Net 高級調試之七:線程操作相關命令介紹

来源:https://www.cnblogs.com/PatrickLiu/archive/2023/11/10/17819104.html
-Advertisement-
Play Games

前言: 繼上篇:Taurus .Net Core 微服務開源框架:Admin 插件【4-3】 - 配置管理 - Mvc【Plugin-MicroService 微服務】 本篇繼續介紹下一個內容: 系統配置節點:Mvc - Plugin - CORS 跨域界面: 界面如下: 跨域功能相關配置說明如下: ...


一、簡介
    今天是《Net 高級調試》的第七篇文章。上一篇文章我們說了值類型,引用類型,數組等的記憶體表現形式。有了這個基礎,我們可以更好的瞭解我們的程式在運行時的狀態,記憶體里有什麼東西,它們的結構組成是什麼樣子的,對我們調試程式是更有幫助的。今天,我們要說一些和線程有關的話題,雖然和線程相關,但是不是多線程的知識,不是線程安全的知識。今天我們討論的是如何查看線程,它的表現形式,以及線程的調用棧,調用棧,又分為托管線程的調用棧和非托管線程的調用棧,這些也是我們高級調試必須掌握的。有了這些基礎,我們就知道了程式的開始端點,調試的起點我們就找到了。雖然這些都是基礎,如果這些掌握不好,以後的高級調試的道路,也不好走。當然了,第一次看視頻或者看書,是很迷糊的,不知道如何操作,還是那句老話,一遍不行,那就再來一遍,還不行,那就再來一遍,俗話說的好,書讀千遍,其意自現。
     如果在沒有說明的情況下,所有代碼的測試環境都是 Net Framewok 4.8,但是,有時候為了查看源碼,可能需要使用 Net Core 的項目,我會在項目章節里進行說明。好了,廢話不多說,開始我們今天的調試工作。

       調試環境我需要進行說明,以防大家不清楚,具體情況我已經羅列出來。
          操作系統:Windows Professional 10
          調試工具:Windbg Preview(可以去Microsoft Store 去下載)
          開發工具:Visual Studio 2022
          Net 版本:Net Framework 4.8
          CoreCLR源碼:源碼下載

二、基礎知識
    
    1、線程類相關介紹
        1.1、簡介
            在高級調試的過程中,很難不和 線程、線程棧 打交道,所以好好的學習並掌握有關線程操作的命令是很有必要的。

    2、獲取 線程列表 的命令
        2.1、查看線程列表。
            可以使用【!t】命令獲取所有的托管線程。

        2.2、使用 Net 7.0 查看線程列表
            可以使用【!t】命令獲取所有的托管線程,如果我們想查看 CLR 的線程對象的結構就只能使用開源版本了,這裡使用Net 7.0。

    3、查看非托管線程棧
        Windbg 是隨 Windows 成長起來的非托管調試器,它自帶的命令只能查看非托管調用棧,因為 C# 中的線程棧是托管函數,而托管函數是一種運行時編譯的,所以這個命令往往看不到托管部分。

        3.1、使用 k 命令查看非托管線程棧
            【k】命令可以查看線程棧,但是麽有辦法展示托管函數,作為補充,可以使用【!clrstack】命令。

        3.2、使用 kb 命令查看線程棧。
            很多時候我們需要獲取非托管函數的參數,這個時候我們可以使用【kb】命令。

        3.3、查看托管函數棧
            SOS 提供了一個專門查看托管函數調用棧的命令,畢竟只有 JIT更熟悉托管函數,也知道編譯後的機器碼放在什麼位置。
            這個命令就是【!clrstack】。
            !clrstack -a:這個命令表示將線程棧中的所有局部變數和參數全部輸出。
            !clrstack -p:這個命令表示將線程棧中的參數全部輸出。
            !clrstack -l:這個命令表示將線程棧中的所有局部變數全部輸出。

