Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Niektóre typy limitów czasu sekcji krytycznej można zidentyfikować, gdy ślad stosu, który pokazuje procedurę RtlpWaitForCriticalSection w górnej części stosu. Innym rodzajem przekroczenia czasu sekcji krytycznej jest możliwy błąd aplikacji związany z zakleszczeniem.
Podobnie jak w przypadku przekroczenia limitu czasu zasobu rozszerzenie !ntsdexts.locks da listę blokad aktualnie przechowywanych i wątków, które je posiadają. W przeciwieństwie do limitów czasu zasobów, podane identyfikatory wątków nie są natychmiast przydatne. Są to identyfikatory systemowe, które nie odpowiadają bezpośrednio numerom wątków.
Podobnie jak w przypadku polecenia ExpWaitForResourceXxx, identyfikator blokady jest pierwszym parametrem **RtlpWaitForCriticalSection. Kontynuuj śledzenie łańcucha oczekiwania, aż zostanie znaleziona pętla lub ostatni wątek nie czeka na przekroczenie limitu czasu sekcji krytycznej.
Dodatkowe informacje
Aby zapoznać się z innymi poleceniami i rozszerzeniami, które mogą wyświetlać informacje o sekcji krytycznej, zobacz Wyświetlanie sekcji krytycznej. Aby uzyskać więcej informacji na temat sekcji krytycznych, zobacz dokumentację zestawu Microsoft Windows SDK oraz elementy wewnętrzne systemu Microsoft Windows autorstwa Marka Russinovicha i Davida Solomona.
Przykład rozwiązywania problemów z programem w przypadku krytycznego limitu czasu
Zacznij od wyświetlenia stosu:
0:024> kb
ChildEBP RetAddr Args to Child
0569fca4 77f79c78 77f71000 002a6b88 7fffffff ntdll!_DbgBreakPoint
0569fd04 77f71048 5ffa9f9c 5fef0b4b 5ffa9f9c ntdll!_RtlpWaitForCriticalSection+0x89
0569fd0c 5fef0b4b 5ffa9f9c 002a6b88 002a0019 ntdll!_RtlEnterCriticalSection+0x48
0569fd70 5fedf83f 002a6b88 0569fdc0 0000003e winsrv!_StreamScrollRegion+0x1f0
0569fd8c 5fedfa5b 002a6b88 00190000 00000000 winsrv!_AdjustCursorPosition+0x8e
0569fdc0 5fedf678 0569ff18 0031c200 0335ee88 winsrv!_DoWriteConsole+0x104
0569fefc 5fe6311b 0569ff18 0569ffd0 00000005 winsrv!_SrvWriteConsole+0x96
0569fff4 00000000 00000000 00000024 00000024 csrsrv!_CsrApiRequestThread+0x4ff
Teraz użyj rozszerzenia !ntsdexts.locks , aby znaleźć sekcję krytyczną:
0:024> !locks
CritSec winsrv!_ScrollBufferLock at 5ffa9f9c 5ffa9f9c is the first one
LockCount 5
RecursionCount 1
OwningThread 88 // here's the owning thread ID
EntryCount 11c
ContentionCount 135
*** Locked
CritSec winsrv!_gcsUserSrv+0 at 5ffa91b4 //second critical section found below
LockCount 8
RecursionCount 1
OwningThread 6d // second owning thread
EntryCount 1d6c
ContentionCount 1d47
*** Locked
Teraz wyszukaj wątek o numerze identyfikatora 0x6D:
0:024> ~
0 id: 16.15 Teb 7ffdd000 Unfrozen
1 id: 16.13 Teb 7ffdb000 Unfrozen
2 id: 16.30 Teb 7ffda000 Unfrozen
3 id: 16.2f Teb 7ffd9000 Unfrozen
4 id: 16.2e Teb 7ffd8000 Unfrozen
5 id: 16.6c Teb 7ff6c000 Unfrozen
6 id: 16.6d Teb 7ff68000 Unfrozen // this thread owns the second critical section
7 id: 16.2d Teb 7ffd7000 Unfrozen
8 id: 16.33 Teb 7ffd6000 Unfrozen
9 id: 16.42 Teb 7ff6f000 Unfrozen
10 id: 16.6f Teb 7ff6e000 Unfrozen
11 id: 16.6e Teb 7ffd5000 Unfrozen
12 id: 16.52 Teb 7ff6b000 Unfrozen
13 id: 16.61 Teb 7ff6a000 Unfrozen
14 id: 16.7e Teb 7ff69000 Unfrozen
15 id: 16.43 Teb 7ff67000 Unfrozen
16 id: 16.89 Teb 7ff50000 Unfrozen
17 id: 16.95 Teb 7ff65000 Unfrozen
18 id: 16.90 Teb 7ff64000 Unfrozen
19 id: 16.71 Teb 7ff63000 Unfrozen
20 id: 16.bb Teb 7ff62000 Unfrozen
21 id: 16.88 Teb 7ff61000 Unfrozen // this thread owns the first critical section
22 id: 16.cd Teb 7ff5e000 Unfrozen
23 id: 16.c1 Teb 7ff5f000 Unfrozen
24 id: 16.bd Teb 7ff5d000 Unfrozen
Wątek 21 posiada pierwszą sekcję krytyczną. Ustaw to jako aktywny wątek i uzyskaj ślad stosu.
