次の方法で共有


クリティカル セクションのタイムアウト

スタックの上部付近にルーチン RtlpWaitForCriticalSection を示すスタック トレースを実行すると、一部の種類のクリティカル セクションタイムアウトを特定できます。 重要なセクションタイムアウトのもう 1 つの種類は、デッドロック アプリケーション エラーの可能性があります。

リソースのタイムアウトと同様に、!ntsdexts.locks 拡張機能は、現在保持されているロックと、それらを所有するスレッドの一覧を提供します。 リソースのタイムアウトとは異なり、指定されたスレッド ID はすぐには役に立ちません。 これらは、スレッド番号に直接マップされないシステム ID です。

ExpWaitForResourceXxx と同様に、ロック識別子は **RtlpWaitForCriticalSection の最初のパラメーターです。 ループが見つかるか、最後のスレッドがクリティカル セクションのタイムアウトを待機しないまで待機のチェーンをトレースし続けます。

追加情報

その他のコマンドとクリティカルセクションの情報を表示できる拡張機能については クリティカルセクションを表示を参照してください。 クリティカルセクションの詳細については、Microsoft Windows SDKのドキュメントと、Mark Russinovich と David Solomon による『Microsoft Windows Internals』を参照してください。

クリティカル タイムアウトのデバッグの例

まず、スタックを表示します。

0:024> kb

ChildEBP RetAddr  Args to Child
0569fca4 77f79c78 77f71000 002a6b88 7fffffff ntdll!_DbgBreakPoint
0569fd04 77f71048 5ffa9f9c 5fef0b4b 5ffa9f9c ntdll!_RtlpWaitForCriticalSection+0x89
0569fd0c 5fef0b4b 5ffa9f9c 002a6b88 002a0019 ntdll!_RtlEnterCriticalSection+0x48
0569fd70 5fedf83f 002a6b88 0569fdc0 0000003e winsrv!_StreamScrollRegion+0x1f0
0569fd8c 5fedfa5b 002a6b88 00190000 00000000 winsrv!_AdjustCursorPosition+0x8e
0569fdc0 5fedf678 0569ff18 0031c200 0335ee88 winsrv!_DoWriteConsole+0x104

0569fefc 5fe6311b 0569ff18 0569ffd0 00000005 winsrv!_SrvWriteConsole+0x96
0569fff4 00000000 00000000 00000024 00000024 csrsrv!_CsrApiRequestThread+0x4ff 

次に、!ntsdexts.locks 拡張機能を使用してクリティカル セクションを見つけます。

0:024> !locks 
CritSec winsrv!_ScrollBufferLock at 5ffa9f9c        5ffa9f9c is the first one 
LockCount          5
RecursionCount     1
OwningThread       88         // here's the owning thread ID 
EntryCount         11c
ContentionCount    135
*** Locked

CritSec winsrv!_gcsUserSrv+0 at 5ffa91b4     //second critical section found below 

LockCount          8
RecursionCount     1
OwningThread       6d         // second owning thread 
EntryCount         1d6c
ContentionCount    1d47
*** Locked 

次に、ID 番号 0x6D を持つスレッドを検索します。

0:024> ~ 
  0  id: 16.15   Teb 7ffdd000 Unfrozen
  1  id: 16.13   Teb 7ffdb000 Unfrozen
  2  id: 16.30   Teb 7ffda000 Unfrozen
  3  id: 16.2f   Teb 7ffd9000 Unfrozen
  4  id: 16.2e   Teb 7ffd8000 Unfrozen
  5  id: 16.6c   Teb 7ff6c000 Unfrozen
  6  id: 16.6d   Teb 7ff68000 Unfrozen    // this thread owns the second critical section
  7  id: 16.2d   Teb 7ffd7000 Unfrozen
  8  id: 16.33   Teb 7ffd6000 Unfrozen
  9  id: 16.42   Teb 7ff6f000 Unfrozen
 10  id: 16.6f   Teb 7ff6e000 Unfrozen
 11  id: 16.6e   Teb 7ffd5000 Unfrozen
 12  id: 16.52   Teb 7ff6b000 Unfrozen
 13  id: 16.61   Teb 7ff6a000 Unfrozen
 14  id: 16.7e   Teb 7ff69000 Unfrozen
 15  id: 16.43   Teb 7ff67000 Unfrozen
 16  id: 16.89   Teb 7ff50000 Unfrozen
 17  id: 16.95   Teb 7ff65000 Unfrozen
 18  id: 16.90   Teb 7ff64000 Unfrozen
 19  id: 16.71   Teb 7ff63000 Unfrozen
 20  id: 16.bb   Teb 7ff62000 Unfrozen
 21  id: 16.88   Teb 7ff61000 Unfrozen    // this thread owns the first critical section
 22  id: 16.cd   Teb 7ff5e000 Unfrozen
 23  id: 16.c1   Teb 7ff5f000 Unfrozen
 24  id: 16.bd   Teb 7ff5d000 Unfrozen 