            我們還可以查看所有托管線程棧,可以使用【~*e】命令。

        3.4、查看托管和非托管合體
            使用【!dumpstack】命令查看托管和非托管的線程棧

        3.5、執行所有線程的 DumpStack。
            如果我們想查看所有線程的線程棧,可以使用【!EEStack】,也可以使用【~*e !dumpstack】,結果是一樣的。
三、測試過程
    廢話不多說,這一節是具體的調試操作的過程,又可以說是眼見為實的過程,在開始之前,我還是要啰嗦兩句,這一節分為兩個部分,第一部分是測試的源碼部分,沒有代碼,當然就談不上測試了,調試必須有載體。第二部分就是根據具體的代碼來證實我們學到的知識,是具體的眼見為實。

    1、測試源碼
        1.1、Example_7_1_1

 1 namespace Example_7_1_1
 2 {
 3     internal class Program
 4     {
 5         static void Main(string[] args)
 6         {
 7             int a = 10;
 8             int b = 11;
 9             Test(12);
10             Console.ReadLine();
11         }
12 
13         private static void Test(int c)
14         {
15             Task.Run(() => { Run1(); });
16             Task.Run(() => { Run2(); });
17             Task.Run(() => { Run3(); });
18         }
19 
20         private static void Run1()
21         {
22             Console.WriteLine($"tid={Environment.CurrentManagedThreadId},Run1 正在運行");
23             Console.ReadLine();
24             Console.WriteLine($"tid={Environment.CurrentManagedThreadId},Run1 結束運行");
25         }
26 
27         private static void Run2()
28         {
29             Console.WriteLine($"tid={Environment.CurrentManagedThreadId},Run2 正在運行");
30             Console.ReadLine();
31             Console.WriteLine($"tid={Environment.CurrentManagedThreadId},Run2 結束運行");
32         }
33 
34         private static void Run3()
35         {
36             Console.WriteLine($"tid={Environment.CurrentManagedThreadId},Run3 正在運行");
37             Console.ReadLine();
38             Console.WriteLine($"tid={Environment.CurrentManagedThreadId},Run3 結束運行");
39         }
40     }
41 }
View Code


        1.2、Example_7_1_2(特別說明,這個項目是 Net 7.0)

 1 namespace Example_7_1_2
 2 {
 3     internal class Program
 4     {
 5         static void Main(string[] args)
 6         {
 7             Console.WriteLine("Hello, World!");
 8             Debugger.Break();
 9         }
10     }
11 }
View Code


    2、眼見為實
        項目的所有操作都是一樣的,所以就在這裡說明一下,但是每個測試例子,都需要重新啟動,並載入相應的應用程式,載入方法都是一樣的。流程如下:我們編譯項目,打開 Windbg,點擊【文件】----》【launch executable】附加程式,打開調試器的界面,程式已經處於中斷狀態。我們需要使用【g】命令,繼續運行程式,然後到達指定地點停止後,我們可以點擊【break】按鈕,就可以調試程式了。有時候可能需要切換到主線程,可以使用【~0s】命令。

        2.1、使用 【!t】命令查看進程中有多少個托管線程。
              
測試源碼:Example_7_1_1

 1 0:012> !t
 2 ThreadCount:      6
 3 UnstartedThread:  0
 4 BackgroundThread: 5
 5 PendingThread:    0
 6 DeadThread:       0
 7 Hosted Runtime:   no
 8                                                                          Lock  
 9        ID OSID ThreadOBJ    State GC Mode     GC Alloc Context  Domain   Count Apt Exception
10    0    1 2ef4 00c73930     2a020 Preemptive  02B94F38:00000000 00c6d758 1     MTA 
11    5    2 39c0 00cb0728     2b220 Preemptive  00000000:00000000 00c6d758 0     MTA (Finalizer) 
12    9    3 17dc 00cdc010   3029220 Preemptive  02B9C6C8:00000000 00c6d758 0     MTA (Threadpool Worker) 
13   10    4  a18 00cdc9b8   3029220 Preemptive  02B98350:00000000 00c6d758 0     MTA (Threadpool Worker) 
14   11    5 31d0 00cdd360   3029220 Preemptive  02B9A350:00000000 00c6d758 0     MTA (Threadpool Worker) 
15   13    6  9a0 00ce05c0   1029220 Preemptive  02B9E1E8:00000000 00c6d758 0     MTA (Threadpool Worker) 

