关于.net:记一次-NET-某教育系统API-异常崩溃分析

7次阅读

共计 8431 个字符,预计需要花费 22 分钟才能阅读完成。

一:背景

1. 讲故事

这篇文章起源于 搬砖队大佬 的精彩文章 WinDBg 定位 asp.net mvc 我的项目异样解体源码地位,写的十分好,不过美中不足的是通览全文之后,总感觉有那么一点不过瘾,就是没有把过后抛异样前的参数给找进去。。。这一篇我就试着补救这个遗憾😁😁😁。

为了可能让文章行云流水,我就依照本人的侦察思路吧,首先看一下现状:iis 上的应用程序解体, catch 不到谬误,windows 日志中只记录了一个 AccessViolationException 异样,如何剖析?

说实话我也是第一次在托管语言 C# 中遇到这种异样,够奇葩,先看看 MSDN 上的解释。

好了,先不论奇葩不奇葩,反正有了一份 dump + AccessViolationException,还是能够挖一挖的,老规矩,上 windbg 谈话。

二:windbg 剖析

1. 寻找异样的线程

如果是在 异样解体 的时候抓的 dump,一般来说这个异样会挂在这个执行线程上,不置信的话,能够看看 dump。


0:0:037> !t
ThreadCount:      9
UnstartedThread:  0
BackgroundThread: 9
PendingThread:    0
DeadThread:       0
Hosted Runtime:   no
                                                                         Lock  
       ID OSID ThreadOBJ    State GC Mode     GC Alloc Context  Domain   Count Apt Exception
   8    1 2188 019da830     28220 Preemptive  10C08398:00000000 01a02bd8 0     Ukn 
  29    2 36b8 025d7738     2b220 Preemptive  00000000:00000000 01a02bd8 0     MTA (Finalizer) 
  31    3 1c6c 0260b568   102a220 Preemptive  00000000:00000000 01a02bd8 0     MTA (Threadpool Worker) 
  32    4 315c 02616678     21220 Preemptive  00000000:00000000 01a02bd8 0     Ukn 
  34    6 31c0 026180e0   1020220 Preemptive  00000000:00000000 01a02bd8 0     Ukn (Threadpool Worker) 
  35    7 1274 02618628   1029220 Preemptive  069745A0:00000000 01a02bd8 0     MTA (Threadpool Worker) 
  37    8 2484 02617108   1029220 Preemptive  0EBFFB18:00000000 01a02bd8 0     MTA (Threadpool Worker) System.AccessViolationException 0ebee9dc
  38    9 2234 026156a0   1029220 Preemptive  0AAED5CC:00000000 01a02bd8 0     MTA (Threadpool Worker) 
  39   10 3858 02617b98   1029220 Preemptive  0CB7BEE0:00000000 01a02bd8 0     MTA (Threadpool Worker) 

下面的第 37 号 线程分明的记录了异样 System.AccessViolationException,前面还跟了一个异样对象的地址 0ebee9dc,接下来就能够用 !do 给打印进去。


0:0:037> !do 0ebee9dc
Name:        System.AccessViolationException
MethodTable: 6fc1bf4c
EEClass:     6f926bec
Size:        96(0x60) bytes
File:        C:\Windows\Microsoft.Net\assembly\GAC_32\mscorlib\v4.0_4.0.0.0__b77a5c561934e089\mscorlib.dll
Fields:
      MT    Field   Offset                 Type VT     Attr    Value Name
6fc146a4  4000005       10        System.String  0 instance 0ebf02f0 _message
6fc1be98  4000006       14 ...tions.IDictionary  0 instance 00000000 _data
6fc146a4  400000c       2c        System.String  0 instance 0ebfd24c _remoteStackTraceString

这个 Exception 下面有很多的属性,比方最初一行的 _remoteStackTraceString 显示的就是异样堆栈信息,接下来我再给 do 一下。


0:0:037> !do 0ebfd24c
Name:        System.String
MethodTable: 6fc146a4
EEClass:     6f8138f0
Size:        10444(0x28cc) bytes
File:        C:\Windows\Microsoft.Net\assembly\GAC_32\mscorlib\v4.0_4.0.0.0__b77a5c561934e089\mscorlib.dll
String:         在 System.Data.Common.UnsafeNativeMethods.ICommandText.Execute(IntPtr pUnkOuter, Guid& riid, tagDBPARAMS pDBParams, IntPtr& pcRowsAffected, Object& ppRowset)
   在 System.Data.OleDb.OleDbCommand.ExecuteCommandTextForMultpleResults(tagDBPARAMS dbParams, Object& executeResult)
   在 System.Data.OleDb.OleDbCommand.ExecuteCommandText(Object& executeResult)
   在 System.Data.OleDb.OleDbCommand.ExecuteCommand(CommandBehavior behavior, Object& executeResult)
   在 System.Data.OleDb.OleDbCommand.ExecuteReaderInternal(CommandBehavior behavior, String method)
   在 System.Data.OleDb.OleDbCommand.ExecuteNonQuery()
   在 xxx.Model.xxx.getOneData(OleDbCommand comm)
   在 xxx.Model.xxx.getOtherDataSource(List`1 keys, Dictionary`2 data)
   在 xxx.Controllers.xxxOtherController.Post(JObject json)
   在 System.Web.Http.Controllers.ReflectedHttpActionDescriptor.ActionExecutor.<>c__DisplayClass10.<GetExecutor>b__9(Object instance, Object[] methodParameters)
   在 System.Web.Http.Controllers.ReflectedHttpActionDescriptor.ActionExecutor.Execute(Object instance, Object[] arguments)
   在 System.Web.Http.Controllers.ReflectedHttpActionDescriptor.ExecuteAsync(HttpControllerContext controllerContext, IDictionary`2 arguments, CancellationToken cancellationToken)

