Microsoft MVP성태의 닷넷 이야기
디버깅 기술: 67. windbg - 덤프 파일과 handle 정보 [링크 복사], [링크+제목 복사],
조회: 19416
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)

windbg - 덤프 파일과 handle 정보

풀 덤프를 남길 때,

풀 덤프 파일을 남기는 방법
; https://www.sysnet.pe.kr/2/0/991

작업 관리자의 풀 덤프를 기능을 이용하는 경우, 핸들 정보가 보이질 않습니다.

Loading Dump File [C:\temp\test2.dmp]
User Mini Dump File with Full Memory: Only application data is available

Symbol search path is: SRV*e:\Symbols*http://msdl.microsoft.com/download/symbols
Executable search path is: 
Windows 8 Version 9200 MP (8 procs) Free x64
Product: WinNt, suite: SingleUserTS
Built by: 6.3.9600.17031 (winblue_gdr.140221-1952)
Machine Name:
Debug session time: Sat Jan  3 13:30:27.000 2015 (UTC + 9:00)
System Uptime: 10 days 20:59:12.564
Process Uptime: 0 days 1:22:47.000
.........................
Loading unloaded module list
...
This dump file has a breakpoint exception stored in it.
The stored exception information can be accessed via .ecxr.
ntdll!DbgBreakPoint:
00007ffa`cfb231a0 cc              int     3

0:004> !handle 20c f
ERROR: !handle: extension exception 0x80004002.
    "Unable to read handle information"

아마도, 작업 관리자의 경우 MiniDumpWriteDump 호출 시 MiniDumpWithHandleData 옵션은 추가하지 않는 것 같습니다. 그래서, 기왕이면 Process Explorer (또는, ProcDump)를 이용하는 것이 좋습니다. 그런 경우에는 이렇게 핸들 정보가 남습니다.

Loading Dump File [C:\temp\ConsoleApplication1.dmp]
User Mini Dump File with Full Memory: Only application data is available

...[생략]...

0:000> !handle
Handle 0000000000000004
  Type         	File
Handle 0000000000000008
  Type         	Directory
...[생략]...
  Type         	Event
Handle 0000000000000208
  Type         	Event
Handle 000000000000020c
  Type         	Event
129 Handles
Type                    	Count
None                    	25
Event                   	61
Section                 	2
File                    	7
Directory               	3
Mutant                  	5
WindowStation           	2
Key                     	8
Thread                  	5
Desktop                 	1
IoCompletion            	2
TpWorkerFactory         	2
ALPC Port               	1
WaitCompletionPacket    	5

그리고 개별 항목에 대해 상세하게 조회하는 것이 가능합니다.

0:000> !handle 000000000000020c 7
Handle 000000000000020c
  Type         	Event
  Attributes   	0
  GrantedAccess	0x1f0003:
         Delete,ReadControl,WriteDac,WriteOwner,Synch
         QueryState,ModifyState
  HandleCount  	2
  PointerCount 	65538
  Name         	<none>

닷넷 응용 프로그램의 경우 핸들 정보를 알려면 해당 객체에서 (대개) private 멤버로 보관하고 있는 handle 정보를 우선 알아야 합니다. 예를 들어 다음의 출력 결과에서,

0:000> !dso
OS Thread Id: 0x2d38 (0)
RSP/REG          Object           Name
000000000083E3F0 00000000026e2ef0 Microsoft.Win32.SafeHandles.SafeWaitHandle
000000000083E410 00000000026e2ef0 Microsoft.Win32.SafeHandles.SafeWaitHandle
000000000083E6A0 00000000026e2ef0 Microsoft.Win32.SafeHandles.SafeWaitHandle
000000000083E880 00000000026e2ef0 Microsoft.Win32.SafeHandles.SafeWaitHandle
000000000083E8C0 00000000026e2ea0 System.Threading.ManualResetEvent
000000000083E8E0 00000000026e2ea0 System.Threading.ManualResetEvent
000000000083E8E8 00000000026e2ea0 System.Threading.ManualResetEvent
000000000083E8F0 00000000026e2ea0 System.Threading.ManualResetEvent
000000000083E910 00000000026e2e80 System.Object[]    (System.String[])
000000000083EA48 00000000026e2e80 System.Object[]    (System.String[])
000000000083EB58 00000000026e2e80 System.Object[]    (System.String[])
000000000083ED28 00000000026e2e80 System.Object[]    (System.String[])
000000000083ED48 00000000026e2308 System.Security.Policy.Evidence
000000000083F2F8 00000000026e1440 System.SharedStatics

Microsoft.Win32.SafeHandles.SafeWaitHandle 인스턴스의 Object 주소(00000000026e2ef0)로 조회한 후,

