這是我的《Advanced .Net Debugging》這個系列的第六篇文章。這篇文章的內容是原書的第二部分的【除錯實戰】的第四章。這章主要講的是程式集載入器,比如:CLR 載入器簡介、簡單的程式集載入故障、載入上下文故障、互用性與 DllNotFoundException 和輕量級程式碼生成的除錯。有了這章內容的學習,對於 CLR 如何載入程式集,載入的上下文和演算法會有一個充分的瞭解。當然,有關程式集載入的錯誤也會有所除錯和驗證。高階除錯會涉及很多方面的內容,你對 .NET 基礎知識掌握越全面、細節越底層,除錯成功的機率越大,當我們遇到各種奇葩問題的時候才不會手足無措。
如果在沒有說明的情況下,所有程式碼的測試環境都是 Net 8.0,如果有變動,我會在專案章節裡進行說明。好了,廢話不多說,開始我們今天的除錯工作。
除錯環境我需要進行說明,以防大家不清楚,具體情況我已經羅列出來。
作業系統:Windows Professional 10
除錯工具:Windbg Preview(Debugger Client:1.2306.1401.0,Debugger engine:10.0.25877.1004)和 NTSD(10.0.22621.2428 AMD64)
下載地址:可以去Microsoft Store 去下載
開發工具:Microsoft Visual Studio Community 2022 (64 位) - Current版本 17.8.3
Net 版本:.Net 8.0
CoreCLR原始碼:原始碼下載
二、除錯原始碼
廢話不多說,本節是除錯的原始碼部分,沒有程式碼,當然就談不上測試了,除錯必須有載體。
2.1、ExampleCore_4_1_1
1 using System.Reflection; 2 3 namespace ExampleCore_4_1_1 4 { 5 internal class Program 6 { 7 static void Main(string[] args) 8 { 9 Assembly? assemblyLoadFromContext = null; 10 Console.WriteLine("Press any key to load into load from context"); 11 Console.ReadKey(); 12 13 assemblyLoadFromContext = Assembly.LoadFrom("ExampleCore_4_1_1.1.dll"); 14 15 var localObject = assemblyLoadFromContext.CreateInstance("ExampleCore_4_1_1._1.SimpleType")!; 16 17 Console.WriteLine("Press any key to Exit"); 18 Console.ReadKey(); 19 } 20 } 21 }
2.2、ExampleCore_4_1_1.1
1 namespace ExampleCore_4_1_1._1 2 { 3 public class SimpleType 4 { 5 private int _field1; 6 private int _field2; 7 8 public int Field1 9 { 10 get { return _field1; } 11 } 12 13 public int Fields 14 { 15 get { return _field2; } 16 } 17 18 public SimpleType() 19 { 20 _field1 = 10; 21 _field2 = 5; 22 } 23 } 24 }
2.3、ExampleCore_4_1_2
Entity 類的程式碼
1 namespace ExampleCore_4_1_2 2 { 3 [Serializable] 4 public class Entity 5 { 6 public int a; 7 } 8 }
EntityUtil 類的程式碼
1 namespace ExampleCore_4_1_2 2 { 3 [Serializable] 4 public class EntityUtil 5 { 6 public void Dump(Entity e) 7 { 8 Console.WriteLine(e.a); 9 } 10 } 11 }
Program 類的程式碼
1 using System.Runtime.Loader; 2 using System.Runtime.Remoting; 3 4 namespace ExampleCore_4_1_2 5 { 6 internal class Program 7 { 8 static void Main(string[] args) 9 { 10 Program p = new Program(); 11 p.Run(); 12 13 Console.ReadLine(); 14 } 15 16 public void Run() 17 { 18 while (true) 19 { 20 Console.WriteLine("1、Run in default app domain"); 21 Console.WriteLine("2、Run in dedicated app domain"); 22 Console.WriteLine("Q、To quit."); 23 Console.Write("> "); 24 ConsoleKeyInfo consoleKeyInfo = Console.ReadKey(); 25 Console.WriteLine(); 26 27 if (consoleKeyInfo.KeyChar == '1') 28 { 29 RunInDefault(); 30 } 31 else if (consoleKeyInfo.KeyChar == '2') 32 { 33 RunInDedicated(); 34 } 35 else if (consoleKeyInfo.KeyChar == 'q' || consoleKeyInfo.KeyChar == 'Q') 36 { 37 break; 38 } 39 } 40 } 41 42 public void RunInDefault() 43 { 44 EntityUtil t2 = new EntityUtil(); 45 Entity t = new Entity(); 46 t.a = 10; 47 48 t2.Dump(t); 49 } 50 51 public void RunInDedicated() 52 { 53 AssemblyLoadContext assemblyLoadContext = new AssemblyLoadContext("Myload"); 54 55 var assembly = assemblyLoadContext.LoadFromAssemblyName(new System.Reflection.AssemblyName("ExampleCore_4_1_2")); 56 57 EntityUtil t2 = (EntityUtil)assembly.CreateInstance("ExampleCore_4_1_2.EntityUtil")!; 58 59 Entity t = new Entity(); 60 t.a = 10; 61 t2.Dump(t); 62 } 63 } 64 }
2.4、ExampleCore_4_1_3
1 using System.Runtime.InteropServices; 2 3 namespace ExampleCore_4_1_3 4 { 5 internal class Program 6 { 7 [DllImport("ExampleCore_4_1_4.dll", CharSet = CharSet.Auto)] 8 public static extern void Alloc(string str); 9 10 static void Main(string[] args) 11 { 12 var str = "hello world"; 13 14 Alloc(str); 15 16 Console.ReadLine(); 17 } 18 } 19 }
2.5、ExampleCore_4_1_4(C++)
1 extern "C" 2 { 3 __declspec(dllexport) void Alloc(wchar_t* c); 4 } 5 6 #include "iostream" 7 #include <Windows.h> 8 9 using namespace std; 10 11 void Alloc(wchar_t* c) 12 { 13 wprintf(L"%s------\n", c); 14 }
2.6、ExampleCore_4_1_5
1 using System.Diagnostics; 2 using System.Reflection.Emit; 3 4 namespace ExampleCore_4_1_5 5 { 6 internal class Program 7 { 8 private delegate int Add(int a, int b); 9 10 static void Main(string[] args) 11 { 12 Type[] mylocalArgs = { typeof(int), typeof(int) }; 13 DynamicMethod method = new DynamicMethod("Add", typeof(int), mylocalArgs); 14 15 ILGenerator generator = method.GetILGenerator(); 16 generator.Emit(OpCodes.Ldarg_0); 17 generator.Emit(OpCodes.Ldarg_1); 18 generator.Emit(OpCodes.Add); 19 generator.Emit(OpCodes.Ret); 20 21 Add add = (Add)method.CreateDelegate(typeof(Add)); 22 Debugger.Break(); 23 int result = add(1, 2); 24 25 Console.WriteLine($"1+2={result}"); 26 Console.Read(); 27 } 28 } 29 }
三、基礎知識
本章主要介紹 CLR 載入器(程式碼名稱 fusion),以及它是如何避免 DLL 地獄問題和與 CLR 載入器相關的其他一些陷阱。如果大家不知道 DLL Hell 是什麼問題的,可以自行去網上查詢學習。
3.1、CLR 載入器簡介
從宏觀來看,程式集分為兩類,一種是:私有程式集,這類程式集是屬於某個特定應用程式的,它們通常儲存在與應用程式本身路徑相同的檔案中。第二種是:共享程式集,這類程式集是由同一臺機器上的兩個或者更多個應用程式使用的程式集。共享程式集會被安裝到全域性程式集快取中(GAC)。
在面對不同型別的程式集時,CLR 載入器如何判斷從什麼位置載入程式集呢?我們直接上一個圖來說明問題。
在請求載入一個程式集的時候,CLR 載入器將判斷載入上下文,並且根據上下文采取不同的演算法來判斷程式集的位置。
3.1.1、程式集標識
程式集的標識定義了程式集的唯一性。當 CLR 載入器要載入程式集的時候,這個標識是非常重要的。接下來,我們看看程式集標識由什麼組成。
程式集標識由以下關鍵部分組成:
程式集的名稱:程式集簡單的名稱,通常是程式集的檔名,不包含副檔名 .exe 或者 .dll。
文化:程式集的目標地域(例如:中性文化=neutral)。
版本:表示程式集的版本,形如:<major>.<minor>.<build>.<revision>。
公鑰:公鑰屬性用於強命名的程式集,包含了公鑰的64位雜湊碼,這個公鑰與用於對程式集簽名的私鑰是相對應的。
處理器架構:在 CLR 2.0 中引入的處理器架構屬性指定了程式集的目標處理器架構。
由以上5個屬性合在一起構成了程式集標識。在 CLR 中廣泛的使用程式集標識來判斷被載入的程式集是否正確。需要注意的是,就程式集標識而言,當載入正確的程式集時,程式集的路徑並不是 CLR 考慮的因素。如果兩個相同的程式集位於不同的路徑中,那它們也可以載入到同一個應用程式域中,只是使用了不同的載入上下文。即使這兩個程式集是相同的,它們仍然被視為兩個不同的程式集。當然。在程式集中包含相同的型別同樣被認為是不同的。
3.1.2、全域性程式集快取
GAC 是儲存所有共享程式集的常用位置。GAC 位於:%windir%\assembly,我的實際目錄地址是:C:\Windows\assembly,效果如圖:
在 GAC 中的程式集必須是強命名的,並且擁有唯一的版本號。在共享程式集載入的過程中(在預設的載入上下文中),CLR 載入器會首先檢查 GAC 來確定這個程式集是否存在,然後再檢視私有的載入路徑。
我們可以使用【Windbg Preview】工具,使用【lm f】命令檢視目標程序中所有已載入的模組以及它們相應的載入路徑。這個很簡單,直接貼結果。這個裡面,我使用【lm】和【lm f】兩個命令,大家可以自己體會區別。