              ThreadCount:有多少個托管線程,這個進程裡面有6個。
              UnstartedThread:已經創建,但是還沒有使用的線程,當前數量是0。
              BackgroundThread:後臺線程的數量,這個進程裡面有5個
              PendingThread:阻塞的線程的數量,當前這個進程是0個阻塞的線程。
              DeadThread:當一個線程完成任務,但是還沒有被回收,這個階段的線程就是死線程,也就是說這個線程對象底層的數據結構的 OSID 已經銷毀。

              以上就是介紹的主要名稱,下麵接著介紹,列表的每一項。我們使用 C# Thread 類型聲明一個線程的時候,其實在操作系統和CLR都有一個數據結構相對應,有了 OSID我們才可以在任務管理器中看到線程對象。

              第一列,沒有標題,是 WindbgThreadId,Windbg 自己的給 Thread 打了一個標記,便於以後使用,也可以區分托管線程和非托管線程。
              第二列 ID:是托管線程,也就是我們 Thread 類型的標識符 Id,就是 這段代碼的值:Environment.CurrentManagedThreadId
              第三列 OSID:操作系統線程的 ID,
              第四列 ThreadOBJ:CLR 底層的 Thread 線程對象,可以使用【dp】命令觀察其中的內容,我們查看托管線程 ID=3 的【00cdc010】內容,紅色標註就是托管線程的ID,就是3。

1 0:012> dp 00cdc010
2 00cdc010  72074bd4 03029220 00000000 055ff680
3 00cdc020  00000000 00c6d758 00000000 00000003
4 00cdc030  00cdc034 00cdc034 00cdc034 00000000
5 00cdc040  00000000 baad0000 00c6ed50 0094f000
6 00cdc050  02b9c6c8 02b9dfe8 00003d10 00000000
7 00cdc060  00000000 00000000 00000000 00000000
8 00cdc070  00000000 baadf00d 70ad2c60 00cdc850
9 00cdc080  00000000 00000000 00000000 00000000

 
                第五列 State:CLR 層面的線程狀態,03029220 就是托管線程的狀態。我們可以點進去或者使用【!threadstate】命令查看線程狀態詳情,當前就是托管線程是3的狀態。

1 0:012> !ThreadState 3029220
2     Legal to Join(可以執行 join 操作)
3     Background(是後臺線程)
4     CLR Owns(是CLR 擁有的線程)
5     In Multi Threaded Apartment(是MTA模式)
6     Fully initialized(已經完全初始化)
7     Thread Pool Worker Thread(是線程池線程)
8     Interruptible(可執行中斷操作)

 
              第六列 GC Mode
:表示當前的線程有沒有操作托管堆的許可權。
              第七列 GC Alloc Context:緩衝區的開始節點和結束節點,每個線程在托管堆中分配一個對象,都有一個緩衝區,這個就是確定了緩衝區起始和結束。
              第八列 Domain:表示當前線程所屬於的域。
              第九列 Lock Count:表示當前的線程有多少個托管鎖。
              第十列 Apt:表示線程是 STA(線程串列模式,WPF、WinForm) 模式還是 MTA (多線程並行模式)模式。
              第十一列 Exception:在當前線程上發生了異常,會把這個異常和這個線程關聯起來。
              Finalizer 表示當前是終結器線程,Threadpool Worker 表示線程是線程池的線程。

        2.2、如何查看 CLR Thread 的結構,也就是查看 ThreadOBJ 的結構。
              測試源碼:Example_7_1_2(Net 7.0項目
              如果我們想在 Net Framework 環境下查看 CLR 線程對象的結構是很難的,因為他是不開源的,所以我們只能新建 Net 7.0 的項目。
              輸出所有的線程列表。

