Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 

ProcDump - C/C++ 예외 코드 필터를 지정한 덤프 생성

간단하게 crash 덤프를 유발하도록 코드를 만들어 볼까요?

#include <Windows.h>
#include <iostream>

char *CallRecursive(int start, int diff)
{
    printf(".");
    char* pBytes = (char*)alloca(4); // 이 코드가 없으면 재귀 호출의 최적화로 인해 
                                     // Release 모드에서 stack overflow가 발생하지 않습니다.

    CallRecursive(start, start + diff);

    return pBytes;
}

int main()
{
    DWORD pid = ::GetCurrentProcessId();
    std::cout << pid << ", Press any key to crash...\n";
    auto ch = std::getchar();

    if (ch == 'q')
    {
        std::cout << "Exiting gracefully...\n";
        return 0;
    }

    if (ch == 'z')
    {
        std::cout << "divide by zero...\n";
        int n = 5;
        n /= 0;
        return 0;
    }

    std::cout << "stack-overflow...\n";
    CallRecursive(0, 1);
    return 1;
}

보는 바와 같이 'z' + ENTER 키를 입력하면 Divide By Zero 예외가 발생하고, 그냥 ENTER 키를 입력하면 Stack Overflow 예외가 발생합니다.

그리고 위의 상황에서 ProcDump로 덤프를 생성하면 이런 식의 출력을 볼 수 있습니다.

// 'z' + ENTER: Divide By Zero

c:\temp> procdump -ma -e 1 ConsoleApplication1.exe
...[생략]...
Press Ctrl-C to end monitoring without terminating the process.

[13:43:18] Exception: C0000094.INT_DIVIDE_BY_ZERO
[13:43:18] Unhandled: C0000094.INT_DIVIDE_BY_ZERO
[13:43:18] Dump 1 initiated: c:\temp\ConsoleApplication1.exe_134318.dmp
[13:43:18] Dump 1 writing: Estimated dump file size is 13 MB.
[13:43:18] Dump 1 complete: 13 MB written in 0.1 seconds
[13:43:18] Dump count reached.

// ENTER: Stack Overflow

c:\temp> procdump -ma -e 1 ConsoleApplication1.exe
...[생략]...
Press Ctrl-C to end monitoring without terminating the process.

[13:44:06] Exception: C00000FD.STACK_OVERFLOW
[13:44:06] Dump 1 initiated: c:\temp\ConsoleApplication1.exe_134406.dmp
[13:44:06] Dump 1 writing: Estimated dump file size is 14 MB.
[13:44:06] Dump 1 complete: 14 MB written in 0.1 seconds
[13:44:06] Dump count reached.

그렇다면, 만약 stack overflow로 인해 프로세스가 비정상 종료된 경우에만 덤프를 남기고 싶다면 어떻게 해야 할까요? 이를 위해 "-f" 옵션이 제공되긴 하는데요,

procdump -ma -e 1 -f C00000FD ConsoleApplication1.exe

// 또는 process id == 6400이라고 가정할 때
procdump -ma -e 1 -f C00000FD 6400

여기서 한 가지 유의할 점이 있다면, EXE 파일이 debug 모드로 빌드된 경우라면 저 필터 옵션(-f)이 동작하지 않는다는 것입니다. 즉, Release 모드로 빌드한 경우에만 -f 옵션이 적용된다는 점! (이게 의도한 동작인지, 또는 버그인지는 모르겠습니다.)




참고로, 저런 식으로 옵션을 지정하는 것은 다소 빈번하게 예외가 발생했을 상황일 것입니다. 그에 반해 간혹 발생하는 경우라면 (RDP로 접속해 세션을 열어두거나 하는 것이 부담스러울 수 있는데) 이럴 때는 그냥 아예 덤프 절차에 ProcDump가 관여하도록 설정하는 것이 좋습니다.

