Поделиться через


Время ожидания критических разделов

Некоторые типы тайм-аутов критической секции можно определить, если трассировка стека показывает подпрограмму RtlpWaitForCriticalSection в верхней части стека. Другой тип критических тайм-аутов — это возможная ошибка приложения, вызванная взаимоблокировкой.

Как и в случае с тайм-аутами ресурсов, расширение !ntsdexts.locks даст список блокировок, удерживаемых в данный момент, и потоки, которым они принадлежат. В отличие от времени ожидания ресурсов, заданные идентификаторы потоков не сразу полезны. Это системные идентификаторы, которые не сопоставляются непосредственно с номерами потоков.

Как и в случае с ExpWaitForResourceXxx, идентификатор блокировки является первым параметром **RtlpWaitForCriticalSection. Продолжайте трассировку цепочки ожиданий до тех пор, пока цикл не найден или конечный поток не ожидает истечения времени ожидания критического раздела.

Дополнительные сведения

Другие команды и расширения, которые могут отображать критически важные сведения о разделе, см. в разделе "Отображение критического раздела". Дополнительные сведения о критических разделах см. в документации по пакету SDK для Microsoft Windows, а также внутренние элементы Microsoft Windows от Марка Руссиновича и Дэвида Соломона.

Пример отладки критического тайм-аута

Для начала отобразите стек:

0:024> kb

ChildEBP RetAddr  Args to Child
0569fca4 77f79c78 77f71000 002a6b88 7fffffff ntdll!_DbgBreakPoint
0569fd04 77f71048 5ffa9f9c 5fef0b4b 5ffa9f9c ntdll!_RtlpWaitForCriticalSection+0x89
0569fd0c 5fef0b4b 5ffa9f9c 002a6b88 002a0019 ntdll!_RtlEnterCriticalSection+0x48
0569fd70 5fedf83f 002a6b88 0569fdc0 0000003e winsrv!_StreamScrollRegion+0x1f0
0569fd8c 5fedfa5b 002a6b88 00190000 00000000 winsrv!_AdjustCursorPosition+0x8e
0569fdc0 5fedf678 0569ff18 0031c200 0335ee88 winsrv!_DoWriteConsole+0x104

0569fefc 5fe6311b 0569ff18 0569ffd0 00000005 winsrv!_SrvWriteConsole+0x96
0569fff4 00000000 00000000 00000024 00000024 csrsrv!_CsrApiRequestThread+0x4ff 

Теперь используйте расширение !ntsdexts.locks , чтобы найти критически важный раздел:

0:024> !locks 
CritSec winsrv!_ScrollBufferLock at 5ffa9f9c        5ffa9f9c is the first one 
LockCount          5
RecursionCount     1
OwningThread       88         // here's the owning thread ID 
EntryCount         11c
ContentionCount    135
*** Locked

CritSec winsrv!_gcsUserSrv+0 at 5ffa91b4     //second critical section found below 

LockCount          8
RecursionCount     1
OwningThread       6d         // second owning thread 
EntryCount         1d6c
ContentionCount    1d47
*** Locked 

Теперь найдите поток с номером идентификатора 0x6D:

0:024> ~ 
  0  id: 16.15   Teb 7ffdd000 Unfrozen
  1  id: 16.13   Teb 7ffdb000 Unfrozen
  2  id: 16.30   Teb 7ffda000 Unfrozen
  3  id: 16.2f   Teb 7ffd9000 Unfrozen
  4  id: 16.2e   Teb 7ffd8000 Unfrozen
  5  id: 16.6c   Teb 7ff6c000 Unfrozen
  6  id: 16.6d   Teb 7ff68000 Unfrozen    // this thread owns the second critical section
  7  id: 16.2d   Teb 7ffd7000 Unfrozen
  8  id: 16.33   Teb 7ffd6000 Unfrozen
  9  id: 16.42   Teb 7ff6f000 Unfrozen
 10  id: 16.6f   Teb 7ff6e000 Unfrozen
 11  id: 16.6e   Teb 7ffd5000 Unfrozen
 12  id: 16.52   Teb 7ff6b000 Unfrozen
 13  id: 16.61   Teb 7ff6a000 Unfrozen
 14  id: 16.7e   Teb 7ff69000 Unfrozen
 15  id: 16.43   Teb 7ff67000 Unfrozen
 16  id: 16.89   Teb 7ff50000 Unfrozen
 17  id: 16.95   Teb 7ff65000 Unfrozen
 18  id: 16.90   Teb 7ff64000 Unfrozen
 19  id: 16.71   Teb 7ff63000 Unfrozen
 20  id: 16.bb   Teb 7ff62000 Unfrozen
 21  id: 16.88   Teb 7ff61000 Unfrozen    // this thread owns the first critical section
 22  id: 16.cd   Teb 7ff5e000 Unfrozen
 23  id: 16.c1   Teb 7ff5f000 Unfrozen
 24  id: 16.bd   Teb 7ff5d000 Unfrozen 