 1 0:000> !t
 2 ThreadCount:      3
 3 UnstartedThread:  0
 4 BackgroundThread: 2
 5 PendingThread:    0
 6 DeadThread:       0
 7 Hosted Runtime:   no
 8                                                                                                             Lock  
 9  DBG   ID     OSID ThreadOBJ           State GC Mode     GC Alloc Context                  Domain           Count Apt Exception
10    0    1      624 00000199DFD0CAE0    2a020 Preemptive  00000199E440AD60:00000199E440C750 00000199dfd02dd0 -00001 MTA 
11    5    2     1344 00000199DFD51DD0    21220 Preemptive  0000000000000000:0000000000000000 00000199dfd02dd0 -00001 Ukn (Finalizer) 
12    6    3     3b40 000001DA763B15E0    2b220 Preemptive  0000000000000000:0000000000000000 00000199dfd02dd0 -00001 MTA 

              然後,我們使用【dt】命令,查看線程的結構。

  1 0:000> dt coreclr!Thread 00000199DFD0CAE0
  2    +0x000 m_stackLocalAllocator : (null) 
  3    =00007ffd`027a8af0 m_DetachCount    : 0n0
  4    =00007ffd`027a8af4 m_ActiveDetachCount : 0n0
  5    +0x008 m_State          : Volatile<enum Thread::ThreadState>
  6    +0x00c m_fPreemptiveGCDisabled : Volatile<unsigned long>
  7    +0x010 m_pFrame         : 0x0000008a`24f7e478 Frame
  8    +0x018 m_pDomain        : 0x00000199`dfd02dd0 AppDomain
  9    +0x020 m_ThreadId       : 1
 10    +0x028 m_pHead          : 0x00000199`dfd0cb10 LockEntry
 11    +0x030 m_embeddedEntry  : LockEntry
 12    +0x050 m_pBlockingLock  : VolatilePtr<DeadlockAwareLock,DeadlockAwareLock *>
 13    +0x058 m_alloc_context  : gc_alloc_context
 14    +0x090 m_thAllocContextObj : TypeHandle
 15    +0x098 m_pTEB           : 0x0000008a`24c20000 _NT_TIB
 16    +0x0a0 m_pRCWStack      : 0x00000199`dfd0d710 RCWStackHeader
 17    +0x0a8 m_ThreadTasks    : 0 (No matching name)
 18    +0x0ac m_StateNC        : 100 ( TSNC_ExistInThreadStore )
 19    +0x0b0 m_dwForbidSuspendThread : Volatile<long>
 20    +0x0b4 m_dwHashCodeSeed : 0xdfca504a
 21    +0x0b8 m_pLoadLimiter   : (null) 
 22    +0x0c0 m_AbortType      : 0
 23    +0x0c8 m_AbortEndTime   : 0xffffffff`ffffffff
 24    +0x0d0 m_RudeAbortEndTime : 0xffffffff`ffffffff
 25    +0x0d8 m_fRudeAbortInitiated : 0n0
 26    +0x0dc m_AbortController : 0n0
 27    +0x0e0 m_AbortRequestLock : 0n0
 28    +0x0e4 m_ThrewControlForThread : 0
 29    +0x0e8 m_OSContext      : 0x00000199`dfd0d210 _CONTEXT
 30    +0x0f0 m_pPendingTypeLoad : (null) 
 31    +0x0f8 m_Link           : SLink
 32    +0x100 m_dwLastError    : 0
 33    +0x108 m_CacheStackBase : 0x0000008a`24f80000 Void
 34    +0x110 m_CacheStackLimit : 0x0000008a`24e00000 Void
 35    +0x118 m_CacheStackSufficientExecutionLimit : 0x0000008a`24e20000
 36    +0x120 m_CacheStackStackAllocNonRiskyExecutionLimit : 0x0000008a`24e80000
 37    +0x128 m_pvHJRetAddr    : 0xcccccccc`cccccccc Void
 38    +0x130 m_ppvHJRetAddrPtr : 0xcccccccc`cccccccc  -> ???? 
 39    +0x138 m_HijackedFunction : 0xbaadf00d`baadf00d MethodDesc
 40    +0x140 m_UserInterrupt  : 0n0
 41    +0x148 m_DebugSuspendEvent : CLREvent
 42    +0x158 m_EventWait      : CLREvent
 43    +0x168 m_WaitEventLink  : WaitEventLink
 44    +0x198 m_ThreadHandle   : 0x00000000`000001e0 Void
 45    +0x1a0 m_ThreadHandleForClose : 0xffffffff`ffffffff Void
