Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

C# - 닷넷 코어에서 다른 스레드의 callstack을 구하는 방법

.NET Framework와는 다르게,

다른 스레드의 호출 스택 덤프 구하는 방법
; https://www.sysnet.pe.kr/2/0/802

.NET Core에서는 기본적으로 System.Diagnostics.StackTrace 타입이 없습니다. 그것을 사용하려면 명시적으로 Nuget으로부터 System.Diagnostics.StackTrace를 참조 추가해야 합니다.

Install-Package System.Diagnostics.StackTrace

그런데, nuget의 StackTrace 타입에는 Thread 타입을 받는 생성자가 없습니다.

Thread newThread = new Thread(Run);
newThread.Start();

newThread.Suspend();
System.Diagnostics.StackTrace trace = new System.Diagnostics.StackTrace(/* newThread, */ false);
newThread.Resume();

그래서 다른 스레드의 호출 스택을 받을 방법이 없습니다.




이를 우회할 수 있는 현실적인 방법으로는 그나마 ClrMD가 적당해 보입니다.

.NET 스레드 콜 스택 덤프 (7) - ClrMD(Microsoft.Diagnostics.Runtime)를 이용한 방법
; https://www.sysnet.pe.kr/2/0/11043

Install-Package Microsoft.Diagnostics.Runtime

다음은 .NET Core에서의 사용 예제입니다.

using Microsoft.Diagnostics.Runtime;
using System;
using System.Diagnostics;
using System.Threading;

namespace ConsoleApp1
{
    class Program
    {
        static void Main(string[] args)
        {
            Console.WriteLine("Main: " + Thread.CurrentThread.ManagedThreadId);

            Thread t = new Thread(CallMethod);
            t.Start();

            DoLoop();
        }

        private static void DoLoop()
        {
            int i = 0;
            while (true)
            {
                Console.WriteLine("==================================================" + (i++).ToString());
                Thread.Sleep(1000);
            }
        }

        private static void CallMethod(object obj)
        {
            while (true)
            {
                var pid = Process.GetCurrentProcess().Id;

                using (var dataTarget = DataTarget.AttachToProcess(pid, false))
                {
                    ClrInfo runtimeInfo = dataTarget.ClrVersions[0];
                    using (ClrRuntime runtime = runtimeInfo.CreateRuntime())
                    {
                        foreach (var t in runtime.Threads)
                        {
                            foreach (ClrStackFrame st in t.EnumerateStackTrace())
                            {
                                // Console.WriteLine($"{t.ManagedThreadId} {st.Method} {st.Kind} at 0x{st.InstructionPointer.ToString("x")}");

                                Console.WriteLine(st);
                            }

                            Console.WriteLine();
                        }
                    }
                }
            }
        }
    }
}
/* 출력 결과 Console.WriteLine($"{t.ManagedThreadId} {st.Method} {st.Kind} at 0x{st.InstructionPointer.ToString("x")}");

1  Runtime at 0x0
1 System.Threading.Thread.Sleep(Int32) ManagedMethod at 0x7ff83de0b92b
1 ConsoleApp1.Program.DoLoop() ManagedMethod at 0x7ff7e1e46347
1 ConsoleApp1.Program.Main(System.String[]) ManagedMethod at 0x7ff7e1e41046
1  Runtime at 0x7ff841953903
1  Runtime at 0x7ff841953903

2  Runtime at 0x0

3  ManagedMethod at 0x0
*/

/* 출력 결과 Console.WriteLine(st);

[HelperMethodFrame]
System.Threading.Thread.Sleep(Int32)
ConsoleApp1.Program.DoLoop()
ConsoleApp1.Program.Main(System.String[])
[GCFrame]
[GCFrame]

[DebuggerU2MCatchHandlerFrame]
*/

(첨부 파일은 이 글의 예제 코드를 포함합니다.)

보는 바와 같이 순수 Managed 영역의 호출 스택만 정상적으로 값을 받아올 수 있고 그 외 Native/Runtime 등의 호출 스택 정보는 알 수 없습니다. 또한, (아마도 향후 지원할지는 모르겠지만) 소스 코드 라인 정보도 구할 방법이 없습니다.

게다가, 이전 버전(1.1.142101)과는 달리 현재 2.0.161401에서는 저렇게 무한 루프를 돌며 호출 스택을 구하면 어느 순간 화면에 "[Unknown Frame]"이 반복되며 더 이상 정상적인 동작을 하지 않는 문제가 있습니다. (그러니까, "그나마" 나은 방법입니다. ^^;)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 1/5/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12113정성태1/12/202013485오류 유형: 590. Visual C++ 빌드 오류 - fatal error LNK1104: cannot open file 'atls.lib' [1]
12112정성태1/12/202010045오류 유형: 589. PowerShell - 원격 Invoke-Command 실행 시 "WinRM cannot complete the operation" 오류 발생
12111정성태1/12/202013316디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202011938디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/20209841오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/20209887오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202010830.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202012218VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202010902디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202011583DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202014316DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202011898디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202011248.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/20209294.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202011598디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202011185.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/20209745디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201911703디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201913117VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201911292.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201911313.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201910752디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201912248디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201910915.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201911593디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201910574Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...