Microsoft MVP성태의 닷넷 이야기
.NET Framework: 741. windbg로 확인하는 객체의 GC 여부 [링크 복사], [링크+제목 복사],
조회: 19996
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)

windbg로 확인하는 객체의 GC 여부

객체가 GC되었는지 어떻게 알 수 있을까요? 테스트를 위해 다음과 같이 간단하게 프로그램을 만들고,

using System;

namespace ConsoleApp2
{
    class Program
    {
        static void Main(string[] args)
        {
            Instance();

            Console.ReadLine();    // .NET 4 + x86 + Release 모드로 실행 후,
                                   // 이 시점에 Dump를 뜨고,

            GC.Collect(2, GCCollectionMode.Forced);     // 엔터를 치면 GC가 수행되고,
                                                        // 이 시점에 다시 Dump를 뜸
            Console.ReadLine();
        }

        private static void Instance()
        {
            Program pg = new Program();
        }
    }
}

두 번의 덤프를 떠 보면 됩니다. 첫 번째 덤프는 Instance 메서드 내에서 생성한 pg 객체가 범위를 벗어났지만 아직 Garbage Collector가 실행된 적이 없으므로 GC Heap에 객체가 있을 것입니다. 반면 두 번째 덤프를 뜬 시기에는 강제로 GC.Collect를 호출했으므로 0세대 GC Heap에 있던 pg 객체가 없어졌을 것입니다.

실제로 그런지 덤프 파일을 windbg로 확인해 볼까요? ^^

첫 번째 덤프 파일을 열고, ConsoleApp2.Program 객체가 GC Heap에 있는지 다음과 같이 확인할 수 있습니다.

0:000> .loadby sos clr

0:000> !dumpheap -type ConsoleApp2.Program
 Address       MT     Size
04b4242c 02c34d34       12     

Statistics:
      MT    Count    TotalSize Class Name
02c34d34        1           12 ConsoleApp2.Program
Total 1 objects

이때의 GC heap을 구해 보면,

0:000> !eeheap -gc
Number of GC Heaps: 1
generation 0 starts at 0x04b41018
generation 1 starts at 0x04b4100c
generation 2 starts at 0x04b41000
ephemeral segment allocation context: none
 segment     begin  allocated      size
04b40000  04b41000  04b45ff4  0x4ff4(20468)
Large object heap starts at 0x05b41000
 segment     begin  allocated      size
05b40000  05b41000  05b45508  0x4508(17672)
Total Size:              Size: 0x94fc (38140) bytes.
------------------------------
GC Heap Size:    Size: 0x94fc (38140) bytes.

0 세대 힙의 시작 위치가 0x04b41018이고, pg 객체의 메모리 주소가 04b4242c이므로 0 세대 힙에 위치한 것이 맞는다는 것을 알 수 있습니다.

그다음, GC.Collect 이후의 덤프로 "!dumpheap -type ConsoleApp2.Program" 명령을 내리면 예상했던 데로 객체가 없습니다.

0:000> !dumpheap -type ConsoleApp2.Program
 Address       MT     Size

Statistics:
      MT    Count    TotalSize Class Name
Total 0 objects

GC 힙의 상황을 보면,

0:000> !eeheap -gc
Number of GC Heaps: 1
generation 0 starts at 0x04b44300
generation 1 starts at 0x04b4100c
generation 2 starts at 0x04b41000
ephemeral segment allocation context: none
 segment     begin  allocated      size
04b40000  04b41000  04b4430c  0x330c(13068)
Large object heap starts at 0x05b41000
 segment     begin  allocated      size
05b40000  05b41000  05b45508  0x4508(17672)
Total Size:              Size: 0x7814 (30740) bytes.
------------------------------
GC Heap Size:    Size: 0x7814 (30740) bytes.

pg 객체가 있던 04b4242c 주소를 넘어서 0 세대 힙의 시작 주소가 0x04b44300로 설정된 것을 볼 수 있습니다. 만약, GC되지 않았다면 (승격되었을 것이므로) 1 세대 힙의 시작 주소인 0x04b4100c와 0 세대 힙의 시작 주소 사이에 객체의 주소가 출력되었을 것입니다.




객체가 해제되었는지 덤프를 통해 확인하는 것은 사실 좀 번거로운 작업입니다. 다행히 이보다 더 쉬운 방법이 있는데 바로 WeakReference를 사용하는 것입니다. 이를 통해 예제 코드를 다음과 같이 바꿔서 windbg 없이도 해당 객체가 GC되었는지를 알 수 있습니다.

using System;

namespace ConsoleApp2
{
    class Program
    {
        static WeakReference _wr;

        static void Main(string[] args)
        {
            Instance();
            Console.WriteLine(_wr.IsAlive); // IsAlive == True
            Console.ReadLine();

            GC.Collect(2, GCCollectionMode.Forced);
            Console.WriteLine(_wr.IsAlive); // IsAlive == False
            Console.ReadLine();
        }

        private static void Instance()
        {
            Program pg = new Program();
            _wr = new WeakReference(pg);
        }
    }
}

간단하죠? ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 4/28/2018]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...
NoWriterDateCnt.TitleFile(s)
12111정성태1/12/202020620디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202020001디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/202016678오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/202017494오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202018707.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202019705VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202018203디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202019451DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202022574DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202018852디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202019226.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/202016641.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202019505디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202019303.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/202017413디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201919986디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201921728VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201919419.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201919022.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201917705디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201920095디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201920154.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201919097디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201918072Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201918566디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201921100디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...