如何洞察 .NET程序 非托管句柄泄露

2025-12-13 0 220

一:背景

1. 讲故事

很多朋友可能会有疑问,C# 是一门托管语言,怎么可能会有非托管句柄泄露呢? 其实一旦 C# 程序与 C++ 语言交互之后,往往就会被后者拖入非托管泥潭,让我们这些调试者被迫探究非托管领域问题。

二:非托管句柄泄露

1. 测试案例

为了方便讲述,我们上一个 Event 泄露的案例,使用 C# 调用 C++ ,然后让 C++ 产生 bug 导致句柄泄露。

先看一下 C++ 代码

extern \"C\"
{  _declspec(dllexport) void CSharpCreateEvent();
}

#include \"iostream\"
#include <Windows.h>

using namespace std;

void CSharpCreateEvent()
{  HANDLE hEvent = CreateEvent(NULL, TRUE, FALSE, NULL);  printf(\"\\nEvent句柄值: %#08x \", hEvent);

}

然后导出一个CSharpCreateEvent方法给 C# 使用。

  internal class Program
  {
    [DllImport(\"Example_20_1_5\", CallingConvention = CallingConvention.Cdecl)]
    extern static void CSharpCreateEvent();

    static void Main(string[] args)
    {
      try
      {
        while (true)
        {
          Task.Run(() =>
          {
            CSharpCreateEvent();
          });

          Thread.Sleep(10);
        }
      }
      catch (Exception ex)
      {
        Console.WriteLine(ex.Message);
      }

      Console.ReadLine();
    }
  }

程序跑起来后,在任务管理器中会发现这个句柄在不断的上涨,截图如下:

如何洞察 .NET程序 非托管句柄泄露

如何洞察 .NET程序 非托管句柄泄露

2. 到底是谁在泄露

如果你的生产环境可以用 WinDbg 附加进程,那用它就可以轻松解决,可以借助!handle命令看一下泄露的句柄类型。

0:004> !handle
...
Handle 16fc
 Type     Event
1411 Handles
Type      Count
None      6
Event      1337
File      16
Directory    4
Mutant     3
WindowStation  2
Semaphore    5
Key       10
Thread     8
Desktop     1
IoCompletion  5
TpWorkerFactory 3
ALPC Port    1
WaitCompletionPacket 10

从统计信息看,当前 Event 高达 1337 个,看样子程序存在 Event 泄露,接下来我们就要洞察到底是谁分配的 Event,如果能找到分配 Event 的线程栈,那这个问题就会迎刃而解,对吧,有 WinDbg 在,方圆3公里的bug都要移民,追踪调用栈可以使用 WinDbg 提供的!htrace命令。

它的原理很简单,一句话表示就是:挖出现在时间点和快照之间那些没有被 free 处理的 handle 调用栈,结果一清二楚,参考代码如下:

0:011> !htrace -enable
Handle tracing enabled.
Handle tracing information snapshot successfully taken.

0:011> g
(e14.90c0): Break instruction exception - code 80000003 (first chance)
eax=006f2000 ebx=00000000 ecx=7777dfe0 edx=10088020 esi=7777dfe0 edi=7777dfe0
eip=77744e50 esp=0811f97c ebp=0811f9a8 iopl=0    nv up ei pl zr na pe nc
cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b      efl=00000246
ntdll!DbgBreakPoint:
77744e50 cc       int  3

0:007> !htrace -diff
Handle tracing information snapshot successfully taken.
0xad new stack traces since the previous snapshot.
Ignoring handles that were already closed...
Outstanding handles opened since the previous snapshot:
--------------------------------------
Handle = 0x0000199c - OPEN
Thread ID = 0x000017c8, Process ID = 0x00000e14

0x4ac3d761: +0x4ac3d761
0x4aa0d9f5: +0x4aa0d9f5
0x6674d9c4: +0x6674d9c4
0x66547f33: +0x66547f33
0x6654901a: +0x6654901a
0x776c17c3: +0x776c17c3
0x776c11b9: +0x776c11b9
0x665438c9: +0x665438c9
0x665432bd: +0x665432bd
0x66725089: +0x66725089
0x66724c73: +0x66724c73
0x66724c1e: +0x66724c1e
0x77742f7c: ntdll!NtCreateEvent+0x0000000c
0x770f5746: KERNELBASE!CreateEventExW+0x00000056
0x770e2b04: KERNELBASE!CreateEventW+0x00000024
*** WARNING: Unable to verify checksum for D:\\skyfly\\20.20230628\\src\\Example\\Example_20_1_4\\bin\\x86\\Debug\\net6.0\\Example_20_1_5.DLL
0x6ac91755: Example_20_1_5!CSharpCreateEvent+0x00000035
--------------------------------------
...

