Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
1. Depuración Avanzada con WinDbg y VS 2010la de verdad ;) Pablo Álvarez Doval Debugging & OptimizationTeam Lead (@PlainConcepts) pablod@plainconcepts.com
2. Presentación ¿Quién soy yo? ¿Quiénes sois vosotros? Depuración Avanzada Consultad en casa el otro juego de slides ;) Solo tenemos una hora… Necesitamos algo Simple
3.
4. Agenda Depuración Avanzada: Introducción a la Depuración Nativa con WinDbg Depuración de Código .NET con WinDbg Depuración con Visual Studio 2010
7. Laboratorio 1: WinDbg Descargagratuita http://www.microsoft.com/whdc/devtools/debugging Veremos un escenario de depuración en vivo: notepad.exe Invasive/Non Invasive CallStacks, símbolos, … Comandos (x, bp, …)
8. Símbolos Los símboloshacenque el call stack sea útil: Sin símbolos: Con símbolos: kernel32!+136aa kernel32!CreateFileW+0x35f
9. Servidores de Símbolos Utiliza el sistema de ficheroscomobase de datosparasímbolos Ejemplos: Symbolstdll.pdbB5EDCA52tdll.pdb Symbolstdll.pdb80FCC4F2tdll.pdb
11. Laboratorio 2: Depuración Postmortem Un cliente tiene un problema con su SQL Server 2000, manifestado con errores 17883 en el log del SQL Server Al producirse los errores 17883, SQL Server genera automáticamente un volcado de memoria para su posterior estudio … 2004-05-27 13:01:40.10 server Error: 17883, Severity: 1, State: 0 2004-05-27 13:01:40.10 server Process 59:0 (834) UMS Context 0x125ABD80 appears to be non-yielding on Scheduler 1. …
12. Laboratorio 2: ¿Que hemos aprendido? Depuración de un volcado de memoria En una arquitectura diferente (x86) Empleo de extensiones (SIEExtPub.dll) Que ni los chicos de Microsoft están libres de pecado
13. Agenda Depuración Avanzada: Introducción a la Depuración Nativa con WinDbg Depuracion de Código .NET con WinDbg Depuración con Visual Studio 2010
14. Depuración de Código .NET WinDbg es un depurador Nativo Para depurar código .NET hay que usar extensiones: SOS.dll Extensión muy recomendable: SOSEX v2, de Steve Johnson
16. Laboratorio 3: Depuración con SOS Para empezar a depurar se tiene que tener claro que algo mal ocurre. En los sucesivos ejemplos vamos a depurar una web en ASP.NET con diferentes tipos de errores cometidos durante su desarrollo. Identificaremos el problema y trataremos de aislarlo.
17. Laboratorio 3: Depuración con SOS Si hacemos una petición a http://localhost/BuggyBits/FeaturedProducts.aspx vemos que la pagina tarda +5 seg en ejecutarse. Si hacemos varias peticiones a la web con varios tabs, vemos que la web se bloquea.
18. Laboratorio 3: Depuración con SOS Para realizar varias peticiones a la vez tinyget -srv:localhost -uri:/BuggyBits/FeaturedProducts.aspx -threads:30 -loop:50 Una vez que tenemos todas la peticiones bloqueadas hacemos un dump del proceso (w3wp.exe) adplus –hang –pn w3wp.exe –quiet Ahora es el momento de empezar con WinDBG
19. Laboratorio 3: Depuración con SOS Pasos a seguir: ~* kb 2000 (pila de todos los threads del proceso) ~* e !clrstack(pila .net de todas los threads)
20. Laboratorio 3: Depuración con SOS En casi todas los threads hay llamadas a esté método System.Threading.Monitor.Enter(System.Object) Menos en un thread que hay una llamada a System.Threading.Thread.SleepInternal(Int32) Es muy posible que haya un deadlock (hay que investigar)
21. Laboratorio 3: Depuración con SOS Necesitamos mostrar todos los objetos que estan esperando a que se libere un bloqueo (salir de una región critica) !syncblk 0:028> !syncblk Index SyncBlockMonitorHeld Recursion Owning Thread Info SyncBlock Owner 7 018b6c2c 19 1 0ed5f8c8 1058 28 066affdc System.Object ----------------------------- Total 53 CCW 2 RCW 3 ComClassFactory 0 Free 27
23. Laboratorio 3: Depuración con SOS Efectivamente todos los threads esperan a que se libere el bloqueo de un objeto de tipo Object, podemos ver el código fuente para verificarlo. Además podemos asegurarnos de que ese objeto es el que usan todos los threads usando el comando !gcrootde sos, que nos permite ver cuales son los gcroots de un objeto, que son básicamente que objetos lo referencian. !gcroot 066affdc
24. Laboratorio 3: Comandos Útiles k : muestra la información de la pila nativa actual b : muestra los tres primero parámetros de las funciones .loadbysosmscorwks(carga sos en WinDbg) !clrstack : muestra la información de la pila administrada !syncblk : muestra información sobre los bloqueos lock(obj) { } !gcroot: muestra cuales son los objetos que referencian a este objeto
26. Laboratorio 4: Crash Navegamos por http://localhost/BuggyBits/Reviews.aspx, pulsamos el botón de Refresh. Pasados unos segundos el proceso w3wp.exe se estrella. En el registro del sistema encontramos una entrada de porque se ha estrellado. Es un problema bastante grave pues puede afectar a otros dominios de aplicación que se encuentren en ese proceso Tenemos que crear un dump completo de la aplicación para ver porque se estrella.