1 0:006> lm 2 start end module name 3 000001d5`2a100000 000001d5`2a108000 ExampleCore_4_1_0 C (service symbols: CLR Symbols with PDB: C:\ProgramData\Dbg\sym\ExampleCore_4_1_0.pdb\E55CC9E3404548D5AF090BFC4FBE04D01\ExampleCore_4_1_0.pdb) 4 000001d5`2a110000 000001d5`2a11e000 System_Runtime (deferred) 5 000001d5`2a120000 000001d5`2a128000 ExampleCore_4_1_0_Clone (deferred) 6 000001d5`2a130000 000001d5`2a138000 System_Text_Encoding_Extensions (deferred) 7 00007ff6`5f210000 00007ff6`5f239000 apphost C (private pdb symbols) C:\ProgramData\Dbg\sym\apphost.pdb\5633DAB747FE452D91289F0AE5A53DEB1\apphost.pdb 8 00007ffc`00b00000 00007ffc`00b28000 System_Console (deferred) 9 00007ffc`00b30000 00007ffc`00ce9000 clrjit (deferred) 10 00007ffc`00cf0000 00007ffc`0197c000 System_Private_CoreLib (service symbols: CLR Symbols with PDB: C:\ProgramData\Dbg\sym\System.Private.CoreLib.pdb\44580BF6DF5DBDE0A6AF2B06590C0AF21\System.Private.CoreLib.pdb) 11 00007ffc`01e80000 00007ffc`02366000 coreclr (deferred) 12 00007ffc`02370000 00007ffc`023d4000 hostpolicy (deferred) 13 00007ffc`06f10000 00007ffc`06f69000 hostfxr (deferred) 14 00007ffc`0dff0000 00007ffc`0e005000 System_Runtime_InteropServices (deferred) 15 00007ffc`0e1a0000 00007ffc`0e1b2000 System_Threading (deferred) 16 00007ffc`daa10000 00007ffc`daaad000 msvcp_win (deferred) 17 00007ffc`dab30000 00007ffc`dab42000 kernel_appcore (deferred) 18 00007ffc`dac00000 00007ffc`dad00000 ucrtbase (deferred) 19 00007ffc`dad00000 00007ffc`dad82000 bcryptPrimitives (deferred) 20 00007ffc`dae90000 00007ffc`dafa7000 gdi32full (deferred) 21 00007ffc`db000000 00007ffc`db027000 bcrypt (deferred) 22 00007ffc`db0b0000 00007ffc`db0d2000 win32u (deferred) 23 00007ffc`db240000 00007ffc`db536000 KERNELBASE (deferred) 24 00007ffc`db540000 00007ffc`db893000 combase (deferred) 25 00007ffc`db920000 00007ffc`db952000 IMM32 (deferred) 26 00007ffc`db9c0000 00007ffc`dc12b000 SHELL32 (deferred) 27 00007ffc`dc1e0000 00007ffc`dc290000 ADVAPI32 (deferred) 28 00007ffc`dc460000 00007ffc`dc58b000 ole32 (deferred) 29 00007ffc`dc680000 00007ffc`dc6ab000 GDI32 (deferred) 30 00007ffc`dc830000 00007ffc`dc8fd000 OLEAUT32 (deferred) 31 00007ffc`dd020000 00007ffc`dd0c0000 sechost (deferred) 32 00007ffc`dd0c0000 00007ffc`dd25e000 USER32 (deferred) 33 00007ffc`dd380000 00007ffc`dd4a5000 RPCRT4 (deferred) 34 00007ffc`dd530000 00007ffc`dd5ed000 KERNEL32 (pdb symbols) C:\ProgramData\Dbg\sym\kernel32.pdb\B07C97792B439ABC0DF83499536C7AE51\kernel32.pdb 35 00007ffc`dd5f0000 00007ffc`dd68e000 msvcrt (deferred) 36 00007ffc`dd6d0000 00007ffc`dd8c8000 ntdll (pdb symbols) C:\ProgramData\Dbg\sym\ntdll.pdb\90C2362B9D1F1F5088ABFA3BDE69BAAF1\ntdll.pdb 37 38 0:006> lm f 39 start end module name 40 000001d5`2a100000 000001d5`2a108000 ExampleCore_4_1_0 E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_0\bin\Debug\net8.0\ExampleCore_4_1_0.dll 41 000001d5`2a110000 000001d5`2a11e000 System_Runtime C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Runtime.dll 42 000001d5`2a120000 000001d5`2a128000 ExampleCore_4_1_0_Clone E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_0\bin\Debug\net8.0\ExampleCore_4_1_0_Clone.dll 43 000001d5`2a130000 000001d5`2a138000 System_Text_Encoding_Extensions C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Text.Encoding.Extensions.dll 44 00007ff6`5f210000 00007ff6`5f239000 apphost apphost.exe 45 00007ffc`00b00000 00007ffc`00b28000 System_Console C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Console.dll 46 00007ffc`00b30000 00007ffc`00ce9000 clrjit C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\clrjit.dll 47 00007ffc`00cf0000 00007ffc`0197c000 System_Private_CoreLib C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Private.CoreLib.dll 48 00007ffc`01e80000 00007ffc`02366000 coreclr C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\coreclr.dll 49 00007ffc`02370000 00007ffc`023d4000 hostpolicy C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\hostpolicy.dll 50 00007ffc`06f10000 00007ffc`06f69000 hostfxr C:\Program Files\dotnet\host\fxr\8.0.3\hostfxr.dll 51 00007ffc`0dff0000 00007ffc`0e005000 System_Runtime_InteropServices C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Runtime.InteropServices.dll 52 00007ffc`0e1a0000 00007ffc`0e1b2000 System_Threading C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Threading.dll 53 00007ffc`daa10000 00007ffc`daaad000 msvcp_win C:\Windows\System32\msvcp_win.dll 54 00007ffc`dab30000 00007ffc`dab42000 kernel_appcore C:\Windows\System32\kernel.appcore.dll 55 00007ffc`dac00000 00007ffc`dad00000 ucrtbase C:\Windows\System32\ucrtbase.dll 56 00007ffc`dad00000 00007ffc`dad82000 bcryptPrimitives C:\Windows\System32\bcryptPrimitives.dll 57 00007ffc`dae90000 00007ffc`dafa7000 gdi32full C:\Windows\System32\gdi32full.dll 58 00007ffc`db000000 00007ffc`db027000 bcrypt C:\Windows\System32\bcrypt.dll 59 00007ffc`db0b0000 00007ffc`db0d2000 win32u C:\Windows\System32\win32u.dll 60 00007ffc`db240000 00007ffc`db536000 KERNELBASE C:\Windows\System32\KERNELBASE.dll 61 00007ffc`db540000 00007ffc`db893000 combase C:\Windows\System32\combase.dll 62 00007ffc`db920000 00007ffc`db952000 IMM32 C:\Windows\System32\IMM32.DLL 63 00007ffc`db9c0000 00007ffc`dc12b000 SHELL32 C:\Windows\System32\SHELL32.dll 64 00007ffc`dc1e0000 00007ffc`dc290000 ADVAPI32 C:\Windows\System32\ADVAPI32.dll 65 00007ffc`dc460000 00007ffc`dc58b000 ole32 C:\Windows\System32\ole32.dll 66 00007ffc`dc680000 00007ffc`dc6ab000 GDI32 C:\Windows\System32\GDI32.dll 67 00007ffc`dc830000 00007ffc`dc8fd000 OLEAUT32 C:\Windows\System32\OLEAUT32.dll 68 00007ffc`dd020000 00007ffc`dd0c0000 sechost C:\Windows\System32\sechost.dll 69 00007ffc`dd0c0000 00007ffc`dd25e000 USER32 C:\Windows\System32\USER32.dll 70 00007ffc`dd380000 00007ffc`dd4a5000 RPCRT4 C:\Windows\System32\RPCRT4.dll 71 00007ffc`dd530000 00007ffc`dd5ed000 KERNEL32 C:\Windows\System32\KERNEL32.DLL 72 00007ffc`dd5f0000 00007ffc`dd68e000 msvcrt C:\Windows\System32\msvcrt.dll 73 00007ffc`dd6d0000 00007ffc`dd8c8000 ntdll ntdll.dll
