記一次 .NET 某手術室行為信息系統 記憶體泄露分析

来源:https://www.cnblogs.com/huangxincheng/archive/2023/04/03/17282019.html
-Advertisement-
Play Games

一:背景 1. 講故事 昨天有位朋友找到我,說他的程式記憶體存在泄露導致系統特別卡,大地址也開了,讓我幫忙看一下怎麼回事?今天上午看了下dump,感覺挺有意思,在我的分析之旅中此類問題也蠻少見,算是完善一下體系吧。 二:WinDbg 分析 1. 到底是哪裡的泄露 在.NET高級調試訓練營中,我多次告訴 ...


一:背景

1. 講故事

昨天有位朋友找到我,說他的程式記憶體存在泄露導致系統特別卡,大地址也開了,讓我幫忙看一下怎麼回事?今天上午看了下dump,感覺挺有意思,在我的分析之旅中此類問題也蠻少見,算是完善一下體系吧。

二:WinDbg 分析

1. 到底是哪裡的泄露

.NET高級調試訓練營中,我多次告訴學員們,在分析此類問題時一定要搞清楚是托管還是非托管的問題,否則就南轅北轍啦,接下來使用 !address -summary 觀察下記憶體段。


0:000:x86> !address -summary

--- Usage Summary ---------------- RgnCount ----------- Total Size -------- %ofBusy %ofTotal
<unknown>                             17673          cd777000 (   3.210 GB)  83.76%   80.26%
Image                                  3087          1c14c000 ( 449.297 MB)  11.45%   10.97%
Free                                   1418           aae6000 ( 170.898 MB)            4.17%
Heap32                                   11           6ee0000 ( 110.875 MB)   2.82%    2.71%
Stack32                                 186           39c0000 (  57.750 MB)   1.47%    1.41%
Stack64                                 186            f80000 (  15.500 MB)   0.39%    0.38%
Other                                    24            1da000 (   1.852 MB)   0.05%    0.05%
Heap64                                    4            190000 (   1.562 MB)   0.04%    0.04%
TEB64                                    62             7c000 ( 496.000 kB)   0.01%    0.01%
TEB32                                    62             3e000 ( 248.000 kB)   0.01%    0.01%
Other32                                   1              1000 (   4.000 kB)   0.00%    0.00%
PEB64                                     1              1000 (   4.000 kB)   0.00%    0.00%
PEB32                                     1              1000 (   4.000 kB)   0.00%    0.00%

--- Type Summary (for busy) ------ RgnCount ----------- Total Size -------- %ofBusy %ofTotal
MEM_PRIVATE                           16566          be8c2000 (   2.977 GB)  77.67%   74.43%
MEM_IMAGE                              4210          245be000 ( 581.742 MB)  14.82%   14.20%
MEM_MAPPED                              421          12403000 ( 292.012 MB)   7.44%    7.13%

--- State Summary ---------------- RgnCount ----------- Total Size -------- %ofBusy %ofTotal
MEM_COMMIT                            18901          e2904000 (   3.540 GB)  92.36%   88.50%
MEM_RESERVE                            2296          1297f000 ( 297.496 MB)   7.58%    7.26%
MEM_FREE                               1519           ad6d000 ( 173.426 MB)            4.23%

仔細觀察卦中信息:可以看到總的提交記憶體 MEM_COMMIT = 3.5G 都被 <unknown>=3.2G 這塊給吃掉了,這表示當前是一個赤裸裸的 非托管記憶體泄露 ,是某種代碼通過 VirtualAlloc 這種方式直取 Windows記憶體管理器 記憶體,既然能用上 VirtualAlloc 肯定就不是業務程式員造成的,要想洞察 VirtualAlloc 的調用棧除了對程式安插監控和掛鉤子,其餘也沒什麼好辦法了,僅僅從現有的 dump 中觀察其實很難。