我去,原来是执行数据库的时候抛出的 AccessViolationException,哈哈,有点意思,到底是个什么样的神操作能搞出这个异样?好,接下来我就来挖一下 getOneData() 办法到底干了什么?

2. 寻找问题代码 getOneData()

要想找到 getOneData() 的源码,还是老规矩,应用 !name2ee + !savemodule 导出。


0:0:037> !name2ee *!xxx.Model.xxx.getOneData
--------------------------------------
Module:      1b9679c0
Assembly:    xxx.dll
Token:       06000813
MethodDesc:  0149faec
Name:        xxx.Model.xxx.getOneData(System.Data.OleDb.OleDbCommand)
JITTED Code Address: 1ede0050
--------------------------------------

0:0:037> !savemodule 1b9679c0 E:\dumps\2.dll
3 sections in file
section 0 - VA=2000, VASize=d8d74, FileAddr=200, FileSize=d8e00
section 1 - VA=dc000, VASize=318, FileAddr=d9000, FileSize=400
section 2 - VA=de000, VASize=c, FileAddr=d9400, FileSize=200

有了 2.dll,接下来就能够用 ILSPY 看一看源码。

从源码上看也都是一些中规中矩的操作,没啥特地的中央,既然写法上没问题,我也只能狐疑是某些数据方面出了问题,接下来筹备挖一挖 OleDbCommand

3. 从线程栈上提取 OleDbCommand 对象

玩过 ADO.NET 的都晓得,最初的 sql + parameters 都是藏在 OleDbCommand 上的,参考代码如下:


public sealed class OleDbCommand : DbCommand, ICloneable, IDbCommand, IDisposable
{public override string CommandText { get; set;}

    public new OleDbParameterCollection Parameters
    {
        get
        {
            OleDbParameterCollection oleDbParameterCollection = _parameters;
            if (oleDbParameterCollection == null)
            {oleDbParameterCollection = (_parameters = new OleDbParameterCollection());
            }
            return oleDbParameterCollection;
        }
    }
}

所以指标很明确,就是把 CommandText + Parameters 给挖出来,说干就干,用 !clrstack -a 提取线程栈上的所有参数,如下图所示:

真是喜剧,因为异样的抛出捣毁了线程调用栈,尼玛,也就是说调用栈上的 局部变量 + 办法参数 都被销毁了,这该如何是好呀?好想哭😭😭😭。

在迷茫了一段时间后,忽然灵光一现,对,尽管调用栈被捣毁了,但 OleDbCommand 是援用类型啊,栈地址没了就没了,OleDbCommand 本尊必定还是在热乎的 gen0 上,毕竟也是刚抛出来的异样,这时候 GC 还在打呼噜,必定不会回收它的,哈哈,忽然又充斥能量了。

4. 从托管堆中寻找 OleDbCommand

要想在托管堆上找 OleDbCommand 的话,应用如下命令:!dumpheap -type OleDbCommand 即可。


||0:0:037> !dumpheap -type OleDbCommand 
 Address       MT     Size
02a8393c 6c74a6a8       84     
02bc280c 6c74a6a8       84     
02bd98dc 6c74a6a8       84     
02be1d74 6c74a6a8       84     
02be3c68 6c74a6a8       84     
02be5b3c 6c74a6a8       84     
0696f978 6c74a6a8       84     
0a94ea54 6c74a6a8       84     
0a9678b8 6c74a6a8       84     
0a96a5a0 6c74a6a8       84     
0aabefe4 6c74a6a8       84     
0eb10e08 6c74a6a8       84     

Statistics:
      MT    Count    TotalSize Class Name
6c74a6a8       12         1008 System.Data.OleDb.OleDbCommand
Total 12 objects

还不错,托管堆上只有 12 个 OleDbCommand,阐明这程序也是刚起来没溜两圈就挂掉了,接下来要做的事就是一一排查外面的 Sql + Parameter 是否有异样,用人肉去查看,能把眼睛给弄瞎,所以得把这脏活累活留给 script 去实现,为此我花了一个小时写了一个脚本,都差点写睡着了😪😪😪。


