windbg - 닷넷 메모리 덤프에서 전역 객체의 내용을 조사하는 방법
대개의 경우 닷넷 프로세스의 메모리 덤프를 조사하면 스레드 별로 하게 됩니다. 그래서 보통은 호출 스택에 연관된 메서드의 인자 값이나 로컬 변수에 담긴 값들을 조사하는 경우가 대부분인데요.
그래도 가끔 전역 객체의 내용을 조사하고 싶을 때가 있습니다. 그럴 때 사용할 수 있는 전형적인 명령어가 바로 -type 인자를 준 dumpheap입니다. 가령 전역 객체의 타입이 (네임스페이스는 ConsoleApp1이고) MyObject인 경우 다음과 같이 조회할 수 있습니다.
0:000> !dumpheap -type ConsoleApp1.MyObject
Address MT Size
000000afdbe480d0 00007ffaa77d0590 24
Statistics:
MT Count TotalSize Class Name
00007ffaa77d0590 1 24 ConsoleApp1.MyObject
Total 1 objects
Fragmented blocks larger than 0.5 MB:
Addr Size Followed by
000000b00e27a8d0 0.8MB 000000b00e34b320 System.Threading.Tasks.Task`1[[System.Boolean, mscorlib]]
000000b00e34b370 0.9MB 000000b00e4305d0 Microsoft.Extensions.DependencyInjection.ServiceLookup.CallSiteExpressionBuilder+<>c__DisplayClass16_1
000000b00e5bd400 0.9MB 000000b00e6ab1e8 System.Threading.CdsSyncEtwBCLProvider
000000b00f527a80 1.8MB 000000b00f6f8828 System.Byte[]
다행히 위의 경우에는 MyObject 타입의 인스턴스가 1개뿐이 없습니다. (이런 식이라면 Singleton 패턴의 인스턴스는 덤프 파일에서 그 내용을 쉽게 조회할 수 있다는 의미가 됩니다.)
해당 객체가 놓인 관리 힙 주소(000000afdbe480d0)를 구했으니 나머지는 일반적인 sos.dll의 명령어를 사용해 멤버 값을 조회해 나갈 수 있습니다. 가령, 일반적인 수순에 따라 do 명령어를 다음과 같이 내려보는 정도일 것입니다.
0:000> !DumpObj 000000afdbe480d0
Name: ConsoleApp1.MyObject
MethodTable: 00007ffaa77d0590
EEClass: 00007ffaa77ab168
Size: 24(0x18) bytes
File: C:\Windows\Microsoft.Net\assembly\GAC_MSIL\ConsoleApp1\v1.0_1.1.1.1__cc862a9be44088eb\ConsoleApp1.dll
Fields:
MT Field Offset Type VT Attr Value Name
00007ffaa77d0590 4000aca 618 ...MyObject 0 static 000000afdbe480d0 _instance
00007ffaa77d0db0 4000acb 620 ....Hashtable 0 static 000000afdbe480e8 _activelist
00007ffaa2a33d00 4000acc 0 ...acer.myList 0 TLstatic _myList
>> Thread:Value 530:0000000000000000 7ac:0000000000000000 6a8:0000000000000000 7d4:0000000000000000 28ac:0000000000000000 1c7c:0000000000000000 3f24:0000000000000000 <<
[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]