Compartilhar via


Depurar erros do StackOverflow

A exceção StackOverflowException é gerada quando a pilha de execução estoura por conter excesso de chamadas de método aninhadas.

Por exemplo, suponha que você tenha um aplicativo da seguinte maneira:

using System;

namespace temp
{
    class Program
    {
        static void Main(string[] args)
        {
            Main(args); // Oops, this recursion won't stop.
        }
    }
}

O método Main chamará a si mesmo continuamente até que não haja mais espaço de pilha. Quando não houver mais espaço de pilha, a execução não poderá continuar e será gerado um StackOverflowException.

> dotnet run
Stack overflow.

Observação

No .NET 5 e versões posteriores, o sistema de chamadas é saída para o console.

Observação

Este artigo descreve como depurar um estouro de pilha com o lldb. Se você estiver usando o Windows, sugerimos depurar o aplicativo com o Visual Studio ou Visual Studio Code.

Exemplo

  1. Executar o aplicativo com ele configurado para coletar um despejo de falha

    > export DOTNET_DbgEnableMiniDump=1
    > dotnet run
    Stack overflow.
    Writing minidump with heap to file /tmp/coredump.6412
    Written 58191872 bytes (14207 pages) to core file
    

    Observação

    O .NET 6 usa o prefixo DOTNET_ como padrão em vez de COMPlus_ para variáveis de ambiente que configuram o comportamento de tempo de execução do .NET. No entanto, o prefixo COMPlus_ continuará funcionando. Se você estiver usando uma versão anterior do runtime do .NET, ainda deverá usar o prefixo COMPlus_ para variáveis de ambiente.

  2. Instalar a extensão SOS usando dotnet-sos

    dotnet-sos install
    
  3. Depurar o despejo no lldb para ver a pilha com falha

    lldb --core /temp/coredump.6412
    (lldb) bt
    ...
        frame #261930: 0x00007f59b40900cc
        frame #261931: 0x00007f59b40900cc
        frame #261932: 0x00007f59b40900cc
        frame #261933: 0x00007f59b40900cc
        frame #261934: 0x00007f59b40900cc
        frame #261935: 0x00007f5a2d4a080f libcoreclr.so`CallDescrWorkerInternal at unixasmmacrosamd64.inc:867
        frame #261936: 0x00007f5a2d3cc4c3 libcoreclr.so`MethodDescCallSite::CallTargetWorker(unsigned long const*, unsigned long*, int) at callhelpers.cpp:70
        frame #261937: 0x00007f5a2d3cc468 libcoreclr.so`MethodDescCallSite::CallTargetWorker(this=<unavailable>, pArguments=0x00007ffe8222e7b0, pReturnValue=0x0000000000000000, cbReturnValue=0) at callhelpers.cpp:604
        frame #261938: 0x00007f5a2d4b6182 libcoreclr.so`RunMain(MethodDesc*, short, int*, PtrArray**) [inlined] MethodDescCallSite::Call(this=<unavailable>, pArguments=<unavailable>) at callhelpers.h:468
    ...
    
  4. O quadro 0x00007f59b40900cc superior é repetido várias vezes. Use o comando SOSip2md para descobrir qual método está localizado no endereço 0x00007f59b40900cc

    (lldb) ip2md 0x00007f59b40900cc
    MethodDesc:   00007f59b413ffa8
    Method Name:          temp.Program.Main(System.String[])
    Class:                00007f59b4181d40
    MethodTable:          00007f59b4190020
    mdToken:              0000000006000001
    Module:               00007f59b413dbf8
    IsJitted:             yes
    Current CodeAddr:     00007f59b40900a0
    Version History:
      ILCodeVersion:      0000000000000000
      ReJIT ID:           0
      IL Addr:            0000000000000000
         CodeAddr:           00007f59b40900a0  (MinOptJitted)
         NativeCodeVersion:  0000000000000000
    Source file:  /temp/Program.cs @ 9
    
  5. Examine o método indicado temp.Program.Main(System.String[]) e a origem "/temp/Program.cs @ 9" para tentar descobrir o que fez de errado. Se ainda não estiver claro, você pode adicionar registros em log nessa área do código.

Consulte Também