Поток 21 владеет первым критическим разделом. Сделайте этот поток активным и получите трассировку стека.

0:024> ~21s
ntdll!_ZwWaitForSingleObject+0xb:
77f71bfb c20c00           ret     0xc

0:021> kb

ChildEBP RetAddr  Args to Child
0556fc44 77f79c20 00000110 00000000 77fa4700 ntdll!_ZwWaitForSingleObject+0xb
0556fcb0 77f71048 5ffa91b4 5feb4f7e 5ffa91b4 ntdll!_RtlpWaitForCriticalSection+0x31
0556fcb8 5feb4f7e 5ffa91b4 0556fd70 77f71000 ntdll!_RtlEnterCriticalSection+0x48
0556fcf4 5fef0b76 01302005 00000000 fffffff4 winsrv!__ScrollDC+0x14
0556fd70 5fedf83f 002bd880 0556fdc0 00000025 winsrv!_StreamScrollRegion+0x21b
0556fd8c 5fedfa5b 002bd880 00190000 00000000 winsrv!_AdjustCursorPosition+0x8e

0556fdc0 5fedf678 0556ff18 002bdf70 002a4d58 winsrv!_DoWriteConsole+0x104
0556fefc 5fe6311b 0556ff18 0556ffd0 00000005 winsrv!_SrvWriteConsole+0x96
0556fff4 00000000 00000000 00000024 00000024 csrsrv!_CsrApiRequestThread+0x4ff 

Поток 6 владеет вторым критическим разделом. Проверьте его стек, а также:

0:021> ~6s
winsrv!_PtiFromThreadId+0xd:
5fe8429a 394858           cmp     [eax+0x58],ecx    ds:0023:7f504da8=000000f8

0:006> kb

ChildEBP RetAddr  Args to Child
01ecfeb4 5fecd0d7 00000086 00000000 7f5738e0 winsrv!_PtiFromThreadId+0xd
01ecfed0 5feccf62 00000086 01ecfff4 00000113 winsrv!__GetThreadDesktop+0x12
01ecfefc 5fe6311b 01ecff18 01ecffd0 00000005 winsrv!___GetThreadDesktop+0x8b
01ecfff4 00000000 00000000 00000024 00000024 csrsrv!_CsrApiRequestThread+0x4ff 

Thread 21 имеет RtlpWaitForCriticalSection в верхней части стека. Поток 6 этого не делает. Таким образом, поток 21 должен быть изучен дальше, чтобы определить, чего он ожидает. Проверьте исходный код, связанный с заблокированными потоками, чтобы увидеть, что блокировки хранятся и освобождаются должным образом.

Средство проверки приложений

Средство проверки приложений может перехватывать и упаковывать вызовы для обнаружения неправильного использования блокировки. Средство проверки приложений может помочь найти следующие проблемы.

  • Использование неинициализированных критических разделов.
  • Поток пытается отпустить критическую секцию, которой он не владеет.
  • Повторная инициализация критического раздела.
  • Перепустим критически важный раздел.
  • Поток в состоянии, в котором он не должен иметь собственные блокировки (ExitThread, TerminateThread, ThreadPool, RPC Threads), но фактически владеет блокировками.

Дополнительные сведения см. в разделе "Проверка приложений" — обзор.

См. также

Пример кода и сеанс отладки осиротевших критических разделов см. в книге «Расширенная отладка Windows» Марио Хьюардта и Даниэля Правата.

Отображение критического раздела

!ntsdexts.locks

!cs