0:000> !do 00000000026e2ef0 
Name:        Microsoft.Win32.SafeHandles.SafeWaitHandle
MethodTable: 00007ffac16e89c8
EEClass:     00007ffac1116d98
Size:        32(0x20) bytes
File:        C:\WINDOWS\Microsoft.Net\assembly\GAC_64\mscorlib\v4.0_4.0.0.0__b77a5c561934e089\mscorlib.dll
Fields:
              MT    Field   Offset                 Type VT     Attr            Value Name
00007ffac16d4848  4000612        8        System.IntPtr  1 instance              20c handle
00007ffac16d37c8  4000613       10         System.Int32  1 instance                8 _state
00007ffac16cf370  4000614       14       System.Boolean  1 instance                1 _ownsHandle
00007ffac16cf370  4000615       15       System.Boolean  1 instance                1 _fullyInitialized
00007ffac16cf370  4001a8b       16       System.Boolean  1 instance                0 bIsMutex
00007ffac16cf370  4001a8c       17       System.Boolean  1 instance                0 bIsReservedMutex

이렇게 handle 필드로 있는 20c 값이 프로세스의 핸들 테이블에 있는 정보입니다. 그래서 역시 이 값으로부터도 !handle 명령어를 통해 정보를 얻을 수 있습니다.

0:000> !handle 000000000000020c 7
Handle 000000000000020c
  Type         	Event
  Attributes   	0
  GrantedAccess	0x1f0003:
         Delete,ReadControl,WriteDac,WriteOwner,Synch
         QueryState,ModifyState
  HandleCount  	2
  PointerCount 	65538
  Name         	<none>

하지만 안타까운 점이 있다면, 객체 고유의 성격에 따른 정보는 구하질 못한다는 것입니다. 아래의 글에서도 설명하고 있지만,

Windows System Events + Windbg Debugging 
; http://samscode.blogspot.kr/2012/03/windows-system-events-windbg-debugging.html

Checking an Event's Signaled State in KM w/ WinDBG 
; http://samscode.blogspot.kr/2013/03/checking-events-signaled-state-in-km-w.html

가령, 위에서 예를 든 "!handle 000000000000020c 7" 출력의 경우 Event이지만 해당 이벤트가 Signaled 상태인지를 알 수 있는 방법이 없습니다. 왜냐하면 이 정보는 커널에 담겨 있기 때문에 EXE 프로세스의 핸들 테이블 정보만으로는 이를 구할 수 없기 때문입니다.

따라서, 거기까지 정보를 알아내려면 User-mode의 덤프가 아닌 Kernel-mode의 덤프가 필요합니다. (혹은, 라이브 디버깅을 해야 합니다. 라이브인 경우 API 호출로 알아내는 것도 가능합니다. "I have the handle to a file; how can I get the file name from the debugger?") 또한 usermode에서 그러니까, 가끔 블루스크린이 떴을 때 덤프 남긴다면서 퍼센트 올라가던... 바로 그 덤프 파일입니다.

고객에게... Process Explorer로 덤프를 남기신 후에 핸들 정보까지 필요하니 커널 모드 덤프를 얻기 위해 시스템 크래시를 시켜 재부팅하라고 할 수 있다면??? 그것이 가능하다면 이럴 때 쓸 수 있는 도구가 바로 Sysinternals의 NotMyFault입니다.

NotMyFault
; http://download.sysinternals.com/files/NotMyFault.zip

How to generate a kernel or a complete memory dump file in Windows Server 2008 and Windows Server 2008 R2 
; http://support.microsoft.com/kb/969028

Notmyfault로 full 덤프 생성 방법
; http://jkmoon.tistory.com/319

하지만, 대부분의 환경에서 현실적이지 못할 것입니다.

어쨌든, 이것이 덤프 파일 디버깅의 한계입니다. 커널 객체의 상태 정보를 반드시 확인해야 할 필요가 있다면, 그나마 NotMyFault보다 더 현실적인 방법은 해당 프로세스가 살아 있을 때 windbg 등을 통해 "attach" 시켜 라이브 디버깅 상태에서 진행하는 것입니다. 그렇게 하면 다음과 같이 해당 커널 객체의 타입에 따라 "Object Specific Information"을 추가로 얻을 수 있습니다.

