windbg 经典死锁调试

本文详细解析了一个经典的死锁问题,通过代码实现展示如何在多线程环境下发生死锁,并利用WINDBG工具进行死锁检测。文章深入探讨了死锁的形成原因,以及通过分析线程调用栈和锁的状态来定位死锁的具体环节,最终提供了修正死锁问题的方法。

代码见
// Deadlock_Debug.cpp : 定义控制台应用程序的入口点。
//

#include "stdafx.h"
#include "windows.h"
#include <process.h>

// All the thread must get all of critial_section
// Classic Deadlock


CRITICAL_SECTION gCritSecFirst;
CRITICAL_SECTION gCritSecSecond;
CRITICAL_SECTION gCritSecThird;

unsigned __stdcall Thread1Func(void* dummy)
{
 printf("Enter Thread 1 \n");
 EnterCriticalSection(&gCritSecThird);
 {
  Sleep(5000);
  EnterCriticalSection(&gCritSecFirst);
  EnterCriticalSection(&gCritSecSecond);
  LeaveCriticalSection(&gCritSecSecond);
  LeaveCriticalSection(&gCritSecFirst);
 }
 LeaveCriticalSection(&gCritSecThird);
 printf("Exit thread func 1 \n");
 return 1;
}


unsigned __stdcall Thread2Func(void* dummy)
{
 printf("Enter Thread 2 \n");
 EnterCriticalSection(&gCritSecFirst);
 EnterCriticalSection(&gCritSecSecond);
 {
  Sleep(2000); 
  EnterCriticalSection(&gCritSecThird);
  Sleep(5000); 
  LeaveCriticalSection(&gCritSecThird);
 }
 LeaveCriticalSection(&gCritSecSecond);
 LeaveCriticalSection(&gCritSecFirst);
 printf("Exit thread func 2 \n");
 return 1;
}


int _tmain(int argc, _TCHAR* argv[])
{
 unsigned threadID;
 InitializeCriticalSection(&gCritSecFirst);
 InitializeCriticalSection(&gCritSecSecond);
 InitializeCriticalSection(&gCritSecThird);

 _beginthreadex( NULL, 0, &Thread1Func, NULL, 0, &threadID );
 _beginthreadex( NULL, 0, &Thread2Func, NULL, 0, &threadID );
 while(1);
 return 0;
}

 
这是一个经典死锁,开启两个线程,一个以123的次序拿锁,一个以321次序拿锁,互相等待着对方的锁而均不释放自己手中的锁。(此处锁也指CriticalSection)