"use strict";

function initializeScript() {return [new host.apiVersionSupport(1, 7)];
}

function invokeScript() {

    // 获取所有 oledbComamand 对象
    var output = exec("!dumpheap -type System.Data.OleDb.OleDbCommand -short");
    for (var line of output) {showOleDb(line);
        log("------------------------------------------------------------------------");
    }
}

// 遍历 oledb
function showOleDb(oledb) {log("oledb:" + oledb);
    showsql(oledb);
    showparameters(oledb);
}

//show sql
function showsql(oledb) {var command = "!do -nofields poi(" + oledb + "+0x10)";
    var output = exec(command).Skip(5);
    for (var line of output) {log(line);
    }
}

//show parameters
function showparameters(oledb) {var address = "poi(poi(poi(" + oledb + "+0x1c)+0x8)+0x4)"
    var arrlen = "poi(" + address + "+0x4)";

    var command = "!da -nofields -details" + address;
    //var str = "";
    var output = exec(command).Where(k => k.indexOf("[") == 0).Select(k => k.split(' ')[1])
        .Where(k => k != "null").Select(k => k);

    for (var line of output) {var name = showparamname(line);
        var value = showparamvalue(line);

        log(name + "->" + value);
    }
}

//show parametername
function showparamname(param) {var command = "!do -nofields poi(" + param + "+0xc)";

    var output = exec(command);

    output = output.Skip(5).First().replace("String:", "");

    return output;
}

//show paramtervalue
function showparamvalue(param, offset) {

    // 第一步: 判断是否为援用类型
    var address = "poi(" + param + "+0x14)";

    var isGtZero = parseInt(exec(".printf \"%d\"," + address).First()) > 0;
    if (!isGtZero) return "0";

    var command = "!do -nofields" + address;

    var output = exec(command);

    // 第二步: 判断是否为 System.DateTime
    var isDateTime = output.First().indexOf("System.DateTime") > -1;

    if (isDateTime) return getFormatDate(address);

    output = output.Skip(5).First().replace("String:", "");

    return output;
}

function getFormatDate(address) {

    //16hex
    var dtstr = ".printf \"%02X%02X\",poi(" + address + "+0x8),poi(" + address + "+0x4);";

    //10hex
    var num = parseInt("0x" + exec(dtstr).First(), 16);

    var command = "!filetime ((0n" + num + "& 0x3fffffffffffffff) - 0n504911519999995142)";

    var time = exec(command).First().split("(")[0].trim();

    return time;
}

function log(instr) {host.diagnostics.debugLog("\n" + instr + "\n");
}

function exec(str) {return host.namespace.Debugger.Utility.Control.ExecuteCommand(str);
}

简略说一下,下面的 poi 示意取地址上的值,这个值可能是数字,也可能是援用地址,接下来把脚本跑起来, 因为这信息太敏感了,只能虚拟化了哈。


------------------------------------------------------------------------

oledb:       0eb10e08

String:      update xxx  set a=:a, b=:b, c=:c where info_id = :info_id

a -> 'xxx'

b -> 'yyy'

c -> File:        C:\Windows\Microsoft.NET\Framework\v4.0.30319\Temporary ASP.NET Files\collegeappxy\e05a2cb1\4405de9e\assembly\dl3\d914f432\c1375f08_c05cd201\Newtonsoft.Json.dll

info_id -> 1

在 1s 的期待后,终于发现下面这条 sql 的参数化 c 出了问题,因为它是一个 Newtonsoft.Json.dll 的 File,真奇葩,略微批改一下脚本把这个参数的 address 找进去。


||0:0:037> !do -nofields poi(0eb9ba40+0x14)
Name:        Newtonsoft.Json.Linq.JObject
MethodTable: 1c600d98
EEClass:     1c5f31d0
CCW:         1bbd0020
Size:        68(0x44) bytes
File:        C:\Windows\Microsoft.NET\Framework\v4.0.30319\Temporary ASP.NET Files\collegeappxy\e05a2cb1\4405de9e\assembly\dl3\d914f432\c1375f08_c05cd201\Newtonsoft.Json.dll

到此根本确定是因为把 JObject 放入了参数化导致了异样的产生,为此我还特意查了下 JObject,一个挺有意思的玩意,将它 ToString() 之后竟然是以格式化形式显示的,如下图所示:

如果想要去掉这种格式化,须要在 ToString() 中配一个 None 枚举,哈哈,就是这么出其不意 😓😓😓。

三:总结

总的来说,我感觉这是 OleDbCommand 的一个 bug,既然是做参数化,就算我把 💩 投下去了,你也要给我正确入库,不是嘛?其次从剖析后果看,晓得了这种异样的调用堆栈,解决起来也是非常容易的,应用日志记录下过后的 OleDbCommand 就能够了,应用 script 暴力搜寻那也是万不得已的事件😓😓😓,最初感激 搬砖队大佬 的精彩文章和 dump。

更多高质量干货:参见我的 GitHub: dotnetfly

正文完
 0