使用 WinDbg 从委托中获取方法名称
Posted
技术标签:
【中文标题】使用 WinDbg 从委托中获取方法名称【英文标题】:Get method name from delegate with WinDbg 【发布时间】:2011-04-09 18:41:22 【问题描述】:我有以下委托对象转储:
Name: MyEventHandler
MethodTable: 132648fc
EEClass: 1319e2b4
Size: 32(0x20) bytes
Fields:
MT Field Offset Type VT Attr Value Name
790fd0f0 40000ff 4 System.Object 0 instance 014037a4 _target
7910ebc8 4000100 8 ...ection.MethodBase 0 instance 00000000 _methodBase
791016bc 4000101 c System.IntPtr 1 instance 2ef38748 _methodPtr
791016bc 4000102 10 System.IntPtr 1 instance 0 _methodPtrAux
790fd0f0 400010c 14 System.Object 0 instance 00000000 _invocationList
791016bc 400010d 18 System.IntPtr 1 instance 0 _invocationCount
我如何获取委托所指向的方法的名称?
【问题讨论】:
【参考方案1】:根据我的经验,hakan 提供的建议不起作用。这就是我所做的。
输出显示附加的处理程序是_target
指向的对象的成员。通过转储,您将获得它的方法表。
我构建了一个类似的例子来说明:
0:000> !do 02844de4
Name: System.EventHandler
MethodTable: 0067afa4
EEClass: 0052ef88
Size: 32(0x20) bytes
(C:\windows\assembly\GAC_32\mscorlib\2.0.0.0__b77a5c561934e089\mscorlib.dll)
Fields:
MT Field Offset Type VT Attr Value Name
002e6d58 40000ff 4 System.Object 0 instance 02842d20 _target
0058df70 4000100 8 ...ection.MethodBase 0 instance 00000000 _methodBase
0058743c 4000101 c System.IntPtr 1 instance 2cc060 _methodPtr
0058743c 4000102 10 System.IntPtr 1 instance 0 _methodPtrAux
002e6d58 400010c 14 System.Object 0 instance 00000000 _invocationList
0058743c 400010d 18 System.IntPtr 1 instance 0 _invocationCount
在这种情况下,我将查看02842d20
处的对象。
0:000> !do 02842d20
Name: app.Foo
MethodTable: 002c30bc
EEClass: 002c13d4
Size: 12(0xc) bytes
(C:\workspaces\TestBench\app\bin\x86\Debug\app.exe)
Fields:
None
所以目标类型是app.Foo
。让我们转储这种类型的方法。
0:000> !dumpmt -md 002c30bc
EEClass: 002c13d4
Module: 002c2c5c
Name: app.Foo
mdToken: 02000002 (C:\workspaces\TestBench\app\bin\x86\Debug\app.exe)
BaseSize: 0xc
ComponentSize: 0x0
Number of IFaces in IFaceMap: 0
Slots in VTable: 6
--------------------------------------
MethodDesc Table
Entry MethodDesc JIT Name
002ec015 002e6cbc NONE System.Object.ToString()
002ec019 002e6cc4 NONE System.Object.Equals(System.Object)
002ec029 002e6cf4 NONE System.Object.GetHashCode()
005f4930 002e6d1c JIT System.Object.Finalize()
005f8238 002c30b4 JIT app.Foo..ctor()
005f8270 002c30a8 JIT app.Foo.Bar(System.Object, System.EventArgs)
将MethodDesc
表的值与_methodPtr
的原始值进行比较。没有明显的匹配。
_methodPtr 指向一段代码,该代码要么对相关函数的地址执行jmp
,要么调用修复例程,因此下一步是对@ 的值使用!u
