007ffcee864430
 5 mdToken:              0000000006000000
 6 Module:               00007ffcee83b070
 7 IsJitted:             no(說明還沒有被 JIT 編譯)
 8 Current CodeAddr:     ffffffffffffffff
 9 Version History:
10   ILCodeVersion:      0000000000000000
11   ReJIT ID:           0
12   IL Addr:            0000000000000000
13      CodeAddr:           0000000000000000  (Optimized)
14      NativeCodeVersion:  0000000000000000             

                  我們使用【!bpmd -md 00007ffb`5d3244a0】命令為 Add 方法設定斷點。

1 0:000> !bpmd -md 00007ffb`5d3244a0
2 MethodDesc = 00007FFB5D3244A0
3 This DynamicMethodDesc is not yet JITTED. Placing memory breakpoint at 00007FFB5D3244D0

                  我們繼續【g】執行偵錯程式,直到偵錯程式在斷點處中斷。

1 0:000> g
2 Breakpoint 2 hit
3 00007ffb`5d330040 8d0411          lea     eax,[rcx+rdx]

                  【g】繼續執行,我們使用【!clrstack -a】命令檢視一下託管呼叫棧。

 1 0:000> !clrstack -a
 2 OS Thread Id: 0x4d70 (0)
 3         Child SP               IP Call Site
 4 0000008E08B7E558 00007ffb5d330040 SOS Warning: Loading symbols for dynamic assemblies is not yet supported
 5 DynamicClass.Add(Int32, Int32)
 6     PARAMETERS:
 7         <no data>
 8         <no data>
 9 
10 0000008E08B7E560 00007ffb5d211c5a ExampleCore_4_1_5.Program.Main(System.String[]) [E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_5\Program.cs @ 23]
11     PARAMETERS:
12         args (0x0000008E08B7E6A0) = 0x000001f28e808ea0
13     LOCALS:
14         0x0000008E08B7E688 = 0x000001f28e809640
15         0x0000008E08B7E680 = 0x000001f28e809668
16         0x0000008E08B7E678 = 0x000001f28e809bc8
17         0x0000008E08B7E670 = 0x000001f28e809ea8
18         0x0000008E08B7E66C = 0x0000000000000000
19         0x0000008E08B7E640 = 0x0000000000000000

四、總結
    這篇文章的終於寫完了,這篇文章的內容相對來說,不是很多。寫完一篇,就說明進步了一點點。Net 高階除錯這條路,也剛剛起步,還有很多要學的地方。皇天不負有心人,努力,不辜負自己,我相信付出就有回報,再者說,學習的過程,有時候,雖然很痛苦,但是,學有所成,學有所懂,這個開心的感覺還是不可言喻的。不忘初心,繼續努力。做自己喜歡做的,開心就好。

相關文章