Displayed 0xaa stack traces for outstanding handles opened since the previous snapshot.

从卦中短暂的时间内快照之间有170个句柄没有被释放,而且从调用栈看是Example_20_1_5!CSharpCreateEvent方法所致,但这里有一个问题,虽然有非托管栈,但没有看到任何托管部分,那怎么办呢?

3. 如何洞察到托管栈

其实这个问题很简单,既然都 WinDbg 附加了,干脆用 bp 下断点,后续泄露之时必然会被命中,然后通过!clrstack或者k观察线程栈即可,有了思路就开干。

:007> bp Example_20_1_5!CSharpCreateEvent \"k; gc\"
breakpoint 0 redefined
0:007> g
# ChildEBP RetAddr  
00 0848f9e4 080674f3  Example_20_1_5!CSharpCreateEvent [D:\\skyfly\\20.20230628\\src\\Example\\Example_20_1_5\\Example_20_1_5.cpp @ 15]
WARNING: Frame IP not in any known module. Following frames may be wrong.
01 0848f9e4 0806748b  0x80674f3
02 0848f9f0 0806e3dd  Example_20_1_4!Example_20_1_4.Program.<>c.<Main>b__1_0+0x1b
03 0848f9fc 0806e38d  System_Private_CoreLib!System.Threading.Tasks.Task.InnerInvoke+0x3d
04 0848fa04 0806e307  System_Private_CoreLib!System.Threading.Tasks.Task.<>c.<.cctor>b__272_0+0xd
05 0848fa2c 0806e072  System_Private_CoreLib!System.Threading.ExecutionContext.RunFromThreadPoolDispatchLoop+0x37
06 0848fa94 0806c49f  System_Private_CoreLib!System.Threading.Tasks.Task.ExecuteWithThreadLocal+0x82
07 0848faec 6b22f2bc  System_Private_CoreLib!System.Threading.ThreadPoolWorkQueue.Dispatch+0x1bf
08 0848fb88 6b216595  System_Private_CoreLib!System.Threading.PortableThreadPool.WorkerThread.WorkerThreadStart+0xdc [/_/src/libraries/System.Private.CoreLib/src/System/Threading/PortableThreadPool.WorkerThread.cs @ 63]
09 0848fb98 6c00c30f  System_Private_CoreLib!System.Threading.Thread.StartCallback+0x35 [/_/src/coreclr/System.Private.CoreLib/src/System/Threading/Thread.CoreCLR.cs @ 106]
0a 0848fba4 6bf5c07b  coreclr!CallDescrWorkerInternal+0x34
0b 0848fbd8 6bf6799a  coreclr!CallDescrWorkerWithHandler+0x66 [D:\\a\\_work\\1\\s\\src\\coreclr\\vm\\callhelpers.cpp @ 69]
0c 0848fc20 6bff619b  coreclr!DispatchCallSimple+0x7f [D:\\a\\_work\\1\\s\\src\\coreclr\\vm\\callhelpers.cpp @ 220]
0d 0848fc44 6bf7c7df  coreclr!ThreadNative::KickOffThread_Worker+0x4b [D:\\a\\_work\\1\\s\\src\\coreclr\\vm\\comsynchronizable.cpp @ 158]
0e (Inline) --------  coreclr!ManagedThreadBase_DispatchInner+0x3d [D:\\a\\_work\\1\\s\\src\\coreclr\\vm\\threads.cpp @ 7321]
0f 0848fcc8 6bf7c70f  coreclr!ManagedThreadBase_DispatchMiddle+0x8c [D:\\a\\_work\\1\\s\\src\\coreclr\\vm\\threads.cpp @ 7365]
10 0848fd20 6bf1116f  coreclr!ManagedThreadBase_DispatchOuter+0x62 [D:\\a\\_work\\1\\s\\src\\coreclr\\vm\\threads.cpp @ 7543]
11 (Inline) --------  coreclr!ManagedThreadBase_FullTransition+0x21 [D:\\a\\_work\\1\\s\\src\\coreclr\\vm\\threads.cpp @ 7569]
12 (Inline) --------  coreclr!ManagedThreadBase::KickOff+0x21 [D:\\a\\_work\\1\\s\\src\\coreclr\\vm\\threads.cpp @ 7604]
13 0848fd54 755b00f9  coreclr!ThreadNative::KickOffThread+0x7f [D:\\a\\_work\\1\\s\\src\\coreclr\\vm\\comsynchronizable.cpp @ 230]
14 0848fd64 77737bbe  KERNEL32!BaseThreadInitThunk+0x19
15 0848fdc0 77737b8e  ntdll!__RtlUserThreadStart+0x2f
16 0848fdd0 00000000  ntdll!_RtlUserThreadStart+0x1b
...