 46    +0x1a8 m_ThreadHandleForResume : 0xffffffff`ffffffff Void
 47    +0x1b0 m_WeOwnThreadHandle : 0n1
 48    +0x1b8 m_OSThreadId     : 0x624
 49    +0x1c0 m_ExposedObject  : 0x00000199`dfc411f8 OBJECTHANDLE__
 50    +0x1c8 m_StrongHndToExposedObject : 0x00000199`dfc413f8 OBJECTHANDLE__
 51    +0x1d0 m_Priority       : 0x80000000
 52    +0x1d4 m_ExternalRefCount : 1
 53    +0x1d8 m_TraceCallCount : 0n0
 54    +0x1e0 m_LastThrownObjectHandle : (null) 
 55    +0x1e8 m_ltoIsUnhandled : 0n0
 56    +0x1f0 m_ExceptionState : ThreadExceptionState
 57    +0x398 m_debuggerFilterContext : (null) 
 58    +0x3a0 m_pProfilerFilterContext : (null) 
 59    +0x3a8 m_hijackLock     : Volatile<long>
 60    +0x3b0 m_hCurrNotification : 0xbaadf00d`baadf00d OBJECTHANDLE__
 61    +0x3b8 m_fInteropDebuggingHijacked : 0n0
 62    +0x3bc m_profilerCallbackState : 0
 63    +0x3c0 m_dwProfilerEvacuationCounters : [33] Volatile<unsigned long>
 64    +0x444 m_workerThreadPoolCompletionCount : 0
 65    =00007ffd`027b3cc0 s_workerThreadPoolCompletionCountOverflow : 0
 66    +0x448 m_ioThreadPoolCompletionCount : 0
 67    =00007ffd`027b3cc8 s_ioThreadPoolCompletionCountOverflow : 0
 68    +0x44c m_monitorLockContentionCount : 0
 69    =00007ffd`027a8ad8 s_monitorLockContentionCountOverflow : 0
 70    +0x450 m_PreventAsync   : 0n0
 71    =00007ffd`027a6204 m_DebugWillSyncCount : 0n-1
 72    +0x458 m_pSavedRedirectContext : (null) 
 73    +0x460 m_pOSContextBuffer : (null) 
 74    +0x468 m_ThreadLocalBlock : ThreadLocalBlock
 75    +0x490 m_tailCallTls    : TailCallTls
 76    +0x4a0 m_dwAVInRuntimeImplOkayCount : 0
 77    +0x4a8 m_pExceptionDuringStartup : (null) 
 78    +0x4b0 m_debuggerActivePatchSkipper : VolatilePtr<DebuggerPatchSkip,DebuggerPatchSkip *>
 79    +0x4b8 m_fAllowProfilerCallbacks : 0n1
 80    +0x4c0 m_pIOCompletionContext : 0x00000199`dfd0da40 Void
 81    +0x4c8 m_dwThreadHandleBeingUsed : Volatile<long>
 82    =00007ffd`027a8ad0 s_fCleanFinalizedThread : 0n0
 83    +0x4d0 m_pCreatingThrowableForException : (null) 
 84    +0x4d8 m_dwIndexClauseForCatch : 0
 85    +0x4e0 m_sfEstablisherOfActualHandlerFrame : StackFrame
 86    +0x4e8 DebugBlockingInfo : ThreadDebugBlockingInfo
 87    +0x4f0 m_fDisableComObjectEagerCleanup : 0
 88    +0x4f1 m_fHasDeadThreadBeenConsideredForGCTrigger : 0
 89    +0x4f4 m_random         : CLRRandom
 90    +0x5e0 m_uliInitializeSpyCookie : _ULARGE_INTEGER 0x0
 91    +0x5e8 m_fInitializeSpyRegistered : 0
 92    +0x5f0 m_pLastSTACtxCookie : (null) 
 93    +0x5f8 m_fGCSpecial     : 0
 94    +0x600 m_pGCFrame       : 0x0000008a`24f7e790 GCFrame
 95    +0x608 m_wCPUGroup      : 0
 96    +0x610 m_pAffinityMask  : 0
 97    +0x618 m_pAllLoggedTypes : (null) 
 98    +0x620 m_gcModeOnSuspension : Volatile<unsigned long>
 99    +0x624 m_activityId     : _GUID {00000000-0000-0000-0000-000000000000}
100    +0x634 m_HijackReturnKind : ff ( RT_Illegal )
101    =00007ffd`027a8b40 dead_threads_non_alloc_bytes : 0
102    +0x638 m_currentPrepareCodeConfig : (null) 
103    +0x640 m_isInForbidSuspendForDebuggerRegion : 0
104    =00007ffd`027ba3d0 s_pfnQueueUserAPC2Proc : (null) 
105    +0x641 m_hasPendingActivation : 0
View Code