當使用 Windows 資源管理器檢視 GAC 時,它是 GAC 的檢視版本,它是由 shell 擴充套件 shfusion.dll 實現的。
大多數程式集都是使用預設載入上下文(Default load context),也是最安全的載入方式,可以避免載入不正確的程式集。使用預設載入上下文的程式集是透過 Assembly.Load 及其變化形式來載入的。在預設的載入上下文中,CLR 要執行所有的探測邏輯,從而保證載入正確版本的程式集。如圖:
這樣做有一個好處,依賴的程式集也可以在預設載入上下文中自動被找到。這與指定載入上下文(Load-From)或者無載入上下文(Load-Without)是不同的,在這些上下文中,呼叫者可以顯示的選擇程式集,因此,更容易出現錯誤。
當一個程式集載入請求進入預設載入上下文時,CLR 會首先判斷這個程式集是否在 GAC 中。如果是,則直接載入 GAC 中正確版本的程式集。如果不在 GAC 中,CLR 載入器將探測其他路徑,包括應用程式所在的路徑和私有二進位制檔案所在的路徑等。如果在這兩個位置中的某一個找到了程式集,CLR 則直接從該位置載入程式集。
當一個程式集被載入到指定載入上下文中時,通常是透過 Assembly.LoadFrom 等 API 的某種變化形式來實現的,此時,CLR 不會執行探測邏輯,而是由呼叫者負責消除程式集的衝突。程式集依賴的所有其他程式集將從同一路徑載入。
被載入到指定載入上下文中的程式集可以使用預設載入上下文中的程式集。
使用指定載入上下文時有些需要注意的,如圖:
3.1.5、無載入上下文
有些程式集的載入是不需要上下文的,比如:一些透過 Reflection 命令空間和 Emit 命令空間生成的程式集。在這種情況下,CLR 是不做任何探測的。
3.2、簡單的程式集載入故障
如果我們想檢視 CLR 載入器在載入程式集的時候使用的探測演算法,可以使用【fuslogvw.exe】工具,我們開啟【Visual Studio 2022 Developer Command Prompt v17.9.4】命令列工具,直接輸入【fuslogvw】,就可以開啟,該檔案的路徑在:C:\Program Files (x86)\Microsoft SDKs\Windows\v10.0A\bin\NETFX 4.8 Tools\x64。
如圖:
開啟【程式集繫結日誌檢視器】,效果如圖:
主介面分為兩個部分,第一部分包含了實際的日誌專案,共三列:
應用程式【Application】:該列給出了日誌項是來之哪個應用程式。
說明【Description】:該列給出日誌項的描述資訊。
日期/時間【Date/Time】:該列給出了日誌項的時間戳。
在主介面的右側有一組按鈕,控制日誌項和如何執行日誌。【設定(Setting)】按鈕控制著如何執行日誌記錄以及何時執行。如圖:
在預設情況下,日誌是禁用的。
已禁用日誌:日誌功能不啟用。
記錄異常文字【Log in Exception Text】:程式集繫結操作會被記錄在異常中。
記錄失敗繫結到磁碟【Log Bind failures to Disk】:只有發生故障的時候才會記錄到磁碟上。
記錄所有繫結到磁碟【Log All Binds to Disk】:所有繫結操作都會被記錄到磁碟上。
啟用自定義日誌路徑【Enable Custom Log Path】:改變日誌檔案的儲存路徑。如果選擇了改變日誌路徑,必須在主介面上【自定義日誌路徑(Custom Log Location)】中輸入日誌的新路徑。
HKLM 表示的是【HKEY_LOCAL_MACHINE】,完整路徑如下:HKEY_LOCAL_MACHINE\Software\Microsoft\Fusion。
我們在【眼見為實】中要演示如何檢視 CLR 載入器載入程式集時的探測演算法中,使用的是【記錄失敗繫結到磁碟(Log Bind failures to Disk)】這個選項。
眼見為實:
除錯原始碼:ExampleCore_4_1_1(控制檯程式)和 ExampleCore_4_1_1.1(類庫專案)
除錯任務:演示程式集載入故障和CLR 載入程式集的探測演算法
開始之前,先說明操作過程,我們首先將 ExampleCore_4_1_1.1 類庫專案編譯好,並將 dll 檔案複製到 ExampleCore_4_1_1 專案的 bin 目錄下,並將 ExampleCore_4_1_1.1.dll 檔案的字尾名改成 ExampleCore_4_1_1.1.old,這樣就可以出錯了,用於測試。然後我們再編譯 ExampleCore_4_1_1 控制檯專案,就可以開始我們的測試了。
A、NTSD 除錯
在開始之前,說明一下,在這裡除錯,就不驗證 CLR 載入器的探測演算法了,因為了在 Windbg Preview 除錯環節做過了,內容都是一樣的。
編譯專案,開啟【Visual Studio 2022 Developer Command Prompt v17.9.4】命令列工具,輸入命令【NTSD E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_1\bin\Debug\net8.0\ExampleCore_4_1_1.exe】,開啟偵錯程式。
我們繼續使用【g】命令執行偵錯程式,直到偵錯程式輸出【Press any key to load into load from context】,然後我們隨便按一個鍵,繼續執行偵錯程式,直到程式丟擲異常,偵錯程式也進入了中斷模式。
偵錯程式進入中斷模式,如圖:
我們使用【kb】命令檢視執行緒的呼叫棧,並展示了每個方法的前三個引數。
1 0:000> kb 2 RetAddr : Args to Child : Call Site 3 00007ffa`b957b3a3 : 000002a1`3cc0a090 000000c0`88d7e730 000000c0`88d7ed60 000002a1`3cc09e08 : KERNELBASE!RaiseException+0x69 4 00007ffa`b94c9cfc : 000002a1`388bc9a0 000000c0`88d7ea58 000002a1`3889c3c0 000002a1`3a2fa630 : coreclr!RaiseTheExceptionInternalOnly+0x26b 5 00007ffa`b964cc41 : 000000c0`88d7ea58 000002a1`3889c3c0 000000c0`88d7eaa0 00007ffa`b9947940 : coreclr!UnwindAndContinueRethrowHelperAfterCatch+0x38 6 00007ffa`b8ba5ea3 : 000002a1`3cc09cec 000002a1`3cc09e80 00000000`00000000 000000c0`88d7ea58 : coreclr!AssemblyNative_LoadFromPath+0x181fb1 7 00007ffa`b8bcd4ab : 000002a1`3cc09e80 000002a1`3cc09ce0 000002a1`3cc09de8 00000000`00000002 : System_Private_CoreLib!System.Reflection.Assembly System.Runtime.Loader.AssemblyLoadContext::LoadFromAssemblyPath(System.String)$##600462A+0xf3 8 00007ffa`59ab1992 : 000002e1`cef00510 00000000`00000001 000002a1`388a3380 000002a1`3cc09c38 : System_Private_CoreLib!System.Reflection.Assembly System.Reflection.Assembly::LoadFrom(System.String)$##6006760+0x17b 9 00007ffa`b961b8c3 : 000002a1`3cc08ea0 000000c0`88d7f1e8 000000c0`88d7f1e8 000000c0`88d7edd9 : 0x00007ffa`59ab1992 10 00007ffa`b9550b19 : 00000000`00000000 00000000`00000130 000000c0`88d7ede8 00007ffa`b94d0232 : coreclr!CallDescrWorkerInternal+0x83 11 (Inline Function) : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!CallDescrWorkerWithHandler+0x56 12 00007ffa`b954d730 : 000000c0`88d7ee68 00000000`00000000 00000000`00000048 00007ffa`b95bd046 : coreclr!MethodDescCallSite::CallTargetWorker+0x2a1 13 (Inline Function) : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!MethodDescCallSite::Call+0xb 14 00007ffa`b9572fc6 : 000002a1`3cc08ea0 000002a1`3cc08ea0 00000000`00000000 000000c0`88d7f1e8 : coreclr!RunMainInternal+0x11c 15 00007ffa`b95732fb : 000002a1`388a3380 000002a1`00000000 000002a1`388a3380 00000000`00000000 : coreclr!RunMain+0xd2 16 00007ffa`b94c9141 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000130 : coreclr!Assembly::ExecuteMainMethod+0x1bf 17 00007ffa`b95de8b8 : 00000000`00000001 000000c0`88d7f401 000000c0`88d7f410 00007ffb`788a23ea : coreclr!CorHost2::ExecuteAssembly+0x281 18 00007ffb`788c2b76 : 000002a1`38871980 000002a1`38871680 00000000`00000000 000002a1`38871680 : coreclr!coreclr_execute_assembly+0xd8 19 (Inline Function) : --------`-------- --------`-------- --------`-------- --------`-------- : hostpolicy!coreclr_t::execute_assembly+0x2a 20 00007ffb`788c2e5c : 000002a1`3885c358 000000c0`88d7f639 00007ffb`788fc9c0 000002a1`3885c358 : hostpolicy!run_app_for_context+0x596 21 00007ffb`788c379a : 00000000`00000000 000002a1`3885c350 000002a1`3885c350 00000000`00000000 : hostpolicy!run_app+0x3c 22 00007ffb`7891b5c9 : 000002a1`388707a8 000002a1`38870690 00000000`00000000 000000c0`88d7f739 : hostpolicy!corehost_main+0x15a 23 00007ffb`7891e066 : 000002a1`3886f6a0 000000c0`88d7fac0 00000000`00000000 00000000`00000000 : hostfxr!execute_app+0x2e9 24 00007ffb`789202ec : 00007ffb`789525f8 000002a1`3886df30 000000c0`88d7fa00 000000c0`88d7f9b0 : hostfxr!