Depurar erros do StackOverflow
A exceção StackOverflowException é gerada quando a pilha de execução estoura por conter excesso de chamadas de método aninhadas.
Por exemplo, suponha que você tenha um aplicativo da seguinte maneira:
using System;
namespace temp
{
class Program
{
static void Main(string[] args)
{
Main(args); // Oops, this recursion won't stop.
}
}
}
O método Main
chamará a si mesmo continuamente até que não haja mais espaço de pilha. Quando não houver mais espaço de pilha, a execução não poderá continuar e será gerado um StackOverflowException.
> dotnet run
Stack overflow.
Observação
No .NET 5 e versões posteriores, o sistema de chamadas é saída para o console.
Observação
Este artigo descreve como depurar um estouro de pilha com o lldb. Se você estiver usando o Windows, sugerimos depurar o aplicativo com o Visual Studio ou Visual Studio Code.
Exemplo
Executar o aplicativo com ele configurado para coletar um despejo de falha
> export DOTNET_DbgEnableMiniDump=1 > dotnet run Stack overflow. Writing minidump with heap to file /tmp/coredump.6412 Written 58191872 bytes (14207 pages) to core file
Observação
O .NET 6 usa o prefixo
DOTNET_
como padrão em vez deCOMPlus_
para variáveis de ambiente que configuram o comportamento de tempo de execução do .NET. No entanto, o prefixoCOMPlus_
continuará funcionando. Se você estiver usando uma versão anterior do runtime do .NET, ainda deverá usar o prefixoCOMPlus_
para variáveis de ambiente.Instalar a extensão SOS usando dotnet-sos
dotnet-sos install
Depurar o despejo no lldb para ver a pilha com falha
lldb --core /temp/coredump.6412 (lldb) bt ... frame #261930: 0x00007f59b40900cc frame #261931: 0x00007f59b40900cc frame #261932: 0x00007f59b40900cc frame #261933: 0x00007f59b40900cc frame #261934: 0x00007f59b40900cc frame #261935: 0x00007f5a2d4a080f libcoreclr.so`CallDescrWorkerInternal at unixasmmacrosamd64.inc:867 frame #261936: 0x00007f5a2d3cc4c3 libcoreclr.so`MethodDescCallSite::CallTargetWorker(unsigned long const*, unsigned long*, int) at callhelpers.cpp:70 frame #261937: 0x00007f5a2d3cc468 libcoreclr.so`MethodDescCallSite::CallTargetWorker(this=<unavailable>, pArguments=0x00007ffe8222e7b0, pReturnValue=0x0000000000000000, cbReturnValue=0) at callhelpers.cpp:604 frame #261938: 0x00007f5a2d4b6182 libcoreclr.so`RunMain(MethodDesc*, short, int*, PtrArray**) [inlined] MethodDescCallSite::Call(this=<unavailable>, pArguments=<unavailable>) at callhelpers.h:468 ...
O quadro
0x00007f59b40900cc
superior é repetido várias vezes. Use o comando SOSip2md
para descobrir qual método está localizado no endereço0x00007f59b40900cc
(lldb) ip2md 0x00007f59b40900cc MethodDesc: 00007f59b413ffa8 Method Name: temp.Program.Main(System.String[]) Class: 00007f59b4181d40 MethodTable: 00007f59b4190020 mdToken: 0000000006000001 Module: 00007f59b413dbf8 IsJitted: yes Current CodeAddr: 00007f59b40900a0 Version History: ILCodeVersion: 0000000000000000 ReJIT ID: 0 IL Addr: 0000000000000000 CodeAddr: 00007f59b40900a0 (MinOptJitted) NativeCodeVersion: 0000000000000000 Source file: /temp/Program.cs @ 9
Examine o método indicado temp.Program.Main(System.String[]) e a origem "/temp/Program.cs @ 9" para tentar descobrir o que fez de errado. Se ainda não estiver claro, você pode adicionar registros em log nessa área do código.