0:024> ~21s
ntdll!_ZwWaitForSingleObject+0xb:
77f71bfb c20c00 ret 0xc
0:021> kb
ChildEBP RetAddr Args to Child
0556fc44 77f79c20 00000110 00000000 77fa4700 ntdll!_ZwWaitForSingleObject+0xb
0556fcb0 77f71048 5ffa91b4 5feb4f7e 5ffa91b4 ntdll!_RtlpWaitForCriticalSection+0x31
0556fcb8 5feb4f7e 5ffa91b4 0556fd70 77f71000 ntdll!_RtlEnterCriticalSection+0x48
0556fcf4 5fef0b76 01302005 00000000 fffffff4 winsrv!__ScrollDC+0x14
0556fd70 5fedf83f 002bd880 0556fdc0 00000025 winsrv!_StreamScrollRegion+0x21b
0556fd8c 5fedfa5b 002bd880 00190000 00000000 winsrv!_AdjustCursorPosition+0x8e
0556fdc0 5fedf678 0556ff18 002bdf70 002a4d58 winsrv!_DoWriteConsole+0x104
0556fefc 5fe6311b 0556ff18 0556ffd0 00000005 winsrv!_SrvWriteConsole+0x96
0556fff4 00000000 00000000 00000024 00000024 csrsrv!_CsrApiRequestThread+0x4ff
Wątek 6 jest właścicielem drugiej sekcji krytycznej. Sprawdź także jego stos elementów:
0:021> ~6s
winsrv!_PtiFromThreadId+0xd:
5fe8429a 394858 cmp [eax+0x58],ecx ds:0023:7f504da8=000000f8
0:006> kb
ChildEBP RetAddr Args to Child
01ecfeb4 5fecd0d7 00000086 00000000 7f5738e0 winsrv!_PtiFromThreadId+0xd
01ecfed0 5feccf62 00000086 01ecfff4 00000113 winsrv!__GetThreadDesktop+0x12
01ecfefc 5fe6311b 01ecff18 01ecffd0 00000005 winsrv!___GetThreadDesktop+0x8b
01ecfff4 00000000 00000000 00000024 00000024 csrsrv!_CsrApiRequestThread+0x4ff
Wątek 21 ma rtlpWaitForCriticalSection w górnej części stosu. Wątek 6 nie. Dlatego wątek 21 należy dokładniej zbadać, aby ustalić, co czeka. Sprawdź kod źródłowy skojarzony z zablokowanymi wątkami, aby sprawdzić, czy blokady są przechowywane i zwalniane prawidłowo.
Weryfikator aplikacji
Weryfikator aplikacji może przechwytywać i opakowywać wywołania w celu wykrywania nieprawidłowego użycia blokady. Weryfikator aplikacji może pomóc w zlokalizowaniu następujących problemów.
- Używanie nieinicjalizowanych sekcji krytycznych.
- Wątek zwalniający sekcję krytyczną, której nie jest właścicielem.
- Ponowne inicjowanie sekcji krytycznej.
- Nadmierna publikacja sekcji krytycznej.
- Wątek znajduje się w stanie, w którym nie powinien mieć blokad (ExitThread, TerminateThread, ThreadPool, wątki RPC), ale w rzeczywistości posiada blokady.
Aby uzyskać więcej informacji, zobacz Application Verifier — Overview (Weryfikator aplikacji — omówienie).
Zobacz także
Aby zapoznać się z przykładem kodu i przykładową sesją debugowania oddzielonej sekcji krytycznej, zobacz Zaawansowane debugowanie systemu Windows autorstwa Mario Hewardta i Daniela Pravata.