`anonymous namespace'::read_config_and_execute+0xa6 25 00007ffb`7891e644 : 000000c0`88d7fac0 000000c0`88d7fae0 000000c0`88d7fa31 000002a1`3886e350 : hostfxr!fx_muxer_t::handle_exec_host_command+0x16c 26 00007ffb`789185a0 : 000000c0`88d7fae0 000002a1`3886d830 00000000`00000001 000002a1`38850000 : hostfxr!fx_muxer_t::execute+0x494 27 *** WARNING: Unable to verify checksum for apphost.exe 28 00007ff7`bff4f998 : 00007ffb`8b0ef4e8 00007ffb`78919b10 000000c0`88d7fc80 000002a1`3886d520 : hostfxr!hostfxr_main_startupinfo+0xa0 29 00007ff7`bff4fda6 : 00007ff7`bff5b6c0 00000000`00000007 000002a1`3885c350 00000000`0000005e : apphost!exe_start+0x878 30 00007ff7`bff512e8 : 00000000`00000000 00000000`00000000 000002a1`3885c350 00000000`00000000 : apphost!wmain+0x146 31 (Inline Function) : --------`-------- --------`-------- --------`-------- --------`-------- : apphost!invoke_main+0x22 32 00007ffb`8bda7344 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : apphost!__scrt_common_main_seh+0x10c 33 00007ffb`8d7626b1 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : KERNEL32!BaseThreadInitThunk+0x14 34 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : ntdll!RtlUserThreadStart+0x21
KERNELBASE!RaiseException 方法的第一個引數的地址就是異常物件的地址,這個地址就是 000002a1`3cc0a090 。有了地址,我們可以使用【!PrintException 000002a1`3cc0a090】命令,列印出異常的具體資訊。
1 0:000> !PrintException 000002a1`3cc0a090 2 WARNING: SOS needs to be upgraded for this version of the runtime. Some commands may not work correctly. 3 For more information see https://go.microsoft.com/fwlink/?linkid=2135652 4 5 Exception object: 000002a13cc0a090 6 Exception type: System.IO.FileNotFoundException 7 Message: 8 InnerException: <none> 9 StackTrace (generated): 10 SP IP Function 11 000000C088D7E990 00007FFAB8BA5EA2 System_Private_CoreLib!System.Runtime.Loader.AssemblyLoadContext.LoadFromAssemblyPath(System.String)+0xf2 12 000000C088D7EAB0 00007FFAB8BCD4AA System_Private_CoreLib!System.Reflection.Assembly.LoadFrom(System.String)+0x17a 13 000000C088D7EB30 00007FFA59AB1991 ExampleCore_4_1_1!ExampleCore_4_1_1.Program.Main(System.String[])+0x61 14 15 StackTraceString: <none> 16 HResult: 80070002
我們看到了具體的異常就是 System.IO.FileNotFoundException 物件,錯誤碼是 80070002。
B、Windbg Preview 除錯
所有準備工作完成後,我們開啟【Windbg Preview】偵錯程式,依次點選【檔案】--->【Launch executable】,載入我們的專案檔案:ExampleCore_4_1_1.exe。進入偵錯程式後,直接使用【g】命令執行偵錯程式,直到我們的控制檯程式輸出【Press any key to load into load from context】文字,我們按任意鍵,繼續執行。此時,系統發生異常,偵錯程式也中斷執行。
偵錯程式輸出如下:
1 0:000> g 2 ModLoad: 00007ffa`7fd80000 00007ffa`7fdb2000 C:\Windows\System32\IMM32.DLL 3 ModLoad: 00007ffa`47080000 00007ffa`470d9000 C:\Program Files\dotnet\host\fxr\8.0.3\hostfxr.dll 4 ModLoad: 00007ffa`33b70000 00007ffa`33bd4000 C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\hostpolicy.dll 5 ModLoad: 00007ff9`bcc60000 00007ff9`bd146000 C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\coreclr.dll 6 ModLoad: 00007ffa`80600000 00007ffa`8072b000 C:\Windows\System32\ole32.dll 7 ModLoad: 00007ffa`80160000 00007ffa`804b3000 C:\Windows\System32\combase.dll 8 ModLoad: 00007ffa`804c0000 00007ffa`8058d000 C:\Windows\System32\OLEAUT32.dll 9 ModLoad: 00007ffa`7eb80000 00007ffa`7ec02000 C:\Windows\System32\bcryptPrimitives.dll 10 (3608.614): Unknown exception - code 04242420 (first chance) 11 ModLoad: 00007ff9`952c0000 00007ff9`95f4c000 C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Private.CoreLib.dll 12 ModLoad: 00007ff9`ae470000 00007ff9`ae629000 C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\clrjit.dll 13 ModLoad: 00007ffa`7e7d0000 00007ffa`7e7e2000 C:\Windows\System32\kernel.appcore.dll 14 ModLoad: 000001b1`09ba0000 000001b1`09ba8000 E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_1\bin\Debug\net8.0\ExampleCore_4_1_1.dll 15 ModLoad: 000001b1`09bb0000 000001b1`09bbe000 C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Runtime.dll 16 ModLoad: 00007ffa`49890000 00007ffa`498b8000 C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Console.dll 17 ModLoad: 00007ffa`47060000 00007ffa`47072000 C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Threading.dll 18 ModLoad: 000001b1`09bc0000 000001b1`09bc8000 C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Text.Encoding.Extensions.dll 19 ModLoad: 00007ffa`47040000 00007ffa`47055000 C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Runtime.InteropServices.dll 20 (3608.614): C++ EH exception - code e06d7363 (first chance) 21 (3608.614): CLR exception - code e0434352 (first chance) 22 (3608.614): CLR exception - code e0434352 (!!! second chance !!!) 23 KERNELBASE!RaiseException+0x69: 24 00007ffa`7eeccf19 0f1f440000 nop dword ptr [rax+rax]
當有任何 CLR 異常發生時,偵錯程式都將停止執行。KERNELBASE!RaiseException 這個方法丟擲了異常,我們使用【kb】命令檢視執行緒的堆疊幀,並顯示傳遞給堆疊跟蹤中每個函式的前三個引數。
1 0:000> kb 2 # RetAddr : Args to Child : Call Site 3 00 00007ff9`bcd1b3a3 : 000001b1`0c80a000 000000ac`9837e720 000000ac`9837ed50 000001b1`0c809dc0 : KERNELBASE!RaiseException+0x69 4 01 00007ff9`bcc69cfc : 000001b1`082dbdb0 000000ac`9837ea48 000001b1`082c52e0 000001b1`082dcdc0 : coreclr!RaiseTheExceptionInternalOnly+0x26b [D:\a\_work\1\s\src\coreclr\vm\excep.cpp @ 2795] 5 02 00007ff9`bcdecc41 : 000000ac`9837ea48 000001b1`082c52e0 000000ac`9837ea90 00007ff9`bd0e7940 : coreclr!UnwindAndContinueRethrowHelperAfterCatch+0x38 [D:\a\_work\1\s\src\coreclr\vm\excep.cpp @ 7726] 6 03 00007ff9`95635ea3 : 000001b1`0c809cec 000001b1`0c809e38 00000000`00000000 000000ac`9837ea48 : coreclr!AssemblyNative_LoadFromPath+0x181fb1 [D:\a\_work\1\s\src\coreclr\vm\assemblynative.cpp @ 221] 7 04 00007ff9`9565d4ab : 000001b1`0c809e38 000001b1`0c809ce0 000001b1`0c809da0 00000000`00000002 : System_Private_CoreLib!System.Runtime.Loader.AssemblyLoadContext.LoadFromAssemblyPath+0xf3 [/_/src/libraries/System.Private.CoreLib/src/System/Runtime/Loader/AssemblyLoadContext.cs @ 347] 8 05 00007ff9`5d241992 : 000001f1`9e840510 00000000`00000001 000001b1`082cc500 000001b1`0c809c38 : System_Private_CoreLib!System.Reflection.Assembly.LoadFrom+0x17b [/_/src/libraries/System.Private.CoreLib/src/System/Reflection/Assembly.cs @ 374] 9 06 00007ff9`bcdbb8c3 : 000001b1`0c808ea0 000000ac`9837f1d8 000000ac`9837f1d8 000000ac`9837edc9 : ExampleCore_4_1_1!ExampleCore_4_1_1.Program.Main+0x62 [E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_1\Program.cs @ 13] 10 07 00007ff9`bccf0b19 : 00000000`00000000 00000000`00000130 000000ac`9837edd8 00007ff9`bcc70232 : coreclr!CallDescrWorkerInternal+0x83 [D:\a\_work\1\s\src\coreclr\vm\amd64\CallDescrWorkerAMD64.asm @ 100] 11 08 (Inline Function) : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!CallDescrWorkerWithHandler+0x56 [D:\a\_work\1\s\src\coreclr\vm\callhelpers.cpp @ 67] 12 09 00007ff9`bcced730 : 000000ac`9837ee58 00000000`00000000 00000000`00000048 00007ff9`bcd5d046 : coreclr!MethodDescCallSite::CallTargetWorker+0x2a1 [D:\a\_work\1\s\src\coreclr\vm\callhelpers.cpp @ 570] 13 0a (Inline Function) : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!MethodDescCallSite::Call+0xb [D:\a\_work\1\s\src\coreclr\vm\callhelpers.h @ 458] 14 0b 00007ff9`bcd12fc6 : 000001b1`0c808ea0 000001b1`0c808ea0 00000000`00000000 000000ac`9837f1d8 : coreclr!RunMainInternal+0x11c [D:\a\_work\1\s\src\coreclr\vm\assembly.cpp @ 1304] 15 0c 00007ff9`bcd132fb : 000001b1`082cc500 000001b1`00000000 000001b1`082cc500 00000000`00000000 : coreclr!RunMain+0xd2 [D:\a\_work\1\s\src\coreclr\vm\assembly.cpp @ 1375] 16 0d 00007ff9`bcc69141 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000130 : coreclr!Assembly::ExecuteMainMethod+0x1bf [D:\a\_work\1\s\src\coreclr\vm\assembly.cpp @ 1504] 17 0e 00007ff9`bcd7e8b8 : 00000000`00000001 000000ac`9837f401 000000ac`9837f400 00007ffa`33b723ea : coreclr!CorHost2::ExecuteAssembly+0x281 [D:\a\_work\1\s\src\coreclr\vm\corhost.cpp @ 349] 18 0f 00007ffa`33b92b76 : 000001b1`0829b9a0 000001b1`0829b6a0 00000000`00000000 000001b1`0829b6a0 : coreclr!coreclr_execute_assembly+0xd8 [D:\a\_work\1\s\src\coreclr\dlls\mscoree\exports.cpp @ 504] 19 10 (Inline Function) : --------`-------- --------`-------- --------`-------- --------`-------- : hostpolicy!coreclr_t::execute_assembly+0x2a [D:\a\_work\1\s\src\native\corehost\hostpolicy\coreclr.cpp @ 109] 20 11 00007ffa`33b92e5c : 000001b1`08288438 000000ac`9837f629 00007ffa`33bcc9c0 000001b1`08288438 : hostpolicy!run_app_for_context+0x596 [D:\a\_work\1\s\src\native\corehost\hostpolicy\hostpolicy.cpp @ 256] 21 12 00007ffa`33b9379a : 00000000`00000000 000001b1`08288430 000001b1`08288430 00000000`00000000 : hostpolicy!run_app+0x3c [D:\a\_work\1\s\src\native\corehost\hostpolicy\hostpolicy.cpp @ 285] 22 13 00007ffa`4708b5c9 : 000001b1`0829a7c8 000001b1`0829a6b0 00000000`00000000 000000ac`9837f729 : hostpolicy!corehost_main+0x15a [D:\a\_work\1\s\src\native\corehost\hostpolicy\hostpolicy.cpp @ 426] 23 14 00007ffa`4708e066 : 000001b1`082996c0 000000ac`9837fab0 00000000`00000000 00000000`00000000 : hostfxr!execute_app+0x2e9 [D:\a\_work\1\s\src\native\corehost\fxr\fx_muxer.cpp @ 145] 24 15 00007ffa`470902ec : 00007ffa`470c25f8 000001b1`08297ed0 000000ac`9837f9f0 000000ac`9837f9a0 : hostfxr!`anonymous namespace'::read_config_and_execute+0xa6 [D:\a\_work\1\s\src\native\corehost\fxr\fx_muxer.cpp @ 532] 25 16 00007ffa`4708e644 : 000000ac`9837fab0 000000ac`9837fad0 000000ac`9837fa21 000001b1`082982f0 : hostfxr!fx_muxer_t::handle_exec_host_command+0x16c [D:\a\_work\1\s\src\native\corehost\fxr\fx_muxer.cpp @ 1007] 26 17 00007ffa`470885a0 : 000000ac`9837fad0 000001b1`082977d0 00000000`00000001 000001b1`08280000 : hostfxr!fx_muxer_t::execute+0x494 [D:\a\_work\1\s\src\native\corehost\fxr\fx_muxer.cpp @ 578] 27 18 00007ff7`5f0ef998 : 00007ffa`7ecff4e8 00007ffa`47089b10 000000ac`9837fc70 000001b1`082974c0 : hostfxr!hostfxr_main_startupinfo+0xa0 [D:\a\_work\1\s\src\native\corehost\fxr\hostfxr.cpp @ 62] 28 19 00007ff7`5f0efda6 : 00007ff7`5f0fb6c0 00000000`00000007 000001b1`08288430 00000000`0000005e : apphost!exe_start+0x878 [D:\a\_work\1\s\src\native\corehost\corehost.cpp @ 240] 29 1a 00007ff7`5f0f12e8 : 00000000`00000000 00000000`00000000 000001b1`08288430 00000000`00000000 : apphost!wmain+0x146 [D:\a\_work\1\s\src\native\corehost\corehost.cpp @ 311] 30 1b (Inline Function) : --------`-------- --------`-------- --------`-------- --------`-------- : apphost!invoke_main+0x22 [D:\a\_work\1\s\src\vctools\crt\vcstartup\src\startup\exe_common.inl @ 90] 31 1c 00007ffa`7fcd7344 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : apphost!__scrt_common_main_seh+0x10c [D:\a\_work\1\s\src\vctools\crt\vcstartup\src\startup\exe_common.inl @ 288] 32 1d 00007ffa`814e26b1 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : KERNEL32!BaseThreadInitThunk+0x14 33 1e 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : ntdll!RtlUserThreadStart+0x21
KERNELBASE!RaiseException 方法的第一個引數就是具體的異常物件地址,這個地址就是 000001b1`0c80a000,我們可以使用【!PrintException 000001b1`0c80a000】命令檢視具體的異常資訊。
1 0:000> !PrintException 000001b1`0c80a000 2 Exception object: 000001b10c80a000 3 Exception type: System.IO.FileNotFoundException 4 Message: 5 InnerException: <none> 6 StackTrace (generated): 7 SP IP Function 8 000000AC9837E980 00007FF995635EA2 System_Private_CoreLib!System.Runtime.Loader.AssemblyLoadContext.LoadFromAssemblyPath(System.String)+0xf2 9 000000AC9837EAA0 00007FF99565D4AA System_Private_CoreLib!System.Reflection.Assembly.LoadFrom(System.String)+0x17a 10 000000AC9837EB20 00007FF95D241991 ExampleCore_4_1_1!ExampleCore_4_1_1.Program.Main(System.String[])+0x61 11 12 StackTraceString: <none> 13 HResult: 80070002
