windbg检测句柄泄露(定位到具体代码)
来源:互联网 发布:matlab编程入门教程 编辑:程序博客网 时间:2024/06/15 02:09
1.构造一个测试用例
- #include "stdafx.h"
- #include <Windows.h>
- void NormalFunc()
- {
- HANDLE hEvent;
- hEvent = CreateEvent(NULL,TRUE,TRUE,NULL);
- CloseHandle(hEvent);
- }
- void HandleLeakFunc()
- {
- HANDLE hEvent;
- hEvent = CreateEvent(NULL,TRUE,TRUE,NULL);
- //CloseHandle(hEvent); //有句柄泄露
- }
- int main()
- {
- while(1)
- {
- NormalFunc();
- HandleLeakFunc();
- Sleep(200);
- }
- return 0;
- }
2.windbg调试
(1)运行windbg,首先确定符号表地址填写OK了。
(2)我们选择"Open Executable"再选择上述测试用例生成的exe,可能在实际工程中经常是"Attach to a process"。再看任务管理器会发现这个进程的句柄数飙升:
(3)windbg用ctrl+break命令中断进程运行,用!htrace -enable命令开启句柄检测;htrace命令提供了进行句柄检测相关的命令,可查看windbg帮助,如图:
(4)再使用!htrace -snapshot命令,获得此时进程句柄的镜像。让程序继续运行。
(5)中断进程运行,使用!htrace -diff命令获得当前句柄状态与第4步 snapshot镜像句柄的差异;
(6)输出很多打开的句柄,需要具体情况具体分析,最好对照代码来看。这里是测试,所以比较简单,一眼就看出来了。
(7)使用lsa 传递指定位置对应的代码,lsa Lab2010_2!HandleLeakFunc+0x00000012
总结一下,就是3个命令:
!htrace -enable
!htrace -snapshot
//do something
!htrace -diff
0 0
- windbg检测句柄泄露(可定位到具体代码)
- windbg检测句柄泄露(可定位到具体代码)
- windbg检测句柄泄露(可定位到具体代码)
- windbg检测句柄泄露(可定位到具体代码)
- windbg检测句柄泄露(定位到具体代码)
- windbg检测句柄泄露(定位到具体代码)
- windbg检测句柄泄露 - 定位到具体代码
- 句柄泄露定位——使用windbg(可定位到具体代码)
- windbg定位线程死锁和句柄泄露
- windbg调试-句柄泄露
- WinDbg定位内存泄露
- windbg定位内存泄露
- WinDbg定位内存泄露
- windbg调试实例--句柄泄露
- 使用Windbg定位内存泄露
- 用Windbg检查句柄泄露步骤
- Silverlight - 使用WinDbg定位内存泄露
- 内存、句柄泄露检测与调试
- UnityEngine.UI.dll is in timestamps but is not known in assetdatabase
- 小组项目总结
- jp2图片处理的开源代码的网址,亲试可用,已用于公司项目的开发
- 《启示录》阅读笔记(二)——产品管理与营销+产品与项目管理
- 记录spring使用JDK动态代理,发生的2次代理问题
- windbg检测句柄泄露(定位到具体代码)
- 用SpriteBuilder简化"耕牛遍地走"的动画效果(一)
- 项目总结
- SpannableStringBuilder.setSpan()的细节
- hadoop 1.2.1 mapreduce
- 爬链家数据(武汉光谷房价)
- spring MVC jpa jpaRepository 数据层访问 方式汇总
- 最新的Hibernate(5.0.2.Final)里配置proxool连接池详细步骤
- Ubuntu 15.04 安装Chrome