windbg托管内存泄漏排查

1、!address -summary 查看内存占用

主要查看以下两项

Heap:NT 堆 (同 !heap -s),Size过大,可能有非托管内存泄露

MEM_COMMIT:处于提交状态的内存大小,Size过大,可能有内存泄露

Heap              40        0`00d60000 (  13.375 MB)   0.20%    0.00%
MEM_COMMIT        742       0`8ea6e000 (   2.229 GB)  33.48%    0.00%

2、!eeheap -gc 查看托管堆占用

托管堆已提交内存占用2Gb,和MEM_COMMIT大小大不多,可以确定是托管内存泄漏。

GC Committed Heap Size:    Size: 0x82a10000 (2191589376) bytes.

3、!dumpheap -stat 查看托管堆上对象分配情况

String 类型的一般先不管,因为他一般都是被其他对象所持有的。这里主要看倒数第二项。

          MT      Count     TotalSize Class Name
7ffa04fe6618        571       136,952 System.Object[]
7ffa04feb1f0     16,215       389,160 System.Int32
7ffa056e66d0          2   134,217,776 Tedes.Model.Element[]
0000023d4f50 11,254,259   274,244,880 Free
7ffa056e60a8 13,100,201   524,008,040 Tedes.Model.Element
7ffa050a1e18 13,101,485 1,235,516,266 System.String

4、!dumpheap -mt 7ffa056e60a8 查看方法表对于的实例地址和占用内存大小。

数据量太大这里会卡死一段时间,可以考虑出现一部分内容后截图,关掉windbg重开。

随便找出一部分内容出来,放文档里

    Address               MT           Size
    0000aa9433d8     7ffa056e60a8             40 
    0000aa943478     7ffa056e60a8             40 
    0000aa943518     7ffa056e60a8             40 
    0000aa9435b8     7ffa056e60a8             40 
    0000aa943658     7ffa056e60a8             40 
    0000aa9436f8     7ffa056e60a8             40 
    0000aa943798     7ffa056e60a8             40 

5、!gcroot 0000aa9433d8 根据Address找到引用根

随便找一个或多个Address来查看他的引用根,就知道是谁在溢出了

HandleTable:
    00000000023115f8 (pinned handle)
          --引用类型的静态变量会放在托管堆(小对象堆或大对象堆)中,被固定堆中的System.Object[]对象所持有
          -> 000012771038     System.Object[]             
          -> 00000290a180     System.Collections.Generic.List<Tedes.Model.Element> (static variable: Autofac.IContainer.container)            --真正泄露的集合
          -> 00006af01020     Tedes.Model.Element[] --对象实例数组,List内部就是数组
          -> 0000aa9433d8     Tedes.Model.Element   --对象实例

6、!dumpobj /d 00000290a180 查看一下这个对象实例

看到_size 的大小有13100201个类实例。地址00000290a180就是找的溢出。可以在项目中查看哪里有定义Tedes.Model.Element[]的静态变量

!objsize 00000290a180 可以查到占用了多少内存

0:000> !dumpobj /d 290a180
Name:        System.Collections.Generic.List`1[[Tedes.Model.Element, NFT.net]]
MethodTable: 00007ffa056e6138
EEClass:     00007ffa050ce048
Size:        32(0x20) bytes
File:        C:\Program Files\dotnet\shared\Microsoft.NETCore.App\3.1.25\System.Private.CoreLib.dll
Fields:
              MT    Field   Offset                 Type VT     Attr            Value Name
00007ffa05262ed8  4001c36        8     System.__Canon[]  0 instance 000000006af01020 _items
00007ffa04feb1f0  4001c37       10         System.Int32  1 instance         13100201 _size
00007ffa04feb1f0  4001c38       14         System.Int32  1 instance         13100201 _version
00007ffa05262ed8  4001c39        8     System.__Canon[]  0   static dynamic statics NYI                 s_emptyArray

