Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 8개 있습니다.)

닷넷 응용 프로그램에서 특정 예외가 발생했을 때 풀 덤프 받는 방법


예전에 EXE 프로세스에 대한 풀 덤프 받는 방법을 소개해 드렸지요. ^^

풀 덤프 파일을 남기는 방법
; https://www.sysnet.pe.kr/2/0/991

windbg - 분석 예: 시작하자마자 비정상 종료하는 프로세스 - NullReferenceException
; https://www.sysnet.pe.kr/2/0/996

그러고 보니, 한 가지 빼 먹은 것이 있는데요. 바로 "특정 닷넷 예외"가 발생했을 때 풀 덤프를 받는 방법입니다. 다행히 procdump 도구가 있어서 이런 문제가 쉽게 해결될 수 있는데요.

Sysinternals - ProcDump
; https://learn.microsoft.com/en-us/sysinternals/downloads/procdump

방법은 대상 프로세스에 대해 "-f" 인자를 주어서 닷넷 예외에 해당하는 문자열을 명시하면 procdump는 그 문자열을 포함한 예외가 발생할 때마다 풀 덤프를 남깁니다.

예를 들어, 다음과 같이 실행해 두면,

procdump -ma  -e 1 -f BadImage 9744

PID == 9744인 프로세스에 대해 System.BadImageFormatException이 발생(-f BadImage)하면 풀 덤프(-ma) 파일을 한 번(-e 1) 남기게 됩니다.

이렇게 해서 생성된 풀 덤프파일을 windbg 내에 로드하고 sos.dll로 디버깅을 하면 다음과 같이 예외가 발생한 콜 스택을 확인할 수 있습니다.

0:002> !pe
Exception object: 1a08d778
Exception type: System.BadImageFormatException
Message: 클래스 토큰이 잘못되었습니다.
InnerException: <none>
StackTrace (generated):
    SP       IP       Function
    00EAE658 068B6160 CuModule!UserSystem.Management.Process(System.String ByRef)+0x300

StackTraceString: <none>
HResult: 8007000b

Function 컬럼에서 !(느낌표) 이전의 CuModule이 어셈블리 이름에 해당하는데요. 이 어셈블리를 풀 덤프 파일로부터 추출하는 것이 가능합니다. 이를 위해 해당 어셈블리의 로드된 시작 주소를 lm 명령어로 알아냅니다.

0:002> lm 
start    end        module name
00910000 00e6b000   xpsp2res   (no symbols)           
01370000 01384000   odbcint    (no symbols)           
027c0000 027f4000   CuModule      (no symbols)           
...[생략]...
7e020000 7e02f000   samlib     (pdb symbols)          c:\symbols\samlib.pdb\D3B8A84E45914172A54566AB1C209FC42\samlib.pdb
7f000000 7f009000   lpk        (pdb symbols)          c:\symbols\lpk.pdb\3695A0DA19AD417C9E269A4B06A38E9D1\lpk.pdb

시작 주소 값으로 !savemodule SOS 확장 명령어를 사용하면 다음과 같이 원본 DLL 파일로 복원됩니다.

0:002> !savemodule 027c0000 C:\temp\CuModule.dll
4 sections in file
section 0 - VA=2000, VASize=2a794, FileAddr=400, FileSize=2a800
section 1 - VA=2e000, VASize=69, FileAddr=2ac00, FileSize=200
section 2 - VA=30000, VASize=7e8, FileAddr=2ae00, FileSize=800
section 3 - VA=32000, VASize=c, FileAddr=2b600, FileSize=200

이후부터는 .NET Reflector를 사용해서 역어셈블을 하여 오류가 발생한 위치를 추적해 나갈 수 있습니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 1/28/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2012-11-15 11시55분
[김명신] debugdiag가 좀 더 쉬워 보이긴 하더군요.
[손님]
2012-11-15 12시39분
넵. 공감합니다. ^^ 그래도 막상 고객사에 가서 말하려면 실 서버에 설치 과정이 필요한 DebugDiag보다, 복사만 되는 procdump.exe가 말하기 더 좋긴 합니다.
정성태
2014-08-06 04시51분
정성태
2014-10-22 01시13분
윈도우 서버 2008 이상인 경우 쓸 수 있는 프로세스 덤프 방법

Steps to Catch a Simple “Crash Dump” of a Crashing Process
; (broken) http://blogs.msdn.com/b/chaun/archive/2013/11/12/steps-to-catch-a-simple-crash-dump-of-a-crashing-process.aspx

간단하게, 다음의 레지스트리 구성을 추가.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps\w3wp.exe]
"DumpFolder"=hex(2):64,00,3a,00,5c,00,64,00,75,00,6d,00,70,00,73,00,00,00
"DumpCount"=dword:00000002
"DumpType"=dword:00000002
정성태
2017-11-01 09시48분
[guest] 덤브 받을 대상 프로그램의 PID는 어떻게 확인할 수 있는지 궁금합니다.

