共用方式為


重大區段逾時

當堆疊追蹤顯示堆疊頂端附近的常式 RtlpWaitForCriticalSection 時,可以識別某些重要的區段逾時。 另一種重大區段逾時是可能的死結應用程式錯誤。

如同資源逾時, !ntsdexts.locks 延伸模組會提供目前保留的鎖定清單,以及擁有它們的執行緒。 不同于資源逾時,提供的執行緒識別碼不會立即有用。 這些是系統識別碼,不會直接對應至執行緒編號。

如同ExpWaitForResource Xxx,鎖定識別碼是 **RtlpWaitForCriticalSection 的第一個參數。 繼續追蹤等候鏈結,直到找到迴圈,或最終執行緒未等候重大區段逾時為止。

其他資訊

如需可顯示重要區段資訊的其他命令和延伸模組,請參閱 顯示重大區段。 如需重要章節的詳細資訊,請參閱Microsoft Windows SDK檔,以及 Mark Russinovich 和 David 一起撰寫的Microsoft Windows Internals

對重大逾時進行偵錯的範例

首先顯示堆疊:

0:024> kb

ChildEBP RetAddr  Args to Child
0569fca4 77f79c78 77f71000 002a6b88 7fffffff ntdll!_DbgBreakPoint
0569fd04 77f71048 5ffa9f9c 5fef0b4b 5ffa9f9c ntdll!_RtlpWaitForCriticalSection+0x89
0569fd0c 5fef0b4b 5ffa9f9c 002a6b88 002a0019 ntdll!_RtlEnterCriticalSection+0x48
0569fd70 5fedf83f 002a6b88 0569fdc0 0000003e winsrv!_StreamScrollRegion+0x1f0
0569fd8c 5fedfa5b 002a6b88 00190000 00000000 winsrv!_AdjustCursorPosition+0x8e
0569fdc0 5fedf678 0569ff18 0031c200 0335ee88 winsrv!_DoWriteConsole+0x104

0569fefc 5fe6311b 0569ff18 0569ffd0 00000005 winsrv!_SrvWriteConsole+0x96
0569fff4 00000000 00000000 00000024 00000024 csrsrv!_CsrApiRequestThread+0x4ff 

現在,使用 !ntsdexts.locks 延伸模組來尋找重要區段:

0:024> !locks 
CritSec winsrv!_ScrollBufferLock at 5ffa9f9c        5ffa9f9c is the first one 
LockCount          5
RecursionCount     1
OwningThread       88         // here's the owning thread ID 
EntryCount         11c
ContentionCount    135
*** Locked

CritSec winsrv!_gcsUserSrv+0 at 5ffa91b4     //second critical section found below 

LockCount          8
RecursionCount     1
OwningThread       6d         // second owning thread 
EntryCount         1d6c
ContentionCount    1d47
*** Locked 

現在搜尋識別碼為 0x6D的執行緒:

0:024> ~ 
  0  id: 16.15   Teb 7ffdd000 Unfrozen
  1  id: 16.13   Teb 7ffdb000 Unfrozen
  2  id: 16.30   Teb 7ffda000 Unfrozen
  3  id: 16.2f   Teb 7ffd9000 Unfrozen
  4  id: 16.2e   Teb 7ffd8000 Unfrozen
  5  id: 16.6c   Teb 7ff6c000 Unfrozen
  6  id: 16.6d   Teb 7ff68000 Unfrozen    // this thread owns the second critical section
  7  id: 16.2d   Teb 7ffd7000 Unfrozen
  8  id: 16.33   Teb 7ffd6000 Unfrozen
  9  id: 16.42   Teb 7ff6f000 Unfrozen
 10  id: 16.6f   Teb 7ff6e000 Unfrozen
 11  id: 16.6e   Teb 7ffd5000 Unfrozen
 12  id: 16.52   Teb 7ff6b000 Unfrozen
 13  id: 16.61   Teb 7ff6a000 Unfrozen
 14  id: 16.7e   Teb 7ff69000 Unfrozen
 15  id: 16.43   Teb 7ff67000 Unfrozen
 16  id: 16.89   Teb 7ff50000 Unfrozen
 17  id: 16.95   Teb 7ff65000 Unfrozen
 18  id: 16.90   Teb 7ff64000 Unfrozen
 19  id: 16.71   Teb 7ff63000 Unfrozen
 20  id: 16.bb   Teb 7ff62000 Unfrozen
 21  id: 16.88   Teb 7ff61000 Unfrozen    // this thread owns the first critical section
 22  id: 16.cd   Teb 7ff5e000 Unfrozen
 23  id: 16.c1   Teb 7ff5f000 Unfrozen
 24  id: 16.bd   Teb 7ff5d000 Unfrozen 