开启WINDBG 附加死锁进程,查看
0:003> ~* kv
   0  Id: 2b8.2f0 Suspend: 1 Teb: 7ffdf000 Unfrozen
ChildEBP RetAddr  Args to Child             
WARNING: Stack unwind information not available. Following frames may be wrong.
0012ff6c 0042e346 00000001 003c30b8 003c3168 Deadlock_Debug+0x2d85c
0012ffb8 0042e21f 0012fff0 7c816d4f 0007da50 Deadlock_Debug+0x2e346
0012ffc0 7c816d4f 0007da50 7c92e1fe 7ffd9000 Deadlock_Debug+0x2e21f
0012fff0 00000000 0042b523 00000000 78746341 kernel32!BaseProcessStart+0x23 (FPO: [Non-Fpo])
   1  Id: 2b8.1e0 Suspend: 1 Teb: 7ffde000 Unfrozen
ChildEBP RetAddr  Args to Child             
0059fe00 7c92e9c0 7c93901b 00000030 00000000 ntdll!KiFastSystemCallRet (FPO: [0,0,0])
0059fe04 7c93901b 00000030 00000000 00000000 ntdll!ZwWaitForSingleObject+0xc (FPO: [3,0,0])
0059fe8c 7c92104b 004944f0 0042d5e0 004944f0 ntdll!RtlpWaitForCriticalSection+0x132 (FPO: [1,26,4])
0059fe94 0042d5e0 004944f0 57565554 5b5a5958 ntdll!RtlEnterCriticalSection+0x46 (FPO: [1,0,0])
WARNING: Stack unwind information not available. Following frames may be wrong.
0059ff6c 0042e123 00000000 2d7b25f9 57565554 Deadlock_Debug+0x2d5e0
0059ffa8 0042e094 00000000 0059ffec 7c80b50b Deadlock_Debug+0x2e123
0059ffb4 7c80b50b 003c2c20 57565554 5b5a5958 Deadlock_Debug+0x2e094
0059ffec 00000000 0042dff0 003c2c20 00000000 kernel32!BaseThreadStart+0x37 (FPO: [Non-Fpo])
   2  Id: 2b8.1e4 Suspend: 1 Teb: 7ffdd000 Unfrozen
ChildEBP RetAddr  Args to Child             
0069fe00 7c92e9c0 7c93901b 00000034 00000000 ntdll!KiFastSystemCallRet (FPO: [0,0,0])
0069fe04 7c93901b 00000034 00000000 00000000 ntdll!ZwWaitForSingleObject+0xc (FPO: [3,0,0])
0069fe8c 7c92104b 004944c0 0042d714 004944c0 ntdll!RtlpWaitForCriticalSection+0x132 (FPO: [1,26,4])
0069fe94 0042d714 004944c0 57565554 5b5a5958 ntdll!RtlEnterCriticalSection+0x46 (FPO: [1,0,0])
WARNING: Stack unwind information not available. Following frames may be wrong.
0069ff6c 0042e123 00000000 2d4b25f9 57565554 Deadlock_Debug+0x2d714
0069ffa8 0042e094 00000000 0069ffec 7c80b50b Deadlock_Debug+0x2e123
0069ffb4 7c80b50b 003c2e60 57565554 5b5a5958 Deadlock_Debug+0x2e094
0069ffec 00000000 0042dff0 003c2e60 00000000 kernel32!BaseThreadStart+0x37 (FPO: [Non-Fpo])
#  3  Id: 2b8.948 Suspend: 1 Teb: 7ffdc000 Unfrozen
ChildEBP RetAddr  Args to Child             
0038ffc8 7c9707a8 00000005 00000004 00000001 ntdll!DbgBreakPoint (FPO: [0,0,0])
0038fff4 00000000 00000000 00000000 00000000 ntdll!DbgUiRemoteBreakin+0x2d (FPO: [Non-Fpo])
////////////////////////////////////////////////////
在切换到线程2 1进行观察 可以看到均是在等待CriticalSection
0:003> ~2 kv
ChildEBP RetAddr  Args to Child             
0069fe00 7c92e9c0 7c93901b 00000034 00000000 ntdll!KiFastSystemCallRet (FPO: [0,0,0])
0069fe04 7c93901b 00000034 00000000 00000000 ntdll!ZwWaitForSingleObject+0xc (FPO: [3,0,0])
0069fe8c 7c92104b 004944c0 0042d714 004944c0 ntdll!RtlpWaitForCriticalSection+0x132 (FPO: [1,26,4])
0069fe94 0042d714 004944c0 57565554 5b5a5958 ntdll!RtlEnterCriticalSection+0x46 (FPO: [1,0,0]
0:003> ~1 kv
ChildEBP RetAddr  Args to Child             
0059fe00 7c92e9c0 7c93901b 00000030 00000000 ntdll!KiFastSystemCallRet (FPO: [0,0,0])
0059fe04 7c93901b 00000030 00000000 00000000 ntdll!ZwWaitForSingleObject+0xc (FPO: [3,0,0])
0059fe8c 7c92104b 004944f0 0042d5e0 004944f0 ntdll!RtlpWaitForCriticalSection+0x132 (FPO: [1,26,4])
0059fe94 0042d5e0 004944f0 57565554 5b5a5958 ntdll!RtlEnterCriticalSection+0x46 (FPO: [1,0,0])
//////////////////////////////////////////////
使用!LOCKS指令查看当前的锁
0:003> !locks
CritSec Deadlock_Debug+944f0 at 004944f0
LockCount          1
RecursionCount     1
OwningThread       1e4
EntryCount         1
ContentionCount    1
*** Locked
CritSec Deadlock_Debug+944d8 at 004944d8
LockCount          0
RecursionCount     1
OwningThread       1e4
EntryCount         0
ContentionCount    0
*** Locked
CritSec Deadlock_Debug+944c0 at 004944c0
LockCount          1
RecursionCount     1
OwningThread       1e0
EntryCount         1
ContentionCount    1
*** Locked
比对线程等待的锁 及个锁的拥有者和锁定情况变可以判断
线程编号1e4 也就是线程2  等待004944c0 的锁(根据堆栈的RtlEnterCriticalSection函数部分查看)
0069fe94 0042d714 004944c0 57565554 5b5a5958 ntdll!RtlEnterCriticalSection+0x46 (FPO: [1,0,0])

