前几天写了一篇 如何洞察 .NET程序 非托管句柄泄露
的文章,文中使用 WinDbg 的 !htrace
命令实现了句柄泄露的洞察,在文末我也说了,WinDbg 是以侵入式的方式解决了这个问题,在生产环境中大多数情况下是不能走附加进程的模式,所以这也是它最大的局限性。
那如何以非侵入
的方式解决这个问题呢?这就是本篇讨论的重点,对,就是用 CLR 团队
鼎力推荐的 Perfview 来解决这个问题,哈哈,是我昨天看文档无意发现的 😁😁😁。
还是用那一篇文章的例子,让 C# 和 C++ 交互的时候产生句柄泄露, C++ 代码如下:
// Example_20_1_5.cpp : This file contains the 'main' function. Program execution begins and ends there.
//
extern "C"
{
_declspec(dllexport) void CSharpCreateEvent();
}
#include "iostream"
#include <Windows.h>
using namespace std;
void CSharpCreateEvent()
{
HANDLE hEvent = CreateEvent(NULL, TRUE, FALSE, NULL);
printf("\nEvent句柄值: %#08x ", hEvent);
}
在 C# 中我用 Task 的形式调用 CSharpCreateEvent
函数来产生 Event 句柄泄露,参考代码如下:
internal class Program
{
[DllImport("Example_20_1_5", CallingConvention = CallingConvention.Cdecl)]
extern static void CSharpCreateEvent();
static void Main(string[] args)
{
try
{
while (true)
{
Task.Run(() =>
{
CSharpCreateEvent();
});
Thread.Sleep(10);
}
}
catch (Exception ex)
{
Console.WriteLine(ex.Message);
}
Console.ReadLine();
}
}
在 perfview 中可以开启内核级别的 OS Handle ETW事件 来进行分配和释放监控,用 +1
和 -1
表示,为了让事件产生的更少,在 Focus process 中指定 Example_20_1_4.exe
,并且选中 Handle
复选框,截图如下:
如果嫌面板太麻烦,可以使用 /KernelEvents:Handle,Default
命令即可,完整的 Command 命令如下:
PerfView.exe "/DataFile:PerfViewData.etl" /BufferSizeMB:256 /StackCompression /CircularMB:500 /KernelEvents:Handle,Default /NoGui /FocusProcess:"Example_20_1_4.exe" /NoNGenRundown collect
接下来点击 Start Collection
开启收集,收集一会之后点击 Stop Collection
,生成好 Zip 之后选择 Advanced -> Windows Handle Ref Count Stacks
选项,在弹出面板中选择我们的 Example_20_1_4
程序,删除 GroupPats
分组信息,处理后的截图如下:
从上面的面板信息的 Handle Type Event
来看,当前有 5445 个 Event 事件没有被 Close,原来是 Event事件 的泄露哈,接下来在右键面板中选择 Goto -> Item in Callers
选项可以看到每一个 Event 的详细列表。
最后就是抽选其中几个,观察到底是什么代码创建的 Event ? 截图如下:
仔细观察面板信息,可以清楚的看到,原来是 Main
函数中有一个匿名方法,它在内部调用了 Example_20_1_5!CSharpCreateEvent
方法来创建句柄。
到这里就真相大白了。
通过这个案例可以看到 PerfView 的最大好处就是无侵入性,WinDbg 和 Perfview 真的是一对好搭档,优势互补。