// 관리자 권한으로 실행
// 
// 윈도우 시스템이 비정상 종료해 덤프를 남겨야겠다고 판단하면,
// procdump를 이용해 c:\temp 디렉터리에 덤프 파일 생성

C:\temp> procdump -ma -i c:\temp

ProcDump v11.0 - Sysinternals process dump utility
Copyright (C) 2009-2022 Mark Russinovich and Andrew Richards
Sysinternals - www.sysinternals.com

Set to:
  HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug
    (REG_SZ) Auto     = 1
    (REG_SZ) Debugger = "d:\tools\Sysinternals\procdump.exe" -accepteula -ma -j "c:\temp" %ld %ld %p

Set to:
  HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows NT\CurrentVersion\AeDebug
    (REG_SZ) Auto     = 1
    (REG_SZ) Debugger = "d:\tools\Sysinternals\procdump.exe" -accepteula -ma -j "c:\temp" %ld %ld %p

ProcDump is now set as the Just-in-time (AeDebug) debugger.

C:\temp> 

저렇게 (-i 옵션으로) 설치했을 때의 단점이라면 -f 필터 옵션을 지정할 수 없다는 건데요, 사실 뭐... 비정상 종료하는 마당에 필터링이 필요할까 싶지만!

그리고 원하는 덤프가 나왔다면 다시 원래대로 돌려놓는 것도 잊지 말아야겠고.

// 관리자 권한으로 실행

C:\temp> prodcump -u




위의 예제(ConsoleApplication1.exe)를 Release 모드로 빌드 후 PDB 파일 없이 WinDbg에서 덤프 파일을 열어 "!analyze -v" 명령을 실행하면 대충 다음과 같은 분석 결과가 나옵니다.

0:000> !analyze -v
...[생략]...

FILE_IN_CAB:  ConsoleApplication1.exe_143922.dmp

COMMENT:  
*** procdump  -ma -e 1 -f C00000FD ConsoleApplication1.exe
*** First chance exception: C00000FD.STACK_OVERFLOW

NTGLOBALFLAG:  0

APPLICATION_VERIFIER_FLAGS:  0

CONTEXT:  (.ecxr)
rax=000000aaf3c04070 rbx=000000aaf3c04060 rcx=000000000000005c
rdx=000000aaf3c04070 rsi=000000000000005c rdi=0000000000000000
rip=00007fff91d74563 rsp=000000aaf3c03fc0 rbp=000000000000005c
 r8=0000000000000001  r9=000000aaf3c04060 r10=000000aaf3c04070
r11=00007fff9219f9a0 r12=0000000000000001 r13=0000000000000000
r14=000000aaf3c054f0 r15=0000000000000001
iopl=0         nv up ei pl zr na po nc
cs=0033  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00010246
KERNELBASE!WriteFile+0x53:
00007fff`91d74563 48897c2438      mov     qword ptr [rsp+38h],rdi ss:000000aa`f3c03ff8=0000000000000000
Resetting default scope

EXCEPTION_RECORD:  (.exr -1)
ExceptionAddress: 00007fff91d74563 (KERNELBASE!WriteFile+0x0000000000000053)
   ExceptionCode: c00000fd (Stack overflow)
  ExceptionFlags: 00000000
NumberParameters: 2
   Parameter[0]: 0000000000000001
   Parameter[1]: 000000aaf3c03ff8

PROCESS_NAME:  ConsoleApplication1.exe

RECURRING_STACK: From frames 0x1 to 0x9

ERROR_CODE: (NTSTATUS) 0xc00000fd - A new guard page for the stack cannot be created.

