如何调查Windows Embedded CE上的Exception“凶手”(1)

来源:互联网 发布:新编铸造技术数据手册 编辑:程序博客网 时间:2024/05/20 15:11

不管是在Windows Desktop、Windows Embedded CE,还是Windows Mobile(Phone)上,不管你是开发人员、测试人员还是用户,相信对应用程序的Crash是相对熟悉了——那画面太美了。

2

如果你有Log输出窗口的话,跟这个画面一起你还会看到:

1
2
3
4
654322 PID:c8a002a TID:c8b002a Exception 'Raised Exception' (-1): Thread-Id=0c8b002a(pth=8207bbcc),
  Proc-Id=0c8a002a(pprc=9903e6f0) 'testos_5.exe', VM-active=0c8a002a(pprc=9903e6f0) 'testos_5.exe'
654322 PID:c8a002a TID:c8b002a PC=40042c58(coredll.dll+0x00022c58) RA=88046608(kernel.dll+0x00008608)
  SP=0002f770, BVA=ffffffff

以及:

1
2
656644 PID:400002 TID:2e80002   DwXfer!TransferDumpFile: Dump file transfered to local file system,
 Size=0x000419B0, Name=\Windows\System\DumpFiles\Ce053110-01\Ce053110-01.kdmp

现在要捉拿凶手,可是我是“傻瓜警探”(菜鸟程序员)啊,我不懂高级技巧啊,咋办啊? 操作系统技术已经有很久的积淀,事后分析(Postmortem Debug)机制已经非常完善。

在微软的大家庭里有关的工具更傻瓜化,而且Windows Embedded上面的一套机制与Windows Desktop很多是通用的。我们拿着工具配置好参数几行命令一输问题差不多就可能知道出来哪了。如果你只想知道How to问题,那么只需要关注“手把手教你断案”部分带颜色的字,当然这篇文章我尝试把问题扩展并深入一下,我知道很多不愿意挖掘内部机制的朋友对此是不感兴趣的。如果你跟我一样是比较痴迷深一点机制的,那么欢迎加我QQ:3423 67 776。

关于Android的题外话

做Android深入一点的开发估计你得汗流浃背了: 
How do I obtain crash-data from my Android application? 
Capturing Android Exceptions remotely

4130521531_8672609469 gfb2

不过应该很快能够完善起来,我们看到Android 2.2就有新的Error Reports机制: 
Android Application Error Reports

 gfb

gfb3

 

手把手教你断案

1.不管通过上面提到的Error Report机制通过网络获得,还是直接如下图所示从本地直接取得,我们最后要得到Dump文件(案发现场)

1

PS:Windows下(Desktop/Embedded)的Dump文件一般有3种,

  • Complete memory dump
  • Kernel memory dump
  • Small memory dump

更多有关Desktop的请见:Overview of memory dump file options for Windows Vista, Windows Server 2008 R2, Windows Server 2008, Windows Server 2003, Windows XP, and Windows 2000

在CE上我们根据实际的情况选择对应的Dump File Type (比如通过网络上传到服务器的Dump File就不能太大,而压力测试时就应该生成Complete Dumps):

Capture 

2.Dump文件分析工具还有很多,这里就下载并安装Debugging Tools for Windows(Windbg):http://www.microsoft.com/whdc/devtools/debugging/installx86.mspx#b

3.在Windbg的File选择中设置好Symblo Search Path、Excutable Image Search Path以及Source Search Path

PS:PDB代表Program Database,PDB文件由微软开发出来用于存储调试Windows Native Code的符号。

如下图,把模块(EXE、DLL)对应的PDB文件的路径设置好。

4

在Source Search Path中设置好所有可能相关的源码,比如直接告诉它“E:\WINCE600”。

4.Open Crash Dump

Capture

5.走到这一步时如果符号和代码比较全的话我们发现Windbg已经帮我们找到抛出异常的代码了:

windbg 

此时我们输入命令

1
!anlyze –v

3

从上面我们看到STATUS_INVALID_PARAMETER,顾名思义“无效参数”,很多朋友到这里时因为没有更多可用的信息还是找不到Root Cause,到底哪里传入的参数是无效的,也就不了了之了。

