Timeouts für kritische Abschnitte
Einige Arten von Kritischen Abschnittstimeouts können identifiziert werden, wenn die Stapelablaufverfolgung, die die Routine rtlpWaitForCriticalSection am oberen Rand des Stapels anzeigt. Eine andere Vielzahl von kritischen Abschnittstimeouts ist ein möglicher Deadlockanwendungsfehler.
Wie bei Ressourcentimeouts enthält die Erweiterung !ntsdexts.locks eine Liste der derzeit gehaltenen Sperren und die Threads, die sie besitzen. Im Gegensatz zu Ressourcentimeouts sind die angegebenen Thread-IDs nicht sofort nützlich. Hierbei handelt es sich um System-IDs, die nicht direkt den Threadnummern zugeordnet werden.
Genau wie bei ExpWaitForResourceXxxist der Sperrbezeichner der erste Parameter für **RtlpWaitForCriticalSection. Fahren Sie mit der Ablaufverfolgung der Wartekette fort, bis entweder eine Schleife gefunden wurde oder der letzte Thread nicht auf ein Kritisches Abschnittstimeout wartet.
Zusätzliche Informationen
Weitere Befehle und Erweiterungen, die wichtige Abschnittsinformationen anzeigen können, finden Sie unter Anzeigen eines kritischen Abschnitts. Weitere Informationen zu wichtigen Abschnitten finden Sie in der Microsoft Windows SDK-Dokumentation und Microsoft Windows Internals von Mark Russinovich und David Solomon.
Beispiel für das Debuggen eines kritischen Timeouts
Beginnen Sie mit der Anzeige des Stapels:
0:024> kb
ChildEBP RetAddr Args to Child
0569fca4 77f79c78 77f71000 002a6b88 7fffffff ntdll!_DbgBreakPoint
0569fd04 77f71048 5ffa9f9c 5fef0b4b 5ffa9f9c ntdll!_RtlpWaitForCriticalSection+0x89
0569fd0c 5fef0b4b 5ffa9f9c 002a6b88 002a0019 ntdll!_RtlEnterCriticalSection+0x48
0569fd70 5fedf83f 002a6b88 0569fdc0 0000003e winsrv!_StreamScrollRegion+0x1f0
0569fd8c 5fedfa5b 002a6b88 00190000 00000000 winsrv!_AdjustCursorPosition+0x8e
0569fdc0 5fedf678 0569ff18 0031c200 0335ee88 winsrv!_DoWriteConsole+0x104
0569fefc 5fe6311b 0569ff18 0569ffd0 00000005 winsrv!_SrvWriteConsole+0x96
0569fff4 00000000 00000000 00000024 00000024 csrsrv!_CsrApiRequestThread+0x4ff
Verwenden Sie nun die Erweiterung !ntsdexts.locks , um den kritischen Abschnitt zu finden:
0:024> !locks
CritSec winsrv!_ScrollBufferLock at 5ffa9f9c 5ffa9f9c is the first one
LockCount 5
RecursionCount 1
OwningThread 88 // here's the owning thread ID
EntryCount 11c
ContentionCount 135
*** Locked
CritSec winsrv!_gcsUserSrv+0 at 5ffa91b4 //second critical section found below
LockCount 8
RecursionCount 1
OwningThread 6d // second owning thread
EntryCount 1d6c
ContentionCount 1d47
*** Locked
Suchen Sie nun nach dem Thread mit der ID-Nummer 0x6D:
0:024> ~
0 id: 16.15 Teb 7ffdd000 Unfrozen
1 id: 16.13 Teb 7ffdb000 Unfrozen
2 id: 16.30 Teb 7ffda000 Unfrozen
3 id: 16.2f Teb 7ffd9000 Unfrozen
4 id: 16.2e Teb 7ffd8000 Unfrozen
5 id: 16.6c Teb 7ff6c000 Unfrozen
6 id: 16.6d Teb 7ff68000 Unfrozen // this thread owns the second critical section
7 id: 16.2d Teb 7ffd7000 Unfrozen
8 id: 16.33 Teb 7ffd6000 Unfrozen
9 id: 16.42 Teb 7ff6f000 Unfrozen
10 id: 16.6f Teb 7ff6e000 Unfrozen
11 id: 16.6e Teb 7ffd5000 Unfrozen
12 id: 16.52 Teb 7ff6b000 Unfrozen
13 id: 16.61 Teb 7ff6a000 Unfrozen
14 id: 16.7e Teb 7ff69000 Unfrozen