27. Laboratorio 4: Crash Volvemos a navegamos por http://localhost/BuggyBits/Reviews.aspx, pero ahora no pulsamos en el botón de refresh. Hay que iniciar adplus para hacer un dump del proceso cuando se estrelle. adplus -crash -pn w3wp.exe Aparece una ventana nueva en la barra de tareas. Pulsamos refresh y el proceso se estrella
28. Laboratorio 4: Crash El código nativo nos indica que estamos ante el finalizador de la clase, y es aquí donde se ha generado la excepción. La pila administrada no proporciona mucha información. Se sabe que es un NullReferenceExcepcion, gracias a !pe
29. Laboratorio 4: Crash Con el comando !dso, nos permite ver las variables locales de todos los frames de la pila. En la lista hay muchos objetos del tipo NullReferenceExcepcion y podemos encontrar un objeto del tipo Review
31. Laboratorio 4: Crash Obtenemos la información de la excepción a través del comando !pe 0258c2cc, que nos muestra el método que lanzo la excepción. 0:015> !pe 0258c2cc Exceptionobject: 0258c2cc Exceptiontype: System.NullReferenceException Message: Objectreferencenot set toaninstance of anobject. InnerException: <none> StackTrace (generated): SP IP Function 0E5AF860 0E6B0F74 App_Code_etrlku9h!Review.Finalize()+0x14 StackTraceString: <none> HResult: 80004003
32. Laboratorio 4: Crash Ya sabemos que la excepción la ha lanzado el objeto Review ahora podemos saber cual es la línea que lanzo la excepción en caso de que no tengamos el código fuente disponible. SOS incluye un comando !u, que permite desensamblar la memoria y ver el codigo X86 generado por el JIT con información extra a partir de la información de depuración. El comando !u, acepta la dirección de memoria del bloque de código, que la podemos obtener del EIP.
33. Laboratorio 4: Crash ¿Por qué se lanza esta excepción que nadie controla? Cual es la mejor manera de finalizar a un objeto CriticalFinalizerObject
35. Laboratorio 5: Gestión de Memoria En este laboratorio vamos a intentar solucionar un problema de fuga de memoria (memory leak) de una pagina ASP.NET. Lo más importante para resolver este tipo de problemas es saber que efectivamente nuestra aplicación tiene fugas de memoria. La única herramienta que hay para esto es ver la evolución de la memoria a través del tiempo con los contadores de rendimiento
36. Laboratorio 5: Gestión de Memoria Navegamos por http://localhost/BuggyBits/Links.aspx y vemos que ocurre. En principio la aplicación funciona correctamente, tenemos que estresarla de alguna manera para simular un carga alta. tinyget -srv:localhost -uri:/BuggyBits/Links.aspx -loop:4000
37. Laboratorio 5: Gestión de Memoria Ahora si observamos como el proceso reserva mucha memoria. Con los contadores de rendimiento podemos observar cual es el tipo de reserva que hace. En el resultado de los contadores de rendimiento hay que observar el resultado de la memoria de Win32 así como la memoria de .NET
38. Laboratorio 5: Gestión de Memoria Con el proceso (w3wp.exe) en este estado hay que hacer un dump para poder analizar el porque de esta fuga de memoria. adplus -hang -pn w3wp.exe –quiet Es el momento de empezar con WinDbg
39. Laboratorio 5: Gestión de Memoria Hay que ver el estado de la memoria para el proceso !address –summary
41. Laboratorio 5: Gestión de Memoria Se ha visto que casi la mayoría de la memoria del proceso viene de la sección de RegionUsageIsVAD ¿Porque? Examinamos los heaps de GC !eeheap –gc Tenemos dos GC Heaps Comparamos la memoria total del GC Heap con #Bytes in allHeaps
42. Laboratorio 5: Gestión de Memoria Ahora queremos saber cuantos objetos hay en el heap, de que tipo son y cuanta memoria ocupan. !dumpheap –stat ¿Cuantos objetos hay en total en los dos heaps? 140786 El objeto que más aparece en la pila es System.String 44375 instancias 721004504 TotalSize
