当前位置: 首页 > news >正文

windbg托管内存泄漏排查

1、!address -summary  查看内存占用

        主要查看以下两项

        Heap:NT 堆 (同 !heap  -s),Size过大,可能有非托管内存泄露

        MEM_COMMIT:处于提交状态的内存大小,Size过大,可能有内存泄露

Heap              40        0`00d60000 (  13.375 MB)   0.20%    0.00%
MEM_COMMIT        742       0`8ea6e000 (   2.229 GB)  33.48%    0.00%

2、!eeheap -gc  查看托管堆占用

        托管堆已提交内存占用2Gb,和MEM_COMMIT大小大不多,可以确定是托管内存泄漏。

GC Committed Heap Size:    Size: 0x82a10000 (2191589376) bytes.

3、!dumpheap -stat 查看托管堆上对象分配情况

        String 类型的一般先不管,因为他一般都是被其他对象所持有的。这里主要看倒数第二项。

          MT      Count     TotalSize Class Name
7ffa04fe6618        571       136,952 System.Object[]
7ffa04feb1f0     16,215       389,160 System.Int32
7ffa056e66d0          2   134,217,776 Tedes.Model.Element[]
0000023d4f50 11,254,259   274,244,880 Free
7ffa056e60a8 13,100,201   524,008,040 Tedes.Model.Element
7ffa050a1e18 13,101,485 1,235,516,266 System.String

4、!dumpheap -mt 7ffa056e60a8  查看方法表对于的实例地址和占用内存大小。

        数据量太大这里会卡死一段时间,可以考虑出现一部分内容后截图,关掉windbg重开。

        随便找出一部分内容出来,放文档里

    Address               MT           Size
    0000aa9433d8     7ffa056e60a8             40 
    0000aa943478     7ffa056e60a8             40 
    0000aa943518     7ffa056e60a8             40 
    0000aa9435b8     7ffa056e60a8             40 
    0000aa943658     7ffa056e60a8             40 
    0000aa9436f8     7ffa056e60a8             40 
    0000aa943798     7ffa056e60a8             40 

5、!gcroot 0000aa9433d8   根据Address找到引用根

        随便找一个或多个Address来查看他的引用根,就知道是谁在溢出了

HandleTable:
    00000000023115f8 (pinned handle)
          --引用类型的静态变量会放在托管堆(小对象堆或大对象堆)中,被固定堆中的System.Object[]对象所持有
          -> 000012771038     System.Object[]             
          -> 00000290a180     System.Collections.Generic.List<Tedes.Model.Element> (static variable: Autofac.IContainer.container)            --真正泄露的集合
          -> 00006af01020     Tedes.Model.Element[] --对象实例数组,List内部就是数组
          -> 0000aa9433d8     Tedes.Model.Element   --对象实例

6、!dumpobj /d 00000290a180 查看一下这个对象实例

        看到_size 的大小有13100201个类实例。地址00000290a180就是找的溢出。可以在项目中查看哪里有定义Tedes.Model.Element[]的静态变量

        !objsize 00000290a180 可以查到占用了多少内存

0:000> !dumpobj /d 290a180
Name:        System.Collections.Generic.List`1[[Tedes.Model.Element, NFT.net]]
MethodTable: 00007ffa056e6138
EEClass:     00007ffa050ce048
Size:        32(0x20) bytes
File:        C:\Program Files\dotnet\shared\Microsoft.NETCore.App\3.1.25\System.Private.CoreLib.dll
Fields:
              MT    Field   Offset                 Type VT     Attr            Value Name
00007ffa05262ed8  4001c36        8     System.__Canon[]  0 instance 000000006af01020 _items
00007ffa04feb1f0  4001c37       10         System.Int32  1 instance         13100201 _size
00007ffa04feb1f0  4001c38       14         System.Int32  1 instance         13100201 _version
00007ffa05262ed8  4001c39        8     System.__Canon[]  0   static dynamic statics NYI                 s_emptyArray

7、如果还找不到哪里的问题(比如第三方dll有问题),可以找到具体的代码位置。

       7.1 找出谁引用了地址00000290a180,在System.Object[]的范围内搜索这个地址

                查看System.Object[]的大小: !do 000012771038

0:000> !do 000012771038     
Name:        System.Object[]
MethodTable: 00007ffa04fe6618
EEClass:     00007ffa04fe6580
Size:        8184(0x1ff8) bytes