在有Callstack等信息,甚至源码的情况下,这个问题就好办了,我们可用正推/逆推相结合找到问题代码(另外我们不要忘记了Platform Builder工具以及它的一些扩展插件,比如CeDebugX,非常之强大。有机会以后另起文章详细介绍。),下面的Deep Dig就是我正推的过程,借此也偷窥一下CE里CRT的异常机制。

其实我在应用程序代码里这么干的:

1
fseek(0, 0, 0);

很坏吧?其实我们的软件里面暗藏了很多“杀手”,只是更隐蔽。

STATUS_INVALID_PARAMETER的值其实为0xC000000D,Error_Code指示的就是错误的ID。

更多关于STATUS_xxx请见WINCE600\PUBLIC\COMMON\SDK\INC\ntstatus.h(没错,它就是复用Windows NT的,跟NT的是一个鸟样。而且你能看到这个文件的日期是1989年。)

 

Deep Dig

从fseek函数入手。

WINCE600\private\winceos\coreos\core\corelibc\crtw32\stdio\fseek.c L99

1
2
3
4
5
6
7
8
9
10
11
12
int __cdeclfseek (
    FILEX *stream,
    long offset,
    int whence
    )
{
    int retval;
 
    _VALIDATE_RETURN((stream != NULL), EINVAL, -1); //参数检验
    _VALIDATE_RETURN(((whence == SEEK_SET) ||
                      (whence == SEEK_CUR) ||
                      (whence == SEEK_END)), EINVAL, -1);

这些烦人的宏就略过了,最后在WINCE600\private\winceos\coreos\core\corelibc\crtw32\misc\invarg.c L72的以下函数被调用:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
_CRTIMPvoid __cdecl _invalid_parameter(
    const wchar_t *pszExpression,
    const wchar_t *pszFunction,
    const wchar_t *pszFile,
    unsignedint nLine,
    uintptr_t pReserved
    )
{
    _invalid_parameter_handler pHandler = __pInvalidArgHandler;
 
    pszExpression;
    pszFunction;
    pszFile;
 
    pHandler = (_invalid_parameter_handler) _decode_pointer(pHandler);
    if (pHandler != NULL)
    {
        pHandler(pszExpression, pszFunction, pszFile, nLine, pReserved);
        return;
    }
 
    __crt_unrecoverable_error(pszExpression, pszFunction, pszFile, nLine, pReserved);//执行这里
}

最后就是你上面在Windbg中看到的抛出异常的函数(在WINCE600\PRIVATE\WINCEOS\COREOS\CORE\DLL\crtsupp.cpp L43):

如果你对_CRT_CAPTURE_CONTEXT的实现感兴趣(在WINCE600\private\winceos\COREOS\core\inc\corecrt.h),它其实是通过造成一个访问违例(简称AV)异常来实现的:

 

为什么?为什么?

1.Windows为什么要“蓝屏”(Unix的panic,Linux的opps),应用程序为什么要“崩溃”?为什么我就不可以再长帅一点?

“这活我没法干下去了,或者干下去也没有意义了,只能歇菜了”,对第一个问题操作系统是这么说的。“蓝屏”大多是驱动程序干的,特别内核态的驱动。

对第二个问题我想这么比喻会比较好:“我们需要秩序来保证整个系统有条不紊的运行着,就跟社会需要法律一样,没有准则每个人的利益都很容易被损害,甚至整个社会一团糟。”这就是为什么应用程序Crash是这么影响用户体验的事,但是我们还是需要让它Crash的原因。

2.pdb文件干嘛用的?怎样工作的?Windbg等工具是如何工作的?

3.Dump文件到底是什么样的?

Dump File Format

4.哪些常见问题造成应用程序Crash?

如果你感兴趣,可以好好捣鼓捣鼓你的应用程序看看到底有多少种让它Crash的“阴招”,最常见的原因是内存问题,而内存问题中常见的有(但并不是全部都会造成Crash,比如我们释放一个内存之后再去访问一般不会出问题,但是OS为了保证系统的稳定性可能会不允许):

  • Stack Overflow
  • Heap Corruption
    • Double Free
    • Buffer Overflow
    • Use After Free
0 0
原创粉丝点击