从卦中看,一切都非常明白,这里再补充一点,如果想中途再产生快照,可以用-snapshot命令创建一个初始点,参考如下:

0:007> !htrace -snapshot
Handle tracing information snapshot successfully taken. 

三:总结

handle 泄露也是一个比较难搞的问题,难点在于生产环境可能不让你用 WinDbg 这种侵入方式,但问题还得要解决,必须创造条件上,当前除了 WinDbg 还没有找到其他方式,有机会再研究下吧。

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

申明:本文由第三方发布,内容仅代表作者观点,与本网站无关。对本文以及其中全部或者部分内容的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。本网发布或转载文章出于传递更多信息之目的,并不意味着赞同其观点或证实其描述,也不代表本网对其真实性负责。

左子网 编程相关 如何洞察 .NET程序 非托管句柄泄露 https://www.zuozi.net/36327.html

常见问题
  • 1、自动:拍下后,点击(下载)链接即可下载;2、手动:拍下后,联系卖家发放即可或者联系官方找开发者发货。
查看详情
  • 1、源码默认交易周期:手动发货商品为1-3天,并且用户付款金额将会进入平台担保直到交易完成或者3-7天即可发放,如遇纠纷无限期延长收款金额直至纠纷解决或者退款!;
查看详情
  • 1、描述:源码描述(含标题)与实际源码不一致的(例:货不对板); 2、演示:有演示站时,与实际源码小于95%一致的(但描述中有”不保证完全一样、有变化的可能性”类似显著声明的除外); 3、发货:不发货可无理由退款; 4、安装:免费提供安装服务的源码但卖家不履行的; 5、收费:价格虚标,额外收取其他费用的(但描述中有显著声明或双方交易前有商定的除外); 6、其他:如质量方面的硬性常规问题BUG等。 注:经核实符合上述任一,均支持退款,但卖家予以积极解决问题则除外。
查看详情
  • 1、左子会对双方交易的过程及交易商品的快照进行永久存档,以确保交易的真实、有效、安全! 2、左子无法对如“永久包更新”、“永久技术支持”等类似交易之后的商家承诺做担保,请买家自行鉴别; 3、在源码同时有网站演示与图片演示,且站演与图演不一致时,默认按图演作为纠纷评判依据(特别声明或有商定除外); 4、在没有”无任何正当退款依据”的前提下,商品写有”一旦售出,概不支持退款”等类似的声明,视为无效声明; 5、在未拍下前,双方在QQ上所商定的交易内容,亦可成为纠纷评判依据(商定与描述冲突时,商定为准); 6、因聊天记录可作为纠纷评判依据,故双方联系时,只与对方在左子上所留的QQ、手机号沟通,以防对方不承认自我承诺。 7、虽然交易产生纠纷的几率很小,但一定要保留如聊天记录、手机短信等这样的重要信息,以防产生纠纷时便于左子介入快速处理。
查看详情

相关文章

猜你喜欢
发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务