スレッド 21 は、最初のクリティカル セクションを所有します。 アクティブなスレッドを作成し、スタック トレースを取得します。

0:024> ~21s
ntdll!_ZwWaitForSingleObject+0xb:
77f71bfb c20c00           ret     0xc

0:021> kb

ChildEBP RetAddr  Args to Child
0556fc44 77f79c20 00000110 00000000 77fa4700 ntdll!_ZwWaitForSingleObject+0xb
0556fcb0 77f71048 5ffa91b4 5feb4f7e 5ffa91b4 ntdll!_RtlpWaitForCriticalSection+0x31
0556fcb8 5feb4f7e 5ffa91b4 0556fd70 77f71000 ntdll!_RtlEnterCriticalSection+0x48
0556fcf4 5fef0b76 01302005 00000000 fffffff4 winsrv!__ScrollDC+0x14
0556fd70 5fedf83f 002bd880 0556fdc0 00000025 winsrv!_StreamScrollRegion+0x21b
0556fd8c 5fedfa5b 002bd880 00190000 00000000 winsrv!_AdjustCursorPosition+0x8e

0556fdc0 5fedf678 0556ff18 002bdf70 002a4d58 winsrv!_DoWriteConsole+0x104
0556fefc 5fe6311b 0556ff18 0556ffd0 00000005 winsrv!_SrvWriteConsole+0x96
0556fff4 00000000 00000000 00000024 00000024 csrsrv!_CsrApiRequestThread+0x4ff 

スレッド 6 は、2 番目のクリティカル セクションを所有します。 スタックも確認します。

0:021> ~6s
winsrv!_PtiFromThreadId+0xd:
5fe8429a 394858           cmp     [eax+0x58],ecx    ds:0023:7f504da8=000000f8

0:006> kb

ChildEBP RetAddr  Args to Child
01ecfeb4 5fecd0d7 00000086 00000000 7f5738e0 winsrv!_PtiFromThreadId+0xd
01ecfed0 5feccf62 00000086 01ecfff4 00000113 winsrv!__GetThreadDesktop+0x12
01ecfefc 5fe6311b 01ecff18 01ecffd0 00000005 winsrv!___GetThreadDesktop+0x8b
01ecfff4 00000000 00000000 00000024 00000024 csrsrv!_CsrApiRequestThread+0x4ff 

スレッド 21 には、スタックの上部付近に RtlpWaitForCriticalSection があります。 スレッド 6 は実行されません。 したがって、スレッド 21 をさらに調査して、何を待機しているかを判断する必要があります。 ロックされたスレッドに関連付けられたソース コードを調べて、ロックが適切に保持および解放されていることを確認します。

アプリケーション検証ツール

アプリケーション検証ツールは、呼び出しをインターセプトしてラップして、不適切なロックの使用状況を検出できます。 アプリケーション検証ツールは、次の問題を見つけるのに役立ちます。

  • 初期化されていないクリティカル セクションの使用。
  • 所有していないクリティカル セクションを解放するスレッド。
  • クリティカル セクションの再初期化。
  • クリティカル セクションの過剰リリース。
  • ロック (ExitThread、TerminateThread、ThreadPool、RPC Threads) を所有すべきではない状態のスレッドですが、実際にはロックを所有しています。

詳細については、「アプリケーション検証の概要」を参照してください。

関連項目

孤立したクリティカル セクションのコード サンプルとデバッグ セッションの例については、Mario Hewardt と Daniel Pravat による「高度な Windows のデバッグ」を参照してください。

クリティカル セクションの表示

クリティカルセクションのタイムアウト (ユーザーモード)

!ntsdexts.locks

!cs