              +0x020 m_ThreadId : 1表示托管線程的ID。因為我列印的是 ThreadOBJ 為00000199DFD0CAE0 線程的結構。m 表示Management 托管的。
              我們可以繼續看看 GC Alloc Context,在輸出的結構中有這樣一行代碼:+0x058 m_alloc_context : gc_alloc_context,藍色的字體,可以點擊,相當於執行【dx】命令。

1 0:000> dx -r1 (*((coreclr!gc_alloc_context *)0x199dfd0cb38))
2 (*((coreclr!gc_alloc_context *)0x199dfd0cb38))                 [Type: gc_alloc_context]
3     [+0x000] alloc_ptr        : 0x199e440ad60 : 0x0 [Type: unsigned char *]
4     [+0x008] alloc_limit      : 0x199e440c750 : 0x0 [Type: unsigned char *]
5     [+0x010] alloc_bytes      : 50920 [Type: __int64](小對象堆的大小)
6     [+0x018] alloc_bytes_uoh  : 17416 [Type: __int64](大對象堆的大小)
7     [+0x020] gc_reserved_1    : 0x0 [Type: void *]
8     [+0x028] gc_reserved_2    : 0x0 [Type: void *]
9     [+0x030] alloc_count      : 0 [Type: int]


        2.3、使用 Windbg 的【k】命令查看非托管函數。
              測試源碼:Example_7_1_1
              這裡操作需要切換到主線程上,執行命令【~0s】,然後使用【k】命令。

 1 0:010> ~0s
 2 eax=00000000 ebx=00000090 ecx=00000000 edx=00000000 esi=00f3f444 edi=00000000
 3 eip=77c310fc esp=00f3f32c ebp=00f3f38c iopl=0         nv up ei pl nz na po nc
 4 cs=0023  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00000202
 5 ntdll!NtReadFile+0xc:
 6 77c310fc c22400          ret     24h
 7 
 8 
 9 0:000> k
10  # ChildEBP RetAddr      
11 00 00f3f38c 75dbf25c     ntdll!NtReadFile+0xc
12 01 00f3f38c 70f79b71     KERNELBASE!ReadFile+0xec
13 02 00f3f3fc 716ab275     mscorlib_ni+0x4b9b71
14 03 00f3f428 716ab17b     ...
15 WARNING: Frame IP not in any known module. Following frames may be wrong.(無法顯示托管函數)
16 09 00f3f4b8 71faf036     0x2e9088e
17 0a 00f3f4c4 71fb22da     clr!CallDescrWorkerInternal+0x34
18 0b 00f3f518 71fb859b     clr!CallDescrWorkerWithHandler+0x6b
19 0c 00f3f588 7215b11b     clr!MethodDescCallSite::CallTargetWorker+0x16a
20 0d 00f3f6ac 7215b7fa     clr!RunMain+0x1b3
21 0e 00f3f918 7215b727     clr!Assembly::ExecuteMainMethod+0xf7
22 0f 00f3fdfc 7215b8a8     clr!SystemDomain::ExecuteMainMethod+0x5ef
23 10 00f3fe54 7215b9ce     clr!ExecuteEXE+0x4c
24 11 00f3fe94 72157305     clr!_CorExeMainInternal+0xdc
25 12 00f3fed0 7275fa84     clr!_CorExeMain+0x4d
26 13 00f3ff08 7285e81e     mscoreei!_CorExeMain+0xd6
27 14 00f3ff18 72864338     MSCOREE!ShellShim__CorExeMain+0x9e
28 15 00f3ff30 7636f989     MSCOREE!_CorExeMain_Exported+0x8
29 16 00f3ff30 77c27084     KERNEL32!BaseThreadInitThunk+0x19
30 17 00f3ff8c 77c27054     ntdll!__RtlUserThreadStart+0x2f
31 18 00f3ff9c 00000000     ntdll!_RtlUserThreadStart+0x1b