EXCEPTION_CODE_STR:  c00000fd

EXCEPTION_PARAMETER1:  0000000000000001

EXCEPTION_PARAMETER2:  000000aaf3c03ff8

STACK_TEXT:  
000000aa`f3c03fc0 00007fff`920a3ec7     : 00000251`00a38211 00000251`00a38211 00000000`00000001 000000aa`f3c04060 : KERNELBASE!WriteFile+0x53
000000aa`f3c04030 00007fff`920a5b84     : 000000aa`f3c05b20 00000000`00000000 000000aa`f3c05500 00000000`00000001 : ucrtbase!write_text_ansi_nolock+0xb7
000000aa`f3c054a0 00007fff`920a59f4     : 000000aa`f3c05b20 00000000`ffffffff 00000000`00000009 00000000`00000001 : ucrtbase!_write_nolock+0x12c
000000aa`f3c05520 00007fff`920b6eba     : 000000aa`00000001 00000251`00a38210 00007fff`9219e4f8 00007fff`9219e4f8 : ucrtbase!_write_internal+0x9c
000000aa`f3c05580 00007fff`920a307d     : 00000000`00000001 000000aa`f3c056b0 000000aa`f3c05b01 000000aa`f3c05b01 : ucrtbase!_acrt_stdio_flush_nolock+0x52
000000aa`f3c055b0 00007fff`920a2f3b     : 00000000`00000000 000000aa`f3c05af0 000000aa`f3c05bc8 000000aa`f3c05ae0 : ucrtbase!<lambda_303760bc4008a2b3ec4768a30b06a80c>::operator()+0x11d
000000aa`f3c05a80 00007fff`920a2eeb     : 00007fff`9219e4f8 00000000`00000000 000000aa`f3c05b30 000000aa`f3c05ae0 : ucrtbase!__crt_seh_guarded_call<int>::operator()<<lambda_d854c62834386a3b23916ad6dae2782d>,<lambda_303760bc4008a2b3ec4768a30b06a80c> &,<lambda_4780a7ea4f8cbd2590aec34bd14e2bbf> >+0x2b
000000aa`f3c05ab0 00007ff6`3827105d     : 00000000`00000024 00007ff6`382732c0 000000aa`f3c05bc8 00007fff`9219e4f8 : ucrtbase!__stdio_common_vfprintf+0x8b
000000aa`f3c05b70 00007ff6`3827109f     : 00007ff6`382732c0 00000000`00000001 00000000`00000000 00007fff`9219f9a0 : ConsoleApplication1+0x105d
000000aa`f3c05bc0 00007ff6`382710b6     : 000000aa`f3c05c20 00000000`00000001 00007ff6`382732c0 00000000`00000001 : ConsoleApplication1+0x109f
000000aa`f3c05c00 00007ff6`382710b6     : 000000aa`f3c05c70 00000000`00000001 00007ff6`382732c0 00000000`00000001 : ConsoleApplication1+0x10b6
000000aa`f3c05c50 00007ff6`382710b6     : 000000aa`f3c05cc0 00000000`00000001 00007ff6`382732c0 00000000`00000001 : ConsoleApplication1+0x10b6
...[생략]...
000000aa`f3c07230 00007ff6`382710b6     : 000000aa`f3c072a0 00000000`00000001 00007ff6`382732c0 00000000`00000001 : ConsoleApplication1+0x10b6
000000aa`f3c07280 00007ff6`382710b6     : 000000aa`f3c072f0 00000000`00000001 00007ff6`382732c0 00000000`00000001 : ConsoleApplication1+0x10b6
000000aa`f3c072d0 00007ff6`382710b6     : 000000aa`f3c07340 00000000`00000001 00007ff6`382732c0 00000000`00000001 : ConsoleApplication1+0x10b6

...[생략]...

만약 Visual Studio를 선호한다면 위의 덤프를 열게 되었을 때 다음과 같이 CallStack 창이 보일 텐데요,

procdump_native_app_crash_1.png

해당 프레임이 재귀 호출로 인해 제법 깊게 쌓여 있는 것을 확인할 수 있습니다. 검색해 보면 이 값을 조절할 수 있다고 하는데요,

Adjusting StackFrames in Visual Studio
; https://www.poppastring.com/blog/adjusting-stackframes-in-visual-studio

따라서 VSDebugEng_Impl_Engine.pkgdef 파일을 열어,

%VSINSTALLDIR%\Common7\IDE\CommonExtensions\Platform\Debugger\VSDebugEng_Impl_Engine.pkgdef

"C:\Program Files\Microsoft Visual Studio\2022\Enterprise\Common7\IDE\CommonExtensions\Platform\Debugger\VSDebugEng_Impl_Engine.pkgdef"

MaxFrames 속성을 찾아 적당한 정도의 16진수 값(기본값: 00001388, 즉 5,000개의 프레임)을 지정하면 됩니다.

...[생략]...

[$RootKey$\Debugger]
"DefaultEvaluationTimeout"=dword:00002710
"MaxFrames"=dword:0000000f

...[생략]...