43. Laboratorio 5: Gestión de Memoria Después aparece memoria libre, StringBuilders y objetos del tipo Link. Estos objeto de tipo Link (recordar la web que estamos depurando) son los que representar un link. !dumpheap -type Link !dumpmt 0e781684 !do 34d96fb0 !objsize 34d96fb0 Observamos que este objeto (Link) tiene dos campos url (StringBuilder) (offset 4) name (string) (offset 8)
44. Laboratorio 5: Gestión de Memoria Observamos que la mayoría de las cadenas estan entre un tamaño de 20000 y 25000 (ensayo y error), así que vamos a ver cuales son esos strings !dumpheap -mt <string MT> -min 20000 -max 25000 Cogemos cualquier objeto y vemos el contenido !do 35458344 0:000> !do 35458344 Name: System.String MethodTable: 5c9808ec EEClass: 5c73d64c Size: 20018(0x4e32) bytes (C:indowsssemblyAC_32scorlib.0.0.0__b77a5c561934e089scorlib.dll) String: http://blogs.msdn.com/tom Fields: MT Field Offset Type VT AttrValueName 5c982b38 4000096 4 System.Int32 1 instance 10001 m_arrayLength 5c982b38 4000097 8 System.Int32 1 instance 25 m_stringLength 5c9815cc 4000098 c System.Char 1 instance 68 m_firstChar 5c9808ec 4000099 10 System.String 0 sharedstaticEmpty >> Domain:Value 01cac948:024f01d0 01cddff0:024f01d0 << 5c98151c 400009a 14 System.Char[] 0 sharedstaticWhitespaceChars >> Domain:Value 01cac948:024f0728 01cddff0:064f0964 <<
45. Laboratorio 5: Gestión de Memoria Resulta que todas las cadenas que se utilizan para generar la lista de string no están siendo recolectadas con el GC, así que tenemos que encontrar que otros objetos hacen referencia a estas cadenas !gcroot 35458344 Parece ser que el objeto está referencia por un tipo Link, pero que este se encuentra en la cola de finalización !finalizequeue Parece que todos los objetos están en la cola de finalización pero no se están recolectando.
46. Laboratorio 5: Gestión de Memoria Hay que encontrar el thread finalizador para ver que está haciendo. El thread finalizador está marcado con Finalizer !threads Cambiamos al thread finalizador ~15s Kb 2000 !clrstack
47. Laboratorio 5: Gestión de Memoria El objeto Link en el finalizador tiene un Thread.Sleepque está haciendo que se bloquee el finalizador durante 5 segundos lo que hace que no se recolecten los objetos con la velocidad deseable. Hacer cualquier operación de bloqueo en el finalizador es extremadamente peligroso pues puede hacer que nuestro thread de finalización se bloquee y no podamos ser capaces de recolectar los objetos no utilizados.
49. Novedades en CLR 4.0 Ahora se encuentra en CLR.DLL Soporte DML Nuevas extensiones: !ThreadState, !DumpSigElem, !FindRoots, !ListNearObj(lno), !HistRoot, y muchos más… .loadbysosclr
50. Agenda Depuración Avanzada: Introducción a la Depuración Nativa con WinDbg Depuracion de Código .NET con WinDbg Depuración con Visual Studio 2010
51. ¡¿De verdad hemos llegado aquí?! No me creo que hayamos llegado aquí con tiempo suficiente…
52. Algunos Truquillos Bueno, ya que lo hemos conseguido, veamos algunos truquillos: SOS desde el VS.NET Análisis de Volcados de Memoria desde VS2010 Depurador Histórico ParallelTasks/CallStacks
53. Lo que no hemos visto… Depuración en modo Kernel Generación Programática de Dumps Servidores de Símbols Vistazo en Profundidad de SOS Ingeniería Inversa y Desensamblado …
54. Recursos En Plain Concepts http://www.geeks.ms/blogs/palvarez http://www.geeks.ms/blogs/rcorral http://www.geeks.ms/blogs/luisguerrero En MSDN: http://blogs.msdn.com/tess/ En papel… Microsoft Windows Internals, 5th Ed. [Mark E. Russinovich and David A. Solomon]Microsoft Press. Debugging Applications for Microsoft .NET and Microsoft Windows[John Robbins]Microsoft Press.
55. ¿Preguntas ? Recuerda que en www.codecamp.es podrás encontrar todo el material de las sesiones del CodeCamp