System.Runtime.Loader.AssemblyLoadContext.LoadFromAssemblyPath 和 System.Reflection.Assembly.LoadFrom 就是透過指定上下文載入程式集的,這也證明我們所說的。
CLR 載入器載入程式集的時候路徑探測:
當我們設定好【Log Bind failures to Disk】選項時,直接執行 ExampleCore_4_1_1.exe 我們的程式,直到丟擲異常。如圖:
回到【fuslogvw.exe】工具並點選【重新整理(Refresh)】按鈕。這是,我們就能在【fuslogvw.exe】主介面中看到一條日誌項。如圖:
這裡的資訊很少,我們可以雙擊日誌項,使用瀏覽器開啟。輸出如下:
1 *** 程式集聯程式設計序日誌項 (2024/3/28 @ 14:50:58) *** 2 3 操作失敗。 4 繫結結果: hr = 0x80070002。系統找不到指定的檔案。 5 6 程式集管理器載入位置: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\clr.dll 7 在可執行檔案下執行 C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe 8 --- 詳細的錯誤日誌如下。 9 10 === 預繫結狀態資訊 === 11 日誌: DisplayName = System.Memory, Version=4.0.1.1, Culture=neutral, PublicKeyToken=cc7b13ffcd2ddd51 12 (Fully-specified) 13 日誌: Appbase = file:///C:/Windows/System32/WindowsPowerShell/v1.0/ 14 日誌: 初始 PrivatePath = NULL 15 日誌: 動態基 = NULL 16 日誌: 快取基 = NULL 17 日誌: AppName = powershell.exe 18 呼叫程式集: Microsoft.VisualStudio.Telemetry, Version=16.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a。 19 === 20 日誌: 此繫結從 LoadFrom 載入上下文開始。 21 警告: 將不在 LoadFrom 上下文中探測本機映像。僅在預設載入上下文中探測本機映像,例如,使用 Assembly.Load()。 22 日誌: 正在使用應用程式配置檔案: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe.Config 23 日誌: 使用主機配置檔案: 24 日誌: 使用 C:\Windows\Microsoft.NET\Framework64\v4.0.30319\config\machine.config 的計算機配置檔案。 25 日誌: 策略後引用: System.Memory, Version=4.0.1.1, Culture=neutral, PublicKeyToken=cc7b13ffcd2ddd51 26 日誌: GAC 查詢不成功。 27 日誌: 嘗試下載新的 URL file:///C:/Windows/System32/WindowsPowerShell/v1.0/System.Memory.DLL。 28 日誌: 嘗試下載新的 URL file:///C:/Windows/System32/WindowsPowerShell/v1.0/System.Memory/System.Memory.DLL。 29 日誌: 嘗試下載新的 URL file:///C:/Windows/System32/WindowsPowerShell/v1.0/System.Memory.EXE。 30 日誌: 嘗試下載新的 URL file:///C:/Windows/System32/WindowsPowerShell/v1.0/System.Memory/System.Memory.EXE。 31 日誌: 嘗試下載新的 URL file:///D:/Program Files/Microsoft Visual Studio/2022/Community/Common7/Tools/System.Memory.DLL。 32 日誌: 嘗試下載新的 URL file:///D:/Program Files/Microsoft Visual Studio/2022/Community/Common7/Tools/System.Memory/System.Memory.DLL。 33 日誌: 嘗試下載新的 URL file:///D:/Program Files/Microsoft Visual Studio/2022/Community/Common7/Tools/System.Memory.EXE。 34 日誌: 嘗試下載新的 URL file:///D:/Program Files/Microsoft Visual Studio/2022/Community/Common7/Tools/System.Memory/System.Memory.EXE。 35 日誌: 已嘗試所有探測 URLs 但全部失敗。
輸出資訊包含三個部分,第一部分包含了日誌的操作狀態(操作失敗)、HRESULT(hr = 0x80070002)、失敗原因(系統找不到指定的檔案。)、CLR 載入器的路徑以及可執行程式的路徑。
第二部分資訊主要是【預繫結狀態資訊】,在這部分資訊中包括載入過程可能被探測的其他路徑,例如:應用程式庫(Appbase)、私有路徑(PrivatePath)、動態庫(動態基)以及快取庫(快取基)等。這些不同路徑,表示在載入程式集的時候需要探測的路徑。
第三部分包含的就是實際的探測記錄。從輸出資訊中我們可以知道它處於指定載入上下文中(因為使用了 LoadFrom)。這些資訊還指出,由於沒有找到應用程式的配置檔案,轉而使用了全域性的配置檔案(使用 C:\Windows\Microsoft.NET\Framework64\v4.0.30319\config\machine.config 的計算機配置檔案)。找遍了所有路徑,都沒有找到,所以最後失敗(已嘗試所有探測 URLs 但全部失敗。)
3.3、載入上下文故障
除錯原始碼:ExampleCore_4_1_2
除錯任務:載入上下文的故障
這節的內容是證明在不同應用程式域中傳遞物件會出現問題,但是原書內容寫的很早,而且是 .Net Framework 框架,在 .NET 8.0 或者以後的框架已經發生了變化。而且在 .NET 8.0 環境中已經不支援 AppDomian.CreateDomain 方法了。原始碼我也修改了,測試沒有問題,可能我還沒有領悟到真諦,需要繼續學習,具體就不做測試了。大家如果想測試,自己可以試試。
3.4、互用性與 DllNotFoundException
CLR 提供了一個互用性層,可以讓 .NET 程式碼和底層的非託管程式碼模組相互呼叫。根據不同型別的非託管程式碼,可以有兩種不同的互用性機制。第一種:平臺呼叫(Platform Invocation,P/Invoke),這種機制可以使開發人員呼叫非託管程式碼模組(DLL)中匯出的函式。要實現這種機制,必須定義與託管程式碼等價的方法原型,並使用【DllImport】特性來說明這是一個 P/Invoke 方法。
第二種:COM 互用性。正是由於有這個特性,才可以使託管程式碼和非託管 COM 物件一起工作。
當我們使用 P/Invoke 呼叫非託管方法時,如果沒有找到指定的 dll,就會丟擲 System.DllNotFoundException 異常。這個沒什麼好說的,也很容易理解。
如果大家想測試,我提供原始碼,Net8.0 專案:ExampleCore_4_1_3,C++ 專案:ExampleCore_4_1_4,該專案必須設定成輸出 dll。將生成的 dll 複製到我們 Net 專案 debug 目錄下,為了能出錯,我們 ExampleCore_4_1_4.dll 的名稱改成 ExampleCore_4_1_4.old,直接執行程式就可以了。如果想檢視正確輸出結果,把字尾名改成 .dll 就可以了。
給大家一個感性認識,效果如圖:
說明一下,在 P/Invoke 呼叫過程中使用的非託管 DLL,都是透過底層 kernel32!LoadLibrary 來載入的,這個 API 使用了與 Windows 載入動態庫時相同的探測邏輯。如果我們想使用【fuslogvw.exe】分析 P/Invoke 載入問題時是不起作用的。
3.5、輕量級程式碼生成的除錯
CLR 提供了一種既方便又高效動態生成程式碼的機制(也稱為 CodeGen)。在 CLR 2.0 之前,開發人員如果想實現動態生成程式碼,必須自己維護在 CLR 上執行的任何程式碼段的結構完整性。比如:如果我們想定義一個方法,該方法接受兩個整型引數,返回兩個引數之和,我們要做的工作是,必須定義方法本身的實現邏輯(包括 IL)、這個方法使用的型別、這個型別定義所在的模組以及程式集所在的模組等。當我們只希望生成一下規模很小或者是不是很複雜的方法時就很不方便。
在 CLR 2.0 引入了【輕量級程式碼生成機制(Light Weight Code Generation,LCG)】。當使用 LCG 時,我們定義程式碼更簡單,不需要關注和程式碼無關的東西(模組、型別、程式集等),並透過委託機制來呼叫它。
System.Reflection.Emit 名稱空間下的 API 可以高效、動態的生成程式碼。
很慶幸,使用非託管偵錯程式除錯動態生成的程式碼並不困難。如果我們想使用【!bpmd】命令為方法設定斷點,必須先找到方法的描述符。但是,對於 LCG 程式碼,我們需要做一些手動工作。具體來說,我們需要透過 JIT 元件中某個函式來獲得方法描述符。這個函式就是:clrjit!CILJit::compileMethod,如果我們在這個方法上設定一個非託管斷點(透過 bp 命令),那麼可以從這個函式的第一個引數中獲得方法描述符。
眼見為實:
除錯程式碼:ExampleCore_4_1_5
除錯任務:除錯由 System.Reflection.Emit 生成輕量級程式碼,在 Add 方法上設定斷點
A、NTSD 除錯
編譯專案,開啟【Visual Studio 2022 Developer Command Prompt v17.9.4】命令列工具,輸入命令【NTSD E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_5\bin\Debug\net8.0\ExampleCore_4_1_5.EXE】,如圖:
開啟【NTSD】 偵錯程式視窗,效果如圖:
我們使用【g】命令,執行偵錯程式,直到偵錯程式自動中斷執行,開始我們的除錯。
首先,我們使用【x clrjit!*compileMethod*】命令,查詢【compileMethod】方法,因為 CLR 使用該方法編譯我們程式碼。
1 0:000> x clrjit!*compileMethod* 2 00007ffb`c13abc60 clrjit!CILJit::compileMethod (class ICorJitInfo *, struct CORINFO_METHOD_INFO *, unsigned int, unsigned char **, unsigned int *)
我們找到了這個方法,可以針對 clrjit!CILJit::compileMethod 這個方法下一個斷點。
1 0:000> bp clrjit!CILJit::compileMethod
【g】繼續執行,直到偵錯程式在斷點處暫停。
1 0:000> g 2 Breakpoint 0 hit 3 clrjit!CILJit::compileMethod: 4 00007ffb`c13abc60 48895c2408 mov qword ptr [rsp+8],rbx ss:00000008`889fda00=00007ffb62a444a0
我們繼續使用【kb】命令,檢視執行緒呼叫棧,並檢視前3個引數。當然也可以為【kb 1】只顯示一條棧幀。