제가 이해한게 맞는지 모르겠는데,
Debug Diagnostic Tool는 풀덤프를 받고 ProcDump는 예외를 지정할 수 있다는 점이 다른것 같고 이외에 다른점이 있나요?

덤프 파일에 대한 분석에는 어떤것이 더 낫다는 없는건가요?
[손님]
2017-11-02 12시32분
PID는 대상 프로세스의 id를 구하는 것이니 작업 관리자나 기타 코딩을 통해서 구하시면 됩니다.

Debug Diagnostic Tool 도구도 예외를 지정할 수 있습니다. 설정 중에 "Advanced Settings"에 "Exceptions..." 버튼을 통해서 예외 종류를 지정하면 됩니다.

덤프 파일 분석은 현재 "DebugDiag Analysis"에서 해주는 것이 유일합니다. 그걸로 원인이 안 나오면 windbg로 직접 분석해야 합니다.

 (참고로, "댓글 작성자"에 제 이름을 넣지 말고 질문해 주세요.)
정성태

[1]  2  3  4  5  6  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13249정성태2/7/202332오류 유형: 842. 리눅스 - You must wait longer to change your password
13248정성태2/7/202333오류 유형: 841. 리눅스 - [사용자 계정] is not in the sudoers file. This incident will be reported.
13247정성태2/7/202330VS.NET IDE: 180. Visual Studio - 닷넷 소스 코드 디버깅 중 "Decompile source code"가 동작하는 않는 문제
13246정성태2/6/202352개발 환경 구성: 664. Hyper-V에 설치한 리눅스 VM의 VHD 크기 늘리는 방법 - 두 번째 이야기
13245정성태2/6/202387.NET Framework: 2093. C# - PEM 파일을 이용한 RSA 개인키/공개키 설정 방법파일 다운로드1
13244정성태2/5/2023107VS.NET IDE: 179. Visual Studio - External Tools에 Shell 내장 명령어 등록
13243정성태2/5/2023137디버깅 기술: 190. windbg - Win32 API 호출 시점에 BP 거는 방법
13242정성태2/4/202369디버깅 기술: 189. ASP.NET Web Application (.NET Framework) 프로젝트의 숨겨진 예외 - System.UnauthorizedAccessException
13241정성태2/3/202363디버깅 기술: 188. ASP.NET Web Application (.NET Framework) 프로젝트의 숨겨진 예외 - System.IO.FileNotFoundException
13240정성태2/1/2023110디버깅 기술: 187. ASP.NET Web Application (.NET Framework) 프로젝트의 숨겨진 예외 - System.Web.HttpException
13239정성태2/1/202388디버깅 기술: 186. C# - CacheDependency의 숨겨진 예외 - System.Web.HttpException
13238정성태1/31/2023101.NET Framework: 2092. IIS 웹 사이트를 TLS 1.2 또는 TLS 1.3 프로토콜로만 운영하는 방법
13237정성태1/30/2023142.NET Framework: 2091. C# - 웹 사이트가 어떤 버전의 TLS/SSL을 지원하는지 확인하는 방법
13236정성태1/29/2023133개발 환경 구성: 663. openssl을 이용해 인트라넷 IIS 사이트의 SSL 인증서 생성
13235정성태1/29/2023108개발 환경 구성: 662. openssl - 윈도우 환경의 명령행에서 SAN 적용하는 방법
13234정성태1/28/2023134개발 환경 구성: 661. dnSpy를 이용해 소스 코드가 없는 .NET 어셈블리의 코드를 변경하는 방법
13233정성태1/28/2023125오류 유형: 840. C# - WebClient로 https 호출 시 "The request was aborted: Could not create SSL/TLS secure channel" 예외 발생
13232정성태1/27/202397스크립트: 43. uwsgi의 --processes와 --threads 옵션
13231정성태1/27/202396오류 유형: 839. python - TypeError: '...' object is not callable
13230정성태1/26/2023141개발 환경 구성: 660. WSL 2 내부로부터 호스트 측의 네트워크로 UDP 데이터가 1개의 패킷으로만 제한되는 문제
13229정성태1/25/2023199.NET Framework: 2090. C# - UDP Datagram의 최대 크기
13228정성태1/24/2023183.NET Framework: 2089. C# - WMI 논리 디스크가 속한 물리 디스크의 정보를 얻는 방법 [2]파일 다운로드1
13227정성태1/23/2023164개발 환경 구성: 659. Windows - IP MTU 값을 바꿀 수 있을까요?
13226정성태1/23/2023160.NET Framework: 2088. .NET 5부터 지원하는 GetRawSocketOption 사용 시 주의할 점
13225정성태1/21/2023188개발 환경 구성: 658. Windows에서 실행 중인 소켓 서버를 다른 PC 또는 WSL에서 접속할 수 없는 경우
[1]  2  3  4  5  6  7  8  9  10  11  12  13  14  15  ...