설정/저장 후, 새로운 비주얼 스튜디오를 띄웠다고 해서 저 변경이 반영되지는 않고 (저 문서에 나온 대로) "devenv /setup" 명령을 한 번 실행해 줘야 합니다. 그래서 위와 같이 0x0f (16)으로 설정한 경우라면 이제 call stack 창에 다음과 같은 출력이 보일 것입니다.

procdump_native_app_crash_2.png




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/3/2025]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  3  4  5  [6]  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13836정성태12/3/20245617디버깅 기술: 203. Windbg - x64 가상 주소를 물리 주소로 변환 (페이지 크기가 2MB인 경우)
13835정성태12/2/20247119오류 유형: 934. Azure - rm: cannot remove '...': Directory not empty
13834정성태11/29/20247241Windows: 275. C# - CUI 애플리케이션과 Console 윈도우 (Windows 10 미만의 Classic Console 모드인 경우) [1]파일 다운로드1
13833정성태11/29/20246537개발 환경 구성: 737. Azure Web App에서 Scale-out으로 늘어난 리눅스 인스턴스에 SSH 접속하는 방법
13832정성태11/27/20246215Windows: 274. Windows 7부터 도입한 conhost.exe
13831정성태11/27/20245383Linux: 111. eBPF - BPF_MAP_TYPE_PERF_EVENT_ARRAY, BPF_MAP_TYPE_RINGBUF에 대한 다양한 용어들
13830정성태11/25/20247203개발 환경 구성: 736. 파이썬 웹 앱을 Azure App Service에 배포하기
13829정성태11/25/20247290스크립트: 67. 파이썬 - Windows 버전에서 함께 설치되는 py.exe
13828정성태11/25/20245604개발 환경 구성: 735. Azure - 압축 파일을 이용한 web app 배포 시 디렉터리 구분이 안 되는 문제파일 다운로드1
13827정성태11/25/20246491Windows: 273. Windows 환경의 파일 압축 방법 (tar, Compress-Archive)
13826정성태11/21/20246885닷넷: 2313. C# - (비밀번호 등의) Console로부터 입력받을 때 문자열 출력 숨기기(echo 끄기)파일 다운로드1
13825정성태11/21/20247809Linux: 110. eBPF / bpf2go - BPF_RINGBUF_OUTPUT / BPF_MAP_TYPE_RINGBUF 사용법
13824정성태11/20/20245722Linux: 109. eBPF / bpf2go - BPF_PERF_OUTPUT / BPF_MAP_TYPE_PERF_EVENT_ARRAY 사용법
13823정성태11/20/20247262개발 환경 구성: 734. Ubuntu에 docker, kubernetes (k3s) 설치
13822정성태11/20/20247280개발 환경 구성: 733. Windbg - VirtualBox VM의 커널 디버거 연결 시 COM 포트가 없는 경우
13821정성태11/18/20246672Linux: 108. Linux와 Windows의 프로세스/스레드 ID 관리 방식
13820정성태11/18/20247428VS.NET IDE: 195. Visual C++ - C# 프로젝트처럼 CopyToOutputDirectory 항목을 추가하는 방법
13819정성태11/15/20245454Linux: 107. eBPF - libbpf CO-RE의 CONFIG_DEBUG_INFO_BTF 빌드 여부에 대한 의존성
13818정성태11/15/20247319Windows: 272. Windows 11 24H2 - sudo 추가
13817정성태11/14/20246302Linux: 106. eBPF / bpf2go - (BPF_MAP_TYPE_HASH) Map을 이용한 전역 변수 구현
13816정성태11/14/20247450닷넷: 2312. C#, C++ - Windows / Linux 환경의 Thread Name 설정파일 다운로드1
13815정성태11/13/20245874Linux: 105. eBPF - bpf2go에서 전역 변수 설정 방법
13814정성태11/13/20246580닷넷: 2311. C# - Windows / Linux 환경에서 Native Thread ID 가져오기파일 다운로드1
13813정성태11/12/20247308닷넷: 2310. .NET의 Rune 타입과 emoji 표현파일 다운로드1
13812정성태11/11/202410969오류 유형: 933. Active Directory - The forest functional level is not supported.
13811정성태11/11/20246334Linux: 104. Linux - COLUMNS 환경변수가 언제나 80으로 설정되는 환경
1  2  3  4  5  [6]  7  8  9  10  11  12  13  14  15  ...