              但是我們可以使用 SOS的【!clrstack】命令顯示托管函數。

 1 0:000> !clrstack
 2 OS Thread Id: 0xc08 (0)
 3 Child SP       IP Call Site
 4 00f3f3ac 77c310fc [InlinedCallFrame: 00f3f3ac] 
 5 00f3f3a8 70f79b71 DomainNeutralILStubClass.IL_STUB_PInvoke(Microsoft.Win32.SafeHandles.SafeFileHandle, Byte*, Int32, Int32 ByRef, IntPtr)
 6 00f3f3ac 716ab275 [InlinedCallFrame: 00f3f3ac] Microsoft.Win32.Win32Native.ReadFile(..., Int32, Int32 ByRef, IntPtr)
 7 00f3f410 716ab275 System.IO.__ConsoleStream.ReadFileNative(.., Int32 ByRef) [f:\dd\ndp\clr\src\BCL\system\io\__consolestream.cs @ 205]
 8 00f3f444 716ab17b System.IO.__ConsoleStream.Read(Byte[], Int32, Int32) [f:\dd\ndp\clr\src\BCL\system\io\__consolestream.cs @ 134]
 9 00f3f464 70f5e6a3 System.IO.StreamReader.ReadBuffer() [f:\dd\ndp\clr\src