而004844c0的锁由线程编号1e0 就是线程1持有
而线程编号1e0 就是线程1 等待004944f0 的锁 该所有线程编号1e4持有
0059fe94 0042d5e0 004944f0 57565554 5b5a5958 ntdll!RtlEnterCriticalSection+0x46 (FPO: [1,0,0])

死锁!!!
找到原因就好修正了。

### 回答1: 好的,首先你需要打开 Windbg,并连接到你想要排查的系统。然后你可以使用 !locks 命令来查看系统中所有的锁,并用 !dlk 命令来检查锁的情况。 如果你想要更深入地排查死锁,你可以使用 !threads 命令来查看所有的线程,并使用 ~*k 命令来查看每个线程的栈。这样你就可以找到可能导致死锁的函数调用。 此外,你还可以使用 !analyze -v 命令来分析死锁的原因,它会对系统中的所有锁进行分析,并给出建议的解决方案。 最后,你可以使用 .dump /ma 命令来生成内存转储文件,然后使用 !analyze -v 命令来分析转储文件,这样你就可以在离线状态下排查死锁。 ### 回答2: Windbg是一款用于Windows调试的强大工具,可以用于排查死锁问题。下面将介绍如何使用Windbg来排查死锁问题。 首先,通过命令行方式打开Windbg,然后导入相关的符号文件。接下来,可以通过以下几个步骤来查找死锁: 1. 设置调试器为检测死锁模式。在命令行中输入"!locks"命令,这会显示当前系统上所有的锁资源情况。查看输出结果,可以找到被锁定的对象和相应的线程信息。 2. 定位死锁线程。使用"~*"命令列出所有的线程,然后使用"~#s"命令查看每个线程的堆栈信息。在堆栈中查找是否存在死锁线程的迹象,例如相互等待锁资源或无法进一步执行的情况。 3. 分析死锁原因。使用"!analyze"命令分析死锁信息,这将提供一些相关的调试信息,帮助我们找到问题的根源。通常,是由于资源的竞争导致死锁的发生。 4. 查看锁资源情况。通过"!handle"命令查看系统中所有的句柄信息,找到被死锁线程所持有的句柄。然后,可以使用"!object"命令查看句柄对应的对象信息,找到造成死锁的具体原因。 5. 解决死锁问题。根据分析结果,采取相应的解决措施来解决死锁问题。可能的解决办法包括:调整锁资源的使用顺序、增加锁资源的数量或使用更高级别的锁对象等。 通过以上步骤,我们可以利用Windbg来定位和解决死锁问题。这个过程需要一定的调试经验和分析能力,但通过合理使用Windbg调试命令,可以有效地排查死锁问题,提高系统的稳定性和性能。 ### 回答3: Windbg是一种强大的调试工具,可以用来分析和解决死锁问题。在排查死锁时,可以按照以下步骤进行操作: 1. 获取dump文件:首先,通过Windbg获取应用程序的dump文件,dump文件保存了应用程序在死锁发生时的内存和线程状态信息。 2. 加载dump文件:打开Windbg,选择“文件”菜单中的“打开转储文件”选项,然后选择要加载的dump文件。 3. 分析线程堆栈:使用Windbg命令"!analyze -v"分析线程堆栈。这个命令会提供线程堆栈的详细信息,包括当前线程和其它线程的调用栈。 4. 查找死锁引起的资源:使用Windbg的命令"!locks"来查找死锁引起的资源。这个命令会显示所有的锁、线程和资源之间的关系。通过查看这些信息,可以找到死锁的根本原因。 5. 跟踪线程执行路径:通过Windbg的命令"kb"或"~*"查看所有线程的执行路径,定位到正在等待某个资源的线程。 6. 分析死锁情况:根据线程堆栈和资源锁等信息,判断是什么原因导致了死锁的发生,比如是否存在互斥锁的竞争、资源的有界性等问题。 7. 修复死锁问题:根据分析结果,对死锁问题进行修复,可能需要修改代码逻辑、优化资源的使用方式、增加资源数量等手段来解决。 需要注意的是,在使用Windbg进行死锁排查时,需要对调试工具的使用有一定的经验和理解。同时,死锁问题的排查也可能是一项复杂的任务,需要仔细的分析和调试
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值