0:004> !handle 20c ff
Handle 20c
  Type         	Event
  Attributes   	0
  GrantedAccess	0x1f0003:
         Delete,ReadControl,WriteDac,WriteOwner,Synch
         QueryState,ModifyState
  HandleCount  	2
  PointerCount 	65537
  Name         	<none>
  Object Specific Information
    Event Type Manual Reset
    Event is Waiting




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 11/24/2022]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 31  32  33  34  35  36  37  38  39  40  41  [42]  43  44  45  ...
NoWriterDateCnt.TitleFile(s)
12602정성태4/16/20219850VS.NET IDE: 161. x64 DLL 프로젝트의 컨트롤이 Visual Studio의 Designer에서 보이지 않는 문제 [1]
12601정성태4/15/20218887.NET Framework: 1040. C# - REST API 대신 github 클라이언트 라이브러리를 통해 프로그래밍으로 접근
12600정성태4/15/20219086.NET Framework: 1039. C# - Kubeconfig의 token 설정 및 인증서 구성을 자동화하는 프로그램
12599정성태4/14/20219826.NET Framework: 1038. C# - 인증서 및 키 파일로부터 pfx/p12 파일을 생성하는 방법파일 다운로드1
12598정성태4/14/20219942.NET Framework: 1037. openssl의 PEM 개인키 파일을 .NET RSACryptoServiceProvider에서 사용하는 방법 (2)파일 다운로드1
12597정성태4/13/20219991개발 환경 구성: 569. csproj의 내용을 공통 설정할 수 있는 Directory.Build.targets / Directory.Build.props 파일
12596정성태4/12/20219741개발 환경 구성: 568. Windows의 80 포트 점유를 해제하는 방법
12595정성태4/12/20219095.NET Framework: 1036. SQL 서버 - varbinary 타입에 대한 문자열의 CAST, CONVERT 변환을 C# 코드로 구현
12594정성태4/11/20218550.NET Framework: 1035. C# - kubectl 명령어 또는 REST API 대신 Kubernetes 클라이언트 라이브러리를 통해 프로그래밍으로 접근 [1]파일 다운로드1
12593정성태4/10/20219766개발 환경 구성: 567. Docker Desktop for Windows - kubectl proxy 없이 k8s 대시보드 접근 방법
12592정성태4/10/20219617개발 환경 구성: 566. Docker Desktop for Windows - k8s dashboard의 Kubeconfig 로그인 및 Skip 방법
12591정성태4/9/202112896.NET Framework: 1034. C# - byte 배열을 Hex(16진수) 문자열로 고속 변환하는 방법 [2]파일 다운로드1
12590정성태4/9/20219363.NET Framework: 1033. C# - .NET 4.0 이하에서 Console.IsInputRedirected 구현 [1]
12589정성태4/8/202110755.NET Framework: 1032. C# - Environment.OSVersion의 문제점 및 윈도우 운영체제의 버전을 구하는 다양한 방법 [1]
12588정성태4/7/202111271개발 환경 구성: 565. PowerShell - New-SelfSignedCertificate를 사용해 CA 인증서 생성 및 인증서 서명 방법
12587정성태4/6/202112141개발 환경 구성: 564. Windows 10 - ClickOnce 배포처럼 사용할 수 있는 MSIX 설치 파일 [1]
12586정성태4/5/20219769오류 유형: 710. Windows - Restart-Computer / shutdown 명령어 수행 시 Access is denied(E_ACCESSDENIED)
12585정성태4/5/20219465개발 환경 구성: 563. 기본 생성된 kubeconfig 파일의 내용을 새롭게 생성한 인증서로 구성하는 방법
12584정성태4/1/202110186개발 환경 구성: 562. kubeconfig 파일 없이 kubectl 옵션만으로 실행하는 방법
12583정성태3/29/202111672개발 환경 구성: 561. kubectl 수행 시 다른 k8s 클러스터로 접속하는 방법
12582정성태3/29/202110386오류 유형: 709. Visual C++ - 컴파일 에러 error C2059: syntax error: '__stdcall'
12581정성태3/28/202110316.NET Framework: 1031. WinForm/WPF에서 Console 창을 띄워 출력하는 방법 (2) - Output 디버깅 출력을 AllocConsole로 우회 [2]
12580정성태3/28/20218981오류 유형: 708. SQL Server Management Studio - Execution Timeout Expired.
12579정성태3/28/20219123오류 유형: 707. 중첩 가상화(Nested Virtualization) - The virtual machine could not be started because this platform does not support nested virtualization.
12578정성태3/27/20219362개발 환경 구성: 560. Docker Desktop for Windows 기반의 Kubernetes 구성 (2) - WSL 2 인스턴스에 kind가 구성한 k8s 서비스 위치
12577정성태3/26/202111407개발 환경 구성: 559. Docker Desktop for Windows 기반의 Kubernetes 구성 - WSL 2 인스턴스에 kind 도구로 k8s 클러스터 구성
... 31  32  33  34  35  36  37  38  39  40  41  [42]  43  44  45  ...