15 id: 16.43 Teb 7ff67000 Unfrozen
16 id: 16.89 Teb 7ff50000 Unfrozen
17 id: 16.95 Teb 7ff65000 Unfrozen
18 id: 16.90 Teb 7ff64000 Unfrozen
19 id: 16.71 Teb 7ff63000 Unfrozen
20 id: 16.bb Teb 7ff62000 Unfrozen
21 id: 16.88 Teb 7ff61000 Unfrozen // this thread owns the first critical section
22 id: 16.cd Teb 7ff5e000 Unfrozen
23 id: 16.c1 Teb 7ff5f000 Unfrozen
24 id: 16.bd Teb 7ff5d000 Unfrozen
Thread 21 besitzt den ersten kritischen Abschnitt. Stellen Sie den aktiven Thread fest, und rufen Sie eine Stapelablaufverfolgung ab:
0:024> ~21s
ntdll!_ZwWaitForSingleObject+0xb:
77f71bfb c20c00 ret 0xc
0:021> kb
ChildEBP RetAddr Args to Child
0556fc44 77f79c20 00000110 00000000 77fa4700 ntdll!_ZwWaitForSingleObject+0xb
0556fcb0 77f71048 5ffa91b4 5feb4f7e 5ffa91b4 ntdll!_RtlpWaitForCriticalSection+0x31
0556fcb8 5feb4f7e 5ffa91b4 0556fd70 77f71000 ntdll!_RtlEnterCriticalSection+0x48
0556fcf4 5fef0b76 01302005 00000000 fffffff4 winsrv!__ScrollDC+0x14
0556fd70 5fedf83f 002bd880 0556fdc0 00000025 winsrv!_StreamScrollRegion+0x21b
0556fd8c 5fedfa5b 002bd880 00190000 00000000 winsrv!_AdjustCursorPosition+0x8e
0556fdc0 5fedf678 0556ff18 002bdf70 002a4d58 winsrv!_DoWriteConsole+0x104
0556fefc 5fe6311b 0556ff18 0556ffd0 00000005 winsrv!_SrvWriteConsole+0x96
0556fff4 00000000 00000000 00000024 00000024 csrsrv!_CsrApiRequestThread+0x4ff
Thread 6 besitzt den zweiten kritischen Abschnitt. Untersuchen Sie auch den Stapel:
0:021> ~6s
winsrv!_PtiFromThreadId+0xd:
5fe8429a 394858 cmp [eax+0x58],ecx ds:0023:7f504da8=000000f8
0:006> kb
ChildEBP RetAddr Args to Child
01ecfeb4 5fecd0d7 00000086 00000000 7f5738e0 winsrv!_PtiFromThreadId+0xd
01ecfed0 5feccf62 00000086 01ecfff4 00000113 winsrv!__GetThreadDesktop+0x12
01ecfefc 5fe6311b 01ecff18 01ecffd0 00000005 winsrv!___GetThreadDesktop+0x8b
01ecfff4 00000000 00000000 00000024 00000024 csrsrv!_CsrApiRequestThread+0x4ff
Thread 21 verfügt über RtlpWaitForCriticalSection am oberen Rand des Stapels. Thread 6 nicht. Daher sollte Thread 21 weiter untersucht werden, um zu bestimmen, worauf er wartet. Untersuchen Sie den Quellcode, der den gesperrten Threads zugeordnet ist, um festzustellen, dass Sperren ordnungsgemäß gehalten und freigegeben werden.
Application Verifier
Die Anwendungsüberprüfung kann Aufrufe abfangen und umschließen, um eine falsche Sperrverwendung zu erkennen. Die Anwendungsüberprüfung kann ihnen helfen, die folgenden Probleme zu finden.
- Verwenden nicht initialisierter kritischer Abschnitte.
- Thread, der einen kritischen Abschnitt freigibt, den er nicht besitzt.
- Erneute Initialisierung eines kritischen Abschnitts.
- Ein kritischer Abschnitt wird übermäßig freigegeben.
- Thread in einem Zustand, in dem er keine Sperren besitzen sollte (ExitThread, TerminateThread, ThreadPool, RPC Threads), aber er besitzt tatsächlich Sperren.
Weitere Informationen finden Sie unter Application Verifier – Overview.
Weitere Informationen
Ein Codebeispiel und eine Beispielsitzung zum Debuggen eines verwaisten kritischen Abschnitts finden Sie unter Erweitertes Windows-Debuggen von Mario Hewardt und Daniel Pravat.
Anzeigen eines kritischen Abschnitts
Timeouts für kritische Abschnitte (Benutzermodus)