2. 真的沒有希望嗎

既然不知道是誰分配的,我們只能觀察事發現場,或許能從記憶體現場中找到點答案,那怎麼找事發現場呢?熟悉 Windows記憶體管理 的朋友都知道,要想分配記憶體,首先要在 虛擬地址 上分配一個記憶體段,然後將我們的數據放在記憶體段中的記憶體頁上,所以思路就是找到所有 COMMIT 的 SEGMENT 即可,使用 !address -f:Unk,MEM_COMMIT 觀察所有 Unk 的提交記憶體段。


0:000:x86> !address

  BaseAddr EndAddr+1 RgnSize     Type       State                 Protect             Usage
-----------------------------------------------------------------------------------------------
79530000 79550000    20000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [................]
79550000 79570000    20000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [................]
79580000 795a0000    20000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [NatK............]
795a0000 795c0000    20000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [........d.......]
795c0000 795e0000    20000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [................]
79620000 79640000    20000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [................]
79640000 79660000    20000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [................]
79660000 79680000    20000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [................]
79690000 796b0000    20000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [................]
796c0000 796e0000    20000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [..d.i.v...c.l.a.]
796e0000 79700000    20000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [t...p.r.o.t.o.t.]
79700000 79720000    20000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [t...p.r.o.t.o.t.]
79720000 79740000    20000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [........8..z....]
79740000 79760000    20000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [................]
79760000 79780000    20000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [........d.......]
79780000 797a0000    20000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [.....OP...vy....]
797a0000 797c0000    20000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [................]
797c0000 797c1000     1000 MEM_PRIVATE MEM_COMMIT  PAGE_EXECUTE                       <unknown>  [U...E.....H..E.P]
797c1000 797e0000    1f000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [................]
797e0000 797e1000     1000 MEM_PRIVATE MEM_COMMIT  PAGE_EXECUTE                       <unknown>  [U...E.....H..E.P]
797e1000 79800000    1f000 MEM_PRIVATE MEM_COMMIT  PAGE_READWRITE                     <unknown>  [................]
...

卦中信息太多了,刷了好久才刷完,Break 之後觀察記憶體段,發現 RgnSize = 20000 的段貌似要多一些,為了發現 0x20000 的size到底有多少,這裡需要寫一段腳本進行統計,截圖如下:

從卦中看 128k 的記憶體段個數就占用了 9000+,應該是什麼東西分配了記憶體但沒有合理釋放。

由於沒有給程式裝監控,只能看記憶體段的地址上的內容了,這裡使用 windbg 自帶的 .writemem 命令將記憶體寫到文件中觀察,簡單觀察之後,發現裡面有很多的 js 代碼以及 html,比如下麵的 PopupCalendar 方法,截圖如下:

3. 繼續乘勝追擊

既然抽到的幾個記憶體段有這些 網頁內容,但不見得大部分記憶體段都有這些內容,那怎麼去驗證呢?可以使用 s 搜索記憶體去求證一下,比如我全記憶體搜索包含 PopupCalendar 的記憶體段有多少。


0:000:x86> s-a 0 L?0xffffffff "PopupCalendar"
08a4ed7c  50 6f 70 75 70 43 61 6c-65 6e 64 61 72 53 74 79  PopupCalendarSty
096f8fa3  50 6f 70 75 70 43 61 6c-65 6e 64 61 72 28 22 6f  PopupCalendar("o
096f9026  50 6f 70 75 70 43 61 6c-65 6e 64 61 72 28 22 6f  PopupCalendar("o
096ff5bb  50 6f 70 75 70 43 61 6c-65 6e 64 61 72 28 22 6f  PopupCalendar("o
096ff63e  50 6f 70 75 70 43 61 6c-65 6e 64 61 72 28 22 6f  PopupCalendar("o
...
f5fec996  50 6f 70 75 70 43 61 6c-65 6e 64 61 72 28 22 6f  PopupCalendar("o
f5ff2f2b  50 6f 70 75 70 43 61 6c-65 6e 64 61 72 28 22 6f  PopupCalendar("o
f5ff2fae  50 6f 70 75 70 43 61 6c-65 6e 64 61 72 28 22 6f  PopupCalendar("o
f5ff9543  50 6f 70 75 70 43 61 6c-65 6e 64 61 72 28 22 6f  PopupCalendar("o
f5ff95c6  50 6f 70 75 70 43 61 6c-65 6e 64 61 72 28 22 6f  PopupCalendar("o