7、如果还找不到哪里的问题(比如第三方dll有问题),可以找到具体的代码位置。

7.1 找出谁引用了地址00000290a180,在System.Object[]的范围内搜索这个地址

查看System.Object[]的大小: !do 000012771038

0:000> !do 000012771038     
Name:        System.Object[]
MethodTable: 00007ffa04fe6618
EEClass:     00007ffa04fe6580
Size:        8184(0x1ff8) bytes

得出System.Object[]的地址范围为:000012771038 ~ 000012771038+0x1ff8

查找命令为:s-q 000012771038 L?0x1ff8 00000290a180

00000000`12772c58 就是想要的东西

0:000> s-q 000012771038 L?0x1ff8 00000290a180
00000000`12772c58  00000000`0290a180 00000000`028c75b8

7.2 全内存搜索: s-b 0 L?0xffffffffffffffff 58 2c 77 12

00000000`12772c58 需要将转为58 2c 77 12来搜索

找到两个地址,如下:

0:000> s-b 0 L?0xffffffffffffffff 58 2c 77 12
00007ffa`05561811  58 2c 77 12 48 89 4d d8-48 8b 4d e0 e8 26 df ff  X,w.H.M.H.M..&..
00007ffa`0556193b  58 2c 77 12 48 8b 55 f8-e8 08 50 5f 5f 90 48 8d  X,w.H.U...P__.H.

7.3 找到地址对应的方法:

!ip2md 00007ffa`05561811

在ButtonOkOnClick点击事件中有引用

0:000> !ip2md 00007ffa`05561811
MethodDesc:   00007ffa056b77c0
Method Name:          Tedes.View.AboutForm.ButtonOkOnClick(System.Object, System.EventArgs)
Class:                00007ffa0569f6b8
MethodTable:          00007ffa056b78b0
mdToken:              0000000006000005
Module:               00007ffa050bf7d0
IsJitted:             yes
Current CodeAddr:     00007ffa055617a0
Version History:
  ILCodeVersion:      0000000000000000
  ReJIT ID:           0
  IL Addr:            0000000000000000
     CodeAddr:           00007ffa055617a0  (MinOptJitted)
     NativeCodeVersion:  0000000000000000

!ip2md 00007ffa`0556193b

在LayerService的静态构造函数中有引用,可能是静态变量的初始化操作。

0:000> !ip2md 00007ffa`0556193b
MethodDesc:   00007ffa051fad08
Method Name:          Tedes.Services.Layer.LayerService..cctor()
Class:                00007ffa05212070
MethodTable:          00007ffa051fad18
mdToken:              000000000600003A
Module:               00007ffa050bf7d0
IsJitted:             yes
Current CodeAddr:     00007ffa05561900
Version History:
  ILCodeVersion:      0000000000000000
  ReJIT ID:           0
  IL Addr:            0000000000000000
     CodeAddr:           00007ffa05561900  (MinOptJitted)
     NativeCodeVersion:  0000000000000000

7.4 将对应模块dll导出:!savemodule 00007ffa050bf7d0 D:\ButtonOkOnClick.dll

通过反编译工具查看就行

相关推荐
linweidong4 天前
唯品会Android面试题及参考答案
android·java多线程·内存泄漏·anr·aidl·安卓面试·安卓面经
zhuqiyua1 个月前
直接调用本地API(NTAPI)
操作系统·windbg·逆向·二进制·osed
dvlinker1 个月前
内存不足引发C++程序闪退崩溃问题的分析与总结
c++·内存泄漏·内存不足·malloc返回null·new抛出异常·abort强制终止进程·排查c++软件异常常用方法
蓑衣夜行1 个月前
捉虫笔记(五)-WinDbg调试3个时机
windbg·捉虫笔记
Winston Wood1 个月前
Android中常见内存泄漏的场景和解决方案
android·内存泄漏
zhuqiyua1 个月前
深入解析Kernel32.dll与Msvcrt.dll
汇编·microsoft·windbg·二进制·dll
mahuifa1 个月前
C++(Qt)软件调试---内存泄漏分析工具MTuner (25)
c++·qt·内存泄漏·软件调试·mtuner