Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Некоторые типы тайм-аутов критической секции можно определить, если трассировка стека показывает подпрограмму RtlpWaitForCriticalSection в верхней части стека. Другой тип критических тайм-аутов — это возможная ошибка приложения, вызванная взаимоблокировкой.
Как и в случае с тайм-аутами ресурсов, расширение !ntsdexts.locks даст список блокировок, удерживаемых в данный момент, и потоки, которым они принадлежат. В отличие от времени ожидания ресурсов, заданные идентификаторы потоков не сразу полезны. Это системные идентификаторы, которые не сопоставляются непосредственно с номерами потоков.
Как и в случае с ExpWaitForResourceXxx, идентификатор блокировки является первым параметром **RtlpWaitForCriticalSection. Продолжайте трассировку цепочки ожиданий до тех пор, пока цикл не найден или конечный поток не ожидает истечения времени ожидания критического раздела.
Дополнительные сведения
Другие команды и расширения, которые могут отображать критически важные сведения о разделе, см. в разделе "Отображение критического раздела". Дополнительные сведения о критических разделах см. в документации по пакету SDK для Microsoft Windows, а также внутренние элементы Microsoft Windows от Марка Руссиновича и Дэвида Соломона.
Пример отладки критического тайм-аута
Для начала отобразите стек:
0:024> kb
ChildEBP RetAddr Args to Child
0569fca4 77f79c78 77f71000 002a6b88 7fffffff ntdll!_DbgBreakPoint
0569fd04 77f71048 5ffa9f9c 5fef0b4b 5ffa9f9c ntdll!_RtlpWaitForCriticalSection+0x89
0569fd0c 5fef0b4b 5ffa9f9c 002a6b88 002a0019 ntdll!_RtlEnterCriticalSection+0x48
0569fd70 5fedf83f 002a6b88 0569fdc0 0000003e winsrv!_StreamScrollRegion+0x1f0
0569fd8c 5fedfa5b 002a6b88 00190000 00000000 winsrv!_AdjustCursorPosition+0x8e
0569fdc0 5fedf678 0569ff18 0031c200 0335ee88 winsrv!_DoWriteConsole+0x104
0569fefc 5fe6311b 0569ff18 0569ffd0 00000005 winsrv!_SrvWriteConsole+0x96
0569fff4 00000000 00000000 00000024 00000024 csrsrv!_CsrApiRequestThread+0x4ff
Теперь используйте расширение !ntsdexts.locks , чтобы найти критически важный раздел:
0:024> !locks
CritSec winsrv!_ScrollBufferLock at 5ffa9f9c 5ffa9f9c is the first one
LockCount 5
RecursionCount 1
OwningThread 88 // here's the owning thread ID
EntryCount 11c
ContentionCount 135
*** Locked
CritSec winsrv!_gcsUserSrv+0 at 5ffa91b4 //second critical section found below
LockCount 8
RecursionCount 1
OwningThread 6d // second owning thread
EntryCount 1d6c
ContentionCount 1d47
*** Locked
Теперь найдите поток с номером идентификатора 0x6D:
0:024> ~
0 id: 16.15 Teb 7ffdd000 Unfrozen
1 id: 16.13 Teb 7ffdb000 Unfrozen
2 id: 16.30 Teb 7ffda000 Unfrozen
3 id: 16.2f Teb 7ffd9000 Unfrozen
4 id: 16.2e Teb 7ffd8000 Unfrozen
5 id: 16.6c Teb 7ff6c000 Unfrozen
6 id: 16.6d Teb 7ff68000 Unfrozen // this thread owns the second critical section
7 id: 16.2d Teb 7ffd7000 Unfrozen
8 id: 16.33 Teb 7ffd6000 Unfrozen
9 id: 16.42 Teb 7ff6f000 Unfrozen
10 id: 16.6f Teb 7ff6e000 Unfrozen
11 id: 16.6e Teb 7ffd5000 Unfrozen
12 id: 16.52 Teb 7ff6b000 Unfrozen
13 id: 16.61 Teb 7ff6a000 Unfrozen
14 id: 16.7e Teb 7ff69000 Unfrozen
15 id: 16.43 Teb 7ff67000 Unfrozen
16 id: 16.89 Teb 7ff50000 Unfrozen
17 id: 16.95 Teb 7ff65000 Unfrozen
18 id: 16.90 Teb 7ff64000 Unfrozen
19 id: 16.71 Teb 7ff63000 Unfrozen
20 id: 16.bb Teb 7ff62000 Unfrozen
21 id: 16.88 Teb 7ff61000 Unfrozen // this thread owns the first critical section
22 id: 16.cd Teb 7ff5e000 Unfrozen
23 id: 16.c1 Teb 7ff5f000 Unfrozen
24 id: 16.bd Teb 7ff5d000 Unfrozen
Поток 21 владеет первым критическим разделом. Сделайте этот поток активным и получите трассировку стека.