從記憶體地址看:PopupCalendar 從虛擬地址開頭的 08a4ed7c 到虛擬地址快結束的 f5ff95c6 都遍佈著這樣的字元,而且高達 1532 處,這也就說明當前非托管記憶體中有大量的 html 頁面被分配,但沒有被釋放,這也就是問題所在。

有了這些信息後接下來就找朋友反饋,為什麼非托管記憶體中有這麼多的 html 頁面,是不是在 WPF 中不合理的使用了什麼 瀏覽器引擎 ,分配之後未合理釋放導致的泄露?

三:總結

這次事故應該是第三方組件在使用 html 的方式上造成的泄露,把包圍圈縮小到這裡相信朋友能很快的找到問題,驗證問題。

PS:在 dump 中尋找非托管記憶體泄露其實很多時候都比較絕望,需要你對 Windows記憶體管理 有一個比較深入的理解,還需要一個不驕不躁的分析心態。

圖片名稱
您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 一、問題引入 圖書信息管理系統: 出版社有一些圖書數據保存在一個文本文件book.txt 中,為簡單起見,在此假設每種圖書只包括三部分信息:ISBN (書號)、書名和價格,文件中的部分數據如圖2.1 所示。現要求實現一個圖書信息管理系統,包括以下6個具體功能。 (1) 查找:根據指定的ISBN 或書 ...
  • 什麼是SwaggerHub? Hub 謂之 中心, 所以 SwaggerHub即swagger中心. 什麼時候需要它? 通常, 公司都擁有多個服務, 例如商品服務, 訂單服務, 用戶服務, 等等, 每個服務都有自己的environment, endpoint, swagger schema. 然而這 ...
  • 首先,安裝AspNetCore.RateLimit NuGet 包。您可以通過NuGet包管理器控制台或Visual Studio的NuGet包管理器來執行此操作。安裝後,您將在項目中看到一個名為AspNetCoreRateLimit的文件夾,其中包含中間件的配置類。 接下來,您需要在 Startu ...
  • //裝箱拆箱 string name = "Zery"; int age = 22; Console.WriteLine(age.ToString() + name);//已ToString的操作 Console.WriteLine(age+name);//未ToString操作 老規矩,一段C#, ...
  • 閱讀IL主要是為了能夠更好的學會Emit 從控制台開始吧:事先準備工具ILSpy,和IL的命令指南(這個可以網上搜索或者去看OpCode枚舉),記住棧中的都是引用的地址 int i = 10; int j = 20; int k = 30; Console.WriteLine(i + j + k); ...
  • #1. 緩存 緩存指的是在軟體應用運行過程中,將一些數據生成副本直接進行存取,而不是從原始源(資料庫,業務邏輯計算等)讀取數據,減少生成內容所需的工作,從而顯著提高應用的性能和可伸縮性,使用好緩存技術,有利於提高我們提升用戶體驗性。 對於緩存的使用有以下一些註意點: 緩存最適用於不常更改且生成成本很 ...
  • 1.創建一個新的WinForms或WPF應用程式,具體取決於您的需要。 2.將Telerik Reporting組件添加到您的應用程式中。您可以通過NuGet包管理器來完成此操作。 3.在您的應用程式中添加多個報表文件。您可以使用Telerik Report Designer創建報表並將其添加到您的 ...
  • 【目錄】 1 委托 2 事件-概念的引出 3 事件-關於異常 4 事件-關於非同步 5 委托-Func與Action 1 委托 在.NET中定義“委托”需要用到delegate關鍵字,它是存有對某個方法的引用的一種引用類型變數,類似於 C 或 C++ 中函數的指針。“委托”主要有兩大作用: (1)將方 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...