1 0:000> kb 2 RetAddr : Args to Child : Call Site 3 00007ffb`c23789fe : 00007ffb`62a444a0 00007ffb`62a444a0 0000019a`516b8550 00000000`00000000 : clrjit!CILJit::compileMethod 4 (Inline Function) : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!invokeCompileMethodHelper+0x70 5 (Inline Function) : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!invokeCompileMethod+0xb0 6 00007ffb`c2365507 : 00007ffb`62a10008 00000000`00000000 00007ffb`62a10008 00000000`00000000 : coreclr!UnsafeJitFunction+0x7ee 7 00007ffb`c2365327 : 00010000`00000001 00007b33`88000001 00000000`00007b33 00007ffb`c2749b98 : coreclr!MethodDesc::JitCompileCodeLocked+0xef 8 00007ffb`c2364ffc : 000001da`e7d321d0 00000008`889fe2f0 000001da`e7d321d0 000001da`e7d321d0 : coreclr!MethodDesc::JitCompileCodeLockedEventWrapper+0x17b 9 00007ffb`c2364c43 : 00000008`889fe3f0 00000008`00000000 00000000`00000000 00000000`00000000 : coreclr!MethodDesc::JitCompileCode+0x2bc 10 00007ffb`c23fb146 : 00007ffb`62a44430 00000000`00000000 00000000`00000000 00000002`51650000 : coreclr!MethodDesc::PrepareILBasedCode+0xc3 11 (Inline Function) : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!MethodDesc::PrepareCode+0x12 12 00007ffb`c2374c6f : 00007ffb`62a44430 00007ffb`627d4190 0000019a`516a04c0 00007ffb`6283fc18 : coreclr!MethodDesc::PrepareInitialCode+0x4e 13 00007ffb`c23748d9 : 0000019a`5169b7e0 0000019a`516a04c0 00007ffb`0002a020 00007ffb`62a10008 : coreclr!MethodDesc::DoPrestub+0x26f 14 00007ffb`c24acc05 : 00000008`889fe9e8 00000008`889fe998 01e2ff49`20c38349 ff800180`02800080 : coreclr!PreStubWorker+0x1f9 15 00007ffb`62931c5a : 00000000`00000001 00000000`00000002 00000000`00000002 00000000`00000000 : coreclr!ThePreStub+0x55 16 00007ffb`c24ab8c3 : 0000019a`55c08ea0 00000008`889fef38 00000008`889fef38 00000008`889feb29 : 0x00007ffb`62931c5a 17 00007ffb`c23e0b19 : 00000000`00000000 00000000`00000130 00000008`889feb38 00007ffb`c2360232 : coreclr!CallDescrWorkerInternal+0x83 18 (Inline Function) : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!CallDescrWorkerWithHandler+0x56 19 00007ffb`c23dd730 : 00000008`889febb8 00000000`00000000 00000000`00000048 00007ffb`c244d046 : coreclr!MethodDescCallSite::CallTargetWorker+0x2a1 20 (Inline Function) : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!MethodDescCallSite::Call+0xb 21 00007ffb`c2402fc6 : 0000019a`55c08ea0 0000019a`55c08ea0 00000000`00000000 00000008`889fef38 : coreclr!RunMainInternal+0x11c 22 00007ffb`c24032fb : 0000019a`516a04c0 0000019a`00000000 0000019a`516a04c0 00000000`00000000 : coreclr!RunMain+0xd2 23 00007ffb`c2359141 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000130 : coreclr!Assembly::ExecuteMainMethod+0x1bf 24 00007ffb`c246e8b8 : 00000000`00000001 00000008`889ff101 00000008`889ff160 00007ffb`c28423ea : coreclr!CorHost2::ExecuteAssembly+0x281 25 00007ffb`c2862b76 : 0000019a`51671980 0000019a`51671680 00000000`00000000 0000019a`51671680 : coreclr!coreclr_execute_assembly+0xd8 26 (Inline Function) : --------`-------- --------`-------- --------`-------- --------`-------- : hostpolicy!coreclr_t::execute_assembly+0x2a 27 00007ffb`c2862e5c : 0000019a`5165c358 00000008`889ff389 00007ffb`c289c9c0 0000019a`5165c358 : hostpolicy!run_app_for_context+0x596 28 00007ffb`c286379a : 00000000`00000000 0000019a`5165c350 0000019a`5165c350 00000000`00000000 : hostpolicy!run_app+0x3c 29 00007ffb`c28bb5c9 : 0000019a`516707a8 0000019a`51670690 00000000`00000000 00000008`889ff489 : hostpolicy!corehost_main+0x15a 30 00007ffb`c28be066 : 0000019a`5166f6a0 00000008`889ff810 00000000`00000000 00000000`00000000 : hostfxr!execute_app+0x2e9 31 00007ffb`c28c02ec : 00007ffb`c28f25f8 0000019a`5166df30 00000008`889ff750 00000008`889ff700 : hostfxr!`anonymous namespace'::read_config_and_execute+0xa6 32 00007ffb`c28be644 : 00000008`889ff810 00000008`889ff830 00000008`889ff781 0000019a`5166e350 : hostfxr!fx_muxer_t::handle_exec_host_command+0x16c 33 00007ffb`c28b85a0 : 00000008`889ff830 0000019a`5166d830 00000000`00000001 0000019a`51650000 : hostfxr!fx_muxer_t::execute+0x494 34 *** WARNING: Unable to verify checksum for apphost.exe 35 00007ff6`2595f998 : 00007ffc`9a0df4e8 00007ffb`c28b9b10 00000008`889ff9d0 0000019a`5166d520 : hostfxr!hostfxr_main_startupinfo+0xa0 36 00007ff6`2595fda6 : 00007ff6`2596b6c0 00000000`00000007 0000019a`5165c350 00000000`0000005e : apphost!exe_start+0x878 37 00007ff6`259612e8 : 00000000`00000000 00000000`00000000 0000019a`5165c350 00000000`00000000 : apphost!wmain+0x146 38 (Inline Function) : --------`-------- --------`-------- --------`-------- --------`-------- : apphost!invoke_main+0x22 39 00007ffc`9a997344 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : apphost!__scrt_common_main_seh+0x10c 40 00007ffc`9c4226b1 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : KERNEL32!BaseThreadInitThunk+0x14 41 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : ntdll!RtlUserThreadStart+0x21
clrjit!CILJit::compileMethod 方法的第一個引數就是我們 Add 方法的方法描述符。我們可以使用【!DumpMD】命令來驗證。
1 0:000> !dumpmd 00007ffb`62a444a0 2 Method Name: DynamicClass.Add(Int32, Int32)(這就是我們動態生成的方法) 3 Class: 00007ffb62a443b8 4 MethodTable: 00007ffb62a44430 5 mdToken: 0000000006000000 6 Module: 00007ffb62a1b070 7 IsJitted: no(還沒有編譯) 8 Current CodeAddr: ffffffffffffffff(因為沒有編譯,所以地址就是 f) 9 Version History: 10 ILCodeVersion: 0000000000000000 11 ReJIT ID: 0 12 IL Addr: 0000000000000000 13 CodeAddr: 0000000000000000 (Optimized) 14 NativeCodeVersion: 0000000000000000
我們有了 MD,就是方法描述符,就可以使用【!bpmd -md 00007ffb`62a444a0】命令,為 Add 方法設定斷點了。
1 0:000> !bpmd -md 00007ffb`62a444a0 2 MethodDesc = 00007FFB62A444A0 3 This DynamicMethodDesc is not yet JITTED. Placing memory breakpoint at 00007FFB62A444D0
【g】繼續執行,會到我們到 Add 方法開始暫停,我們可以使用【!clrstack -a】命令,檢視託管執行緒呼叫棧來確認。
1 0:000> g 2 Unable to insert breakpoint 2 at 00007ffb`62a50040, Win32 error 0n998 3 "記憶體位置訪問無效。" 4 The breakpoint was set with BP. If you want breakpoints 5 to track module load/unload state you must use BU. 6 bp2 at 00007ffb`62a50040 failed 7 WaitForEvent failed, Win32 error 0n998 8 記憶體位置訪問無效。 9 coreclr!MethodDesc::SetNativeCodeInterlocked+0x24 [inlined in coreclr!PrepareCodeConfig::SetNativeCode+0x49]: 10 00007ffb`c245dfe9 7523 jne coreclr!PrepareCodeConfig::SetNativeCode+0x6e (00007ffb`c245e00e) [br=0]