命令987654331@。如果我们看到jmp
指令,我们就有了地址,通过在上面使用!u
,我们得到了方法。
另一方面,如果我们看到 call
到 clr!PrecodeFixupThunk
,我们可以通过像这样转储 _methodPtr
指向的内存来获取 MethodDesc
0:000> dd 2cc060
002cc060 7e5d65e8 00005e6e 002c30a8 00000000
002cc070 00000000 00000000 00000000 00000000
002cc080 00000000 00000000 00000000 00000000
我们在第三个 DWORD 中看到了类似于方法表条目的内容。通过将002c30a8
的值与上面的方法表进行比较,我们看到方法的名称是app.Foo.Bar
。
由于这是一个构造示例,我知道我找到了方法,我正在寻找在这种情况下。
实际上,上面的示例显示的可能会更复杂一些,因为根据事件的实际使用情况,字段的使用方式会有所不同。但是,根据我的经验,上述方法适用于一般的发布者/订阅者场景。
有关实现细节的更多详细信息,请查看共享源 CLI 的文件 comdelegate.cpp
。
【讨论】:
您也可以使用带有方法描述符的 !DumpMD 命令,而不是手动比较方法表。 在 x64 上看起来很糟糕,只是跳转到一个寄存器【参考方案2】:我相信你可以对methodPtr的值使用!ip2md。那应该给出方法描述。
【讨论】:
这并不总是有效的。但根据我的经验,没有一种方法可以一直有效,因此您必须了解并尝试不同的技术来获取方法名称 你们可能是对的,快速谷歌搜索表明,如果该方法尚未 JITted,这可能不起作用。但我仍然会首先尝试这个,如果它不起作用其他方法。 Brian的方案,dump目标对象的方法,其实看起来很方便。【参考方案3】:我创建了一个小 Windbg 脚本来直接从 methodPtr 值解析存储的方法。你可以阅读更多关于here的信息。
脚本是:
r $t0 = $$arg1+5
r $t1 = $t0 + 8*by($t0+2) + 3
r $t2 = 8*by($t0+1)
r $t3 = poi($t1) + $t2
!DumpMD $t3
将其存储在一个文件中并使用您的委托的 _methodPtr 值执行它,例如
$$>a< "c:\source\DelegateTest\Resolve.txt" 2ef38748
这应该适用于所有平台以及 .NET 2.0 到 .NET 4.5。
【讨论】:
有效!非常感谢您的回答和链接 通过查看生成的汇编代码。就是这么简单。我可能会注意到实际上有两种委托调用类型。 Action, Func, ... 很快。但是,您明确声明进入非常不同的代码路径的“旧”stlye 委托(例如 WndProc 委托的 MethodInvoker)是一种非常常见的方法。 谢谢!很有趣【参考方案4】:另一种方法是反汇编_methodPtr处的数据。
假设我们的 EventHandler 看起来像这样:
MT Field Offset Type VT Attr Value Name
6da484dc 40000ff 4 System.Object 0 instance 02d8ff64 _target
6da4d0ac 4000100 8 ...ection.MethodBase 0 instance 00000000 _methodBase
6da4b188 4000101 c System.IntPtr 1 instance d955840 _methodPtr
我们来看看d955840的拆解
!U d955840
Unmanaged code
08577a50 b884f8a007 mov eax,7A0F884h
08577a55 90 nop
08577a56 e855b4d665 call mscorwks+0x2eb0 (6e2e2eb0)
08577a5b e9ac8de4f7 jmp 003c080c
08577a60 b8d4f9a007 mov eax,7A0F9D4h
08577a65 90 nop
08577a66 e845b4d665 call mscorwks+0x2eb0 (6e2e2eb0)
08577a6b e99c8de4f7 jmp 003c080c
08577a70 00b000eb0cb0 add byte ptr [eax-4FF31500h],dh
08577a76 03eb add ebp,ebx
我们在这里看到 mov 到 7A0F884,所以这可能是我们正在寻找的方法:
!dumpmd 7A0F884
Method Name: DemoClass.OnDemoEvent(System.Object, System.EventArgs)
Class: 07c079e8
MethodTable: 07c10034
mdToken: 060010ee
Module: 07a0b7ac
IsJitted: no
CodeAddr: ffffffff
宾果游戏!
获取方法名的方法有很多种,并不是所有的情况下都可以使用
【讨论】:
【参考方案5】:在 ClrMd 的帮助下,我正在使用tool 来探索具有用户友好 GUI 的 .Net 转储文件。 有一个feature 来查找委托并显示其调用列表和方法名称。
【讨论】:
请不要在这里发链接,而是复制相关代码。以上是关于使用 WinDbg 从委托中获取方法名称的主要内容,如果未能解决你的问题,请参考以下文章