0:024> ~21s
ntdll!_ZwWaitForSingleObject+0xb:
77f71bfb c20c00 ret 0xc
0:021> kb
ChildEBP RetAddr Args to Child
0556fc44 77f79c20 00000110 00000000 77fa4700 ntdll!_ZwWaitForSingleObject+0xb
0556fcb0 77f71048 5ffa91b4 5feb4f7e 5ffa91b4 ntdll!_RtlpWaitForCriticalSection+0x31
0556fcb8 5feb4f7e 5ffa91b4 0556fd70 77f71000 ntdll!_RtlEnterCriticalSection+0x48
0556fcf4 5fef0b76 01302005 00000000 fffffff4 winsrv!__ScrollDC+0x14
0556fd70 5fedf83f 002bd880 0556fdc0 00000025 winsrv!_StreamScrollRegion+0x21b
0556fd8c 5fedfa5b 002bd880 00190000 00000000 winsrv!_AdjustCursorPosition+0x8e
0556fdc0 5fedf678 0556ff18 002bdf70 002a4d58 winsrv!_DoWriteConsole+0x104
0556fefc 5fe6311b 0556ff18 0556ffd0 00000005 winsrv!_SrvWriteConsole+0x96
0556fff4 00000000 00000000 00000024 00000024 csrsrv!_CsrApiRequestThread+0x4ff
Поток 6 владеет вторым критическим разделом. Проверьте его стек, а также:
0:021> ~6s
winsrv!_PtiFromThreadId+0xd:
5fe8429a 394858 cmp [eax+0x58],ecx ds:0023:7f504da8=000000f8
0:006> kb
ChildEBP RetAddr Args to Child
01ecfeb4 5fecd0d7 00000086 00000000 7f5738e0 winsrv!_PtiFromThreadId+0xd
01ecfed0 5feccf62 00000086 01ecfff4 00000113 winsrv!__GetThreadDesktop+0x12
01ecfefc 5fe6311b 01ecff18 01ecffd0 00000005 winsrv!___GetThreadDesktop+0x8b
01ecfff4 00000000 00000000 00000024 00000024 csrsrv!_CsrApiRequestThread+0x4ff
Thread 21 имеет RtlpWaitForCriticalSection в верхней части стека. Поток 6 этого не делает. Таким образом, поток 21 должен быть изучен дальше, чтобы определить, чего он ожидает. Проверьте исходный код, связанный с заблокированными потоками, чтобы увидеть, что блокировки хранятся и освобождаются должным образом.
Средство проверки приложений
Средство проверки приложений может перехватывать и упаковывать вызовы для обнаружения неправильного использования блокировки. Средство проверки приложений может помочь найти следующие проблемы.
- Использование неинициализированных критических разделов.
- Поток пытается отпустить критическую секцию, которой он не владеет.
- Повторная инициализация критического раздела.
- Перепустим критически важный раздел.
- Поток в состоянии, в котором он не должен иметь собственные блокировки (ExitThread, TerminateThread, ThreadPool, RPC Threads), но фактически владеет блокировками.
Дополнительные сведения см. в разделе "Проверка приложений" — обзор.
См. также
Пример кода и сеанс отладки осиротевших критических разделов см. в книге «Расширенная отладка Windows» Марио Хьюардта и Даниэля Правата.