                得出System.Object[]的地址范围为:000012771038 ~ 000012771038+0x1ff8

                查找命令为:s-q 000012771038 L?0x1ff8 00000290a180

                00000000`12772c58 就是想要的东西

0:000> s-q 000012771038 L?0x1ff8 00000290a180
00000000`12772c58  00000000`0290a180 00000000`028c75b8

        7.2 全内存搜索: s-b 0 L?0xffffffffffffffff 58 2c 77 12

                00000000`12772c58 需要将转为58 2c 77 12来搜索

                找到两个地址,如下:

0:000> s-b 0 L?0xffffffffffffffff 58 2c 77 12
00007ffa`05561811  58 2c 77 12 48 89 4d d8-48 8b 4d e0 e8 26 df ff  X,w.H.M.H.M..&..
00007ffa`0556193b  58 2c 77 12 48 8b 55 f8-e8 08 50 5f 5f 90 48 8d  X,w.H.U...P__.H.

        7.3 找到地址对应的方法:

!ip2md 00007ffa`05561811

在ButtonOkOnClick点击事件中有引用

0:000> !ip2md 00007ffa`05561811
MethodDesc:   00007ffa056b77c0
Method Name:          Tedes.View.AboutForm.ButtonOkOnClick(System.Object, System.EventArgs)
Class:                00007ffa0569f6b8
MethodTable:          00007ffa056b78b0
mdToken:              0000000006000005
Module:               00007ffa050bf7d0
IsJitted:             yes
Current CodeAddr:     00007ffa055617a0
Version History:
  ILCodeVersion:      0000000000000000
  ReJIT ID:           0
  IL Addr:            0000000000000000
     CodeAddr:           00007ffa055617a0  (MinOptJitted)
     NativeCodeVersion:  0000000000000000

!ip2md 00007ffa`0556193b 

在LayerService的静态构造函数中有引用,可能是静态变量的初始化操作。

0:000> !ip2md 00007ffa`0556193b
MethodDesc:   00007ffa051fad08
Method Name:          Tedes.Services.Layer.LayerService..cctor()
Class:                00007ffa05212070
MethodTable:          00007ffa051fad18
mdToken:              000000000600003A
Module:               00007ffa050bf7d0
IsJitted:             yes
Current CodeAddr:     00007ffa05561900
Version History:
  ILCodeVersion:      0000000000000000
  ReJIT ID:           0
  IL Addr:            0000000000000000
     CodeAddr:           00007ffa05561900  (MinOptJitted)
     NativeCodeVersion:  0000000000000000

        7.4 将对应模块dll导出:!savemodule 00007ffa050bf7d0 D:\ButtonOkOnClick.dll

                通过反编译工具查看就行

相关文章:

  • 魔众 文库配置异步转换
  • 网格矢量如何计算莫兰指数
  • SpringBoot学习之Kibana下载安装和启动(Mac版)(三十二)
  • Mac下Docker Desktop starting的解决方法
  • 电商系列之风控安全
  • C++--友元
  • 蓝桥杯 经验技巧篇
  • Linux中磁盘管理
  • 白色磨砂质感html5页源码
  • 【Redis】NoSQL之Redis的配置和优化
  • 51单片机实验02- P0口流水灯实验
  • 操作系统原理及安全2-进程管理实验(验证型)_创建一个子进程,显示new process(1)
  • Chrome浏览器如何跟踪新开标签的网络请求?
  • Codeforces Round 938 (Div. 3) (A~E)
  • Linux云计算之Linux基础2——Linux发行版本的安装
  • GitHub入门与实践
  • 华为ipsec vpn配置案例
  • 备考ICA----Istio实验17---TCP流量授权
  • .NET 设计模式—装饰器模式(Decorator Pattern)
  • 【java面试题-Redis篇-2024】
  • 杭州挂牌临平区两宗住宅用地,起始总价约11.02亿元
  • 五月院线片单:就看五一档表现了
  • 辽宁辽阳市白塔区一饭店发生火灾,事故已造成22人遇难3人受伤
  • 葡萄牙总理:未来几小时内将全面恢复供电
  • 赛力斯拟赴港上市:去年扭亏为盈净利59亿元,三年内实现百万销量目标
  • 纪录电影《中国有戏:天幕计划》启动,有望太空播放