您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 目錄一、爬取目標1.1 效果截圖1.2 演示視頻1.3 軟體說明二、代碼講解2.1 爬蟲採集模塊2.2 軟體界面模塊2.3 日誌模塊三、獲取源碼及軟體 一、爬取目標 您好!我是@馬哥python說 ,一名10年程式猿。 我用python開發了一個爬蟲採集軟體,可自動抓取小紅書評論數據,並且含二級評論 ...
  • 概述 下麵我們將學習如何創建多個 Spring boot 微服務以及如何使用 RestTemplate 類在多個微服務之間進行同步通信。 微服務通信有兩種風格: 同步通訊 非同步通信 同步通訊 在同步通信的情況下,客戶端發送請求並等待服務的響應。這裡重要的一點是協議(HTTP/HTTPS)是同步的,客 ...
  • UTL_MATCH介紹: Oracle的UTL_MATCH包是一個提供字元串匹配和相似度計算功能的工具包。它包含了一系列函數,用於執行字元串比較、相似度計算和模式匹配等操作。 UTL_MATCH包中的函數可以用於以下任務: 字元串相似度計算:UTL_MATCH提供了多個函數來計算字元串之間的相似度, ...
  • 1、編輯距離 編輯距離:是衡量兩個字元串之間差異的度量,它表示將一個字元串轉換為另一個字元串所需的最少編輯操作次數(插入、刪除、替換)。 2、相似度 計算方法可以有多種,其中一種常見的方法是將編輯距離歸一化為0到1之間的範圍(歸一化編輯距離(Normalized Edit Distance)),將編 ...
  • 之前講了「如何配置普通的 RSA2 密鑰」,今天來捋一下如何配置證書~ 依照慣例先放一下官方文檔:[如何生成及配置公鑰證書],小伙伴們也可以直接按照文檔來~ 前期準備:證書的適用範圍 目前支付寶的所有產品都支持證書密鑰去進行調用。 其中「單筆轉賬」和「現金紅包」 只能使用 證書 進行介面調用。 詳情 ...
  • SciPy的linalg模塊是SciPy庫中的一個子模塊,它提供了許多用於線性代數運算的函數和工具,如矩陣求逆、特征值、行列式、線性方程組求解等。 相比於NumPy的linalg模塊,SciPy的linalg模塊包含更多的高級功能,並且在處理一些特定的數值計算問題時,可能會表現出更好的性能。 1. ...
  • 深入理解CAS 什麼是CAS 為什麼要學CAS:大廠你必須深入研究底層!有所突破! java層面的cas >compareAndSet compareAndSet(int expectedValue, int newValue) 期望並更新,達到期望值就更新、否則就不更新! package org. ...
  • 思想 DAO(Data Access Object)數據訪問對象,是我們在做結構化資料庫訪問的時候傳輸的對象,通過這個對象我們可以與資料庫中的表建立映射關係 DTO(Data Transfer Object)是我們在與前端進行數據交換時傳遞的對象 為什麼需要設置這這兩種對象呢? 為了數據安全 如果我 ...
一周排行
    -Advertisement-
    Play Games
  • 示例項目結構 在 Visual Studio 中創建一個 WinForms 應用程式後,項目結構如下所示: MyWinFormsApp/ │ ├───Properties/ │ └───Settings.settings │ ├───bin/ │ ├───Debug/ │ └───Release/ ...
  • [STAThread] 特性用於需要與 COM 組件交互的應用程式,尤其是依賴單線程模型(如 Windows Forms 應用程式)的組件。在 STA 模式下,線程擁有自己的消息迴圈,這對於處理用戶界面和某些 COM 組件是必要的。 [STAThread] static void Main(stri ...
  • 在WinForm中使用全局異常捕獲處理 在WinForm應用程式中,全局異常捕獲是確保程式穩定性的關鍵。通過在Program類的Main方法中設置全局異常處理,可以有效地捕獲並處理未預見的異常,從而避免程式崩潰。 註冊全局異常事件 [STAThread] static void Main() { / ...
  • 前言 給大家推薦一款開源的 Winform 控制項庫,可以幫助我們開發更加美觀、漂亮的 WinForm 界面。 項目介紹 SunnyUI.NET 是一個基於 .NET Framework 4.0+、.NET 6、.NET 7 和 .NET 8 的 WinForm 開源控制項庫,同時也提供了工具類庫、擴展 ...
  • 說明 該文章是屬於OverallAuth2.0系列文章,每周更新一篇該系列文章(從0到1完成系統開發)。 該系統文章,我會儘量說的非常詳細,做到不管新手、老手都能看懂。 說明:OverallAuth2.0 是一個簡單、易懂、功能強大的許可權+可視化流程管理系統。 有興趣的朋友,請關註我吧(*^▽^*) ...
  • 一、下載安裝 1.下載git 必須先下載並安裝git,再TortoiseGit下載安裝 git安裝參考教程:https://blog.csdn.net/mukes/article/details/115693833 2.TortoiseGit下載與安裝 TortoiseGit,Git客戶端,32/6 ...
  • 前言 在項目開發過程中,理解數據結構和演算法如同掌握蓋房子的秘訣。演算法不僅能幫助我們編寫高效、優質的代碼,還能解決項目中遇到的各種難題。 給大家推薦一個支持C#的開源免費、新手友好的數據結構與演算法入門教程:Hello演算法。 項目介紹 《Hello Algo》是一本開源免費、新手友好的數據結構與演算法入門 ...
  • 1.生成單個Proto.bat內容 @rem Copyright 2016, Google Inc. @rem All rights reserved. @rem @rem Redistribution and use in source and binary forms, with or with ...
  • 一:背景 1. 講故事 前段時間有位朋友找到我,說他的窗體程式在客戶這邊出現了卡死,讓我幫忙看下怎麼回事?dump也生成了,既然有dump了那就上 windbg 分析吧。 二:WinDbg 分析 1. 為什麼會卡死 窗體程式的卡死,入口門檻很低,後續往下分析就不一定了,不管怎麼說先用 !clrsta ...
  • 前言 人工智慧時代,人臉識別技術已成為安全驗證、身份識別和用戶交互的關鍵工具。 給大家推薦一款.NET 開源提供了強大的人臉識別 API,工具不僅易於集成,還具備高效處理能力。 本文將介紹一款如何利用這些API,為我們的項目添加智能識別的亮點。 項目介紹 GitHub 上擁有 1.2k 星標的 C# ...