我這裡測試有點問題,所有使用【NTSD】做的斷點測試都失敗,還沒有找到原因。
B、Windbg Preview 除錯
編譯專案,開啟【Windbg Preview】,依次點選【檔案】----》【launch executable】載入我們的專案檔案:ExampleCore_4_1_5.exe。進入偵錯程式後,繼續使用【g】命令,執行偵錯程式,除錯會自動進入中斷模式,也就是在這行原始碼【Debugger.Break();】,我們的程式碼已經編譯,但是還沒有執行,也可以說,此時的程式碼還沒有經過 JIT 編譯。
我們先使用【lm】命令檢視一下我們的 CLR 和 JIT 是否已經載入了。
1 0:000> lm 2 start end module name 3 0000029f`73ad0000 0000029f`73ad8000 ExampleCore_4_1_5 C (service symbols: CLR Symbols with PDB: C:\ProgramData\Dbg\sym\ExampleCore_4_1_5.pdb\11A5E302B38142129CE69ACABA26395C1\ExampleCore_4_1_5.pdb) 4 0000029f`73ae0000 0000029f`73aee000 System_Runtime (deferred) 5 0000029f`73af0000 0000029f`73af8000 System_Reflection_Emit_Lightweight (deferred) 6 0000029f`73b00000 0000029f`73b08000 System_Reflection_Emit_ILGeneration (deferred) 7 0000029f`73b10000 0000029f`73b18000 System_Reflection_Primitives (deferred) 8 00007ff7`4bf90000 00007ff7`4bfb9000 apphost C (private pdb symbols) C:\ProgramData\Dbg\sym\apphost.pdb\5633DAB747FE452D91289F0AE5A53DEB1\apphost.pdb 9 00007ffd`4be50000 00007ffd`4cadc000 System_Private_CoreLib (service symbols: CLR Symbols with PDB: C:\ProgramData\Dbg\sym\System.Private.CoreLib.pdb\44580BF6DF5DBDE0A6AF2B06590C0AF21\System.Private.CoreLib.pdb) 10 00007ffd`4d7f0000 00007ffd`4d9a9000 clrjit (deferred) 11 00007ffd`4dfc0000 00007ffd`4e4a6000 coreclr (private pdb symbols) C:\ProgramData\Dbg\sym\coreclr.pdb\0FCDE80BC2AB441FBFBD19C1354D99E71\coreclr.pdb 12 00007ffd`4f350000 00007ffd`4f3b4000 hostpolicy (deferred) 13 00007ffd`81620000 00007ffd`81648000 System_Console (deferred) 14 00007ffd`91b40000 00007ffd`91b99000 hostfxr (deferred) 15 00007ffe`35ec0000 00007ffe`35fd7000 gdi32full (deferred) 16 00007ffe`35fe0000 00007ffe`35ff2000 kernel_appcore (deferred) 17 00007ffe`36050000 00007ffe`36346000 KERNELBASE (pdb symbols) C:\ProgramData\Dbg\sym\kernelbase.pdb\4D43CAB87CB573B14B1F37FFEAF274731\kernelbase.pdb 18 00007ffe`36350000 00007ffe`363ed000 msvcp_win (deferred) 19 00007ffe`364a0000 00007ffe`364c2000 win32u (deferred) 20 00007ffe`364d0000 00007ffe`36552000 bcryptPrimitives (deferred) 21 00007ffe`366c0000 00007ffe`367c0000 ucrtbase (deferred) 22 00007ffe`36810000 00007ffe`36837000 bcrypt (deferred) 23 00007ffe`36d90000 00007ffe`36ebb000 ole32 (deferred) 24 00007ffe`36f20000 00007ffe`37045000 RPCRT4 (deferred) 25 00007ffe`37050000 00007ffe`37082000 IMM32 (deferred) 26 00007ffe`37090000 00007ffe`3722e000 USER32 (deferred) 27 00007ffe`37380000 00007ffe`3741e000 msvcrt (deferred) 28 00007ffe`37420000 00007ffe`37b8b000 SHELL32 (deferred) 29 00007ffe`37c90000 00007ffe`37d40000 ADVAPI32 (deferred) 30 00007ffe`37e00000 00007ffe`37ecd000 OLEAUT32 (deferred) 31 00007ffe`37ed0000 00007ffe`37f70000 sechost (deferred) 32 00007ffe`38460000 00007ffe`387b3000 combase (deferred) 33 00007ffe`387c0000 00007ffe`3887d000 KERNEL32 (deferred) 34 00007ffe`389a0000 00007ffe`389cb000 GDI32 (deferred) 35 00007ffe`38a10000 00007ffe`38c08000 ntdll (pdb symbols) C:\ProgramData\Dbg\sym\ntdll.pdb\90C2362B9D1F1F5088ABFA3BDE69BAAF1\ntdll.pdb
ExampleCore_4_1_5 我們的專案已經載入了,說明 CLR 和 JIT 也已經載入了,clrjit 紅色標註的就是我們處理器,說明我的猜測也是對的。
然後,我們透過【x clrjit!*CompileMethod*】命令查詢 CompileMethod方法。
1 0:000> x clrjit!*CompileMethod* 2 00007ffd`4d8dbc60 clrjit!CILJit::compileMethod (class ICorJitInfo *, struct CORINFO_METHOD_INFO *, unsigned int, unsigned char **, unsigned int *)
我們找到了 CompileMethod 方法,給這個方法下一個斷點。
1 0:000> bp clrjit!CILJit::compileMethod
我們繼續【g】執行偵錯程式,已經在 CILJit::compileMethod 方法處斷住了。
1 0:000> g 2 Breakpoint 0 hit 3 clrjit!CILJit::compileMethod: 4 00007ffd`4d09bc60 48895c2408 mov qword ptr [rsp+8],rbx ss:0000005a`bc97d8a0=00007ffcee8644a0
我們在 CILJit::compileMethod 這個方法已經斷住了,然後我們使用【kb 1】命令,檢視一下它的引數。
1 0:000> kb 1 2 # RetAddr : Args to Child : Call Site 3 00 00007ffd`4e1989fe : 00007ffc`ee8644a0 00007ffc`ee8644a0 0000024a`1f3716a0 00000000`00000000 : clrjit!CILJit::compileMethod [D:\a\_work\1\s\src\coreclr\jit\ee_il_dll.cpp @ 279]
00007ffc`ee8644a0 這個地址就是我們 Add 方法的描述符地址。
1 0:000> !dumpmd 00007ffc`ee8644a0 2 Method Name: DynamicClass.Add(Int32, Int32) 這就是我們要查詢的方法 3 Class: 00007ffcee8643b8 4 MethodTable: 00007ffcee864430 5 mdToken: 0000000006000000 6 Module: 00007ffcee83b070 7 IsJitted: no(說明還沒有被 JIT 編譯) 8 Current CodeAddr: ffffffffffffffff 9 Version History: 10 ILCodeVersion: 0000000000000000 11 ReJIT ID: 0 12 IL Addr: 0000000000000000 13 CodeAddr: 0000000000000000 (Optimized) 14 NativeCodeVersion: 0000000000000000
我們使用【!bpmd -md 00007ffb`5d3244a0】命令為 Add 方法設定斷點。
1 0:000> !bpmd -md 00007ffb`5d3244a0 2 MethodDesc = 00007FFB5D3244A0 3 This DynamicMethodDesc is not yet JITTED. Placing memory breakpoint at 00007FFB5D3244D0
我們繼續【g】執行偵錯程式,直到偵錯程式在斷點處中斷。
1 0:000> g 2 Breakpoint 2 hit 3 00007ffb`5d330040 8d0411 lea eax,[rcx+rdx]
【g】繼續執行,我們使用【!clrstack -a】命令檢視一下託管呼叫棧。
1 0:000> !clrstack -a 2 OS Thread Id: 0x4d70 (0) 3 Child SP IP Call Site 4 0000008E08B7E558 00007ffb5d330040 SOS Warning: Loading symbols for dynamic assemblies is not yet supported 5 DynamicClass.Add(Int32, Int32) 6 PARAMETERS: 7 <no data> 8 <no data> 9 10 0000008E08B7E560 00007ffb5d211c5a ExampleCore_4_1_5.Program.Main(System.String[]) [E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_5\Program.cs @ 23] 11 PARAMETERS: 12 args (0x0000008E08B7E6A0) = 0x000001f28e808ea0 13 LOCALS: 14 0x0000008E08B7E688 = 0x000001f28e809640 15 0x0000008E08B7E680 = 0x000001f28e809668 16 0x0000008E08B7E678 = 0x000001f28e809bc8 17 0x0000008E08B7E670 = 0x000001f28e809ea8 18 0x0000008E08B7E66C = 0x0000000000000000 19 0x0000008E08B7E640 = 0x0000000000000000
四、總結
這篇文章的終於寫完了,這篇文章的內容相對來說,不是很多。寫完一篇,就說明進步了一點點。Net 高階除錯這條路,也剛剛起步,還有很多要學的地方。皇天不負有心人,努力,不辜負自己,我相信付出就有回報,再者說,學習的過程,有時候,雖然很痛苦,但是,學有所成,學有所懂,這個開心的感覺還是不可言喻的。不忘初心,繼續努力。做自己喜歡做的,開心就好。