執行緒 21 擁有第一個重要區段。 將作用中線程設為 ,並取得堆疊追蹤:

0:024> ~21s
ntdll!_ZwWaitForSingleObject+0xb:
77f71bfb c20c00           ret     0xc

0:021> kb

ChildEBP RetAddr  Args to Child
0556fc44 77f79c20 00000110 00000000 77fa4700 ntdll!_ZwWaitForSingleObject+0xb
0556fcb0 77f71048 5ffa91b4 5feb4f7e 5ffa91b4 ntdll!_RtlpWaitForCriticalSection+0x31
0556fcb8 5feb4f7e 5ffa91b4 0556fd70 77f71000 ntdll!_RtlEnterCriticalSection+0x48
0556fcf4 5fef0b76 01302005 00000000 fffffff4 winsrv!__ScrollDC+0x14
0556fd70 5fedf83f 002bd880 0556fdc0 00000025 winsrv!_StreamScrollRegion+0x21b
0556fd8c 5fedfa5b 002bd880 00190000 00000000 winsrv!_AdjustCursorPosition+0x8e

0556fdc0 5fedf678 0556ff18 002bdf70 002a4d58 winsrv!_DoWriteConsole+0x104
0556fefc 5fe6311b 0556ff18 0556ffd0 00000005 winsrv!_SrvWriteConsole+0x96
0556fff4 00000000 00000000 00000024 00000024 csrsrv!_CsrApiRequestThread+0x4ff 

執行緒 6 擁有第二個重要區段。 也請檢查其堆疊:

0:021> ~6s
winsrv!_PtiFromThreadId+0xd:
5fe8429a 394858           cmp     [eax+0x58],ecx    ds:0023:7f504da8=000000f8

0:006> kb

ChildEBP RetAddr  Args to Child
01ecfeb4 5fecd0d7 00000086 00000000 7f5738e0 winsrv!_PtiFromThreadId+0xd
01ecfed0 5feccf62 00000086 01ecfff4 00000113 winsrv!__GetThreadDesktop+0x12
01ecfefc 5fe6311b 01ecff18 01ecffd0 00000005 winsrv!___GetThreadDesktop+0x8b
01ecfff4 00000000 00000000 00000024 00000024 csrsrv!_CsrApiRequestThread+0x4ff 

執行緒 21 在其堆疊頂端附近具有 RtlpWaitForCriticalSection 。 執行緒 6 沒有。 因此,應該進一步調查執行緒 21,以判斷正在等候的內容。 檢查與鎖定執行緒相關聯的原始程式碼,以查看鎖定已保留並正確釋放。

應用程式驗證器

應用程式驗證程式可以攔截並包裝呼叫,以偵測不正確的鎖定使用量。 應用程式驗證器可協助找出下列問題。

  • 使用未初始化的重要區段。
  • 執行緒會釋放它不擁有的重要區段。
  • 重新初始化 Critical 區段。
  • 過度發行重大區段。
  • 執行緒在不應該擁有鎖定的狀態, (ExitThread、TerminateThread、ThreadPool、RPC 執行緒) 但實際上擁有鎖定。

如需詳細資訊,請參閱 應用程式驗證器 - 概觀

另請參閱

如需孤立重要區段的程式碼範例和範例偵錯會話,請參閱 Mario Hewardt 和 Daniel Pravat 的 進階 Windows 偵 錯。

顯示重大區段

重大區段逾時 (使用者模式)

!ntsdexts.locks

!Cs