如何访问由“gflags.exe”创建的总“用户模式堆栈跟踪数据库”,如 sql DB?否则,你能告诉我一些关于 ust DB 的 API 文档吗?
我使用“gflags.exe”调整了 +ust 标志,所以我可以获取堆栈跟踪,创建一个内存块。
但我想通过调用堆栈(如 umdh 或泄漏诊断)编译统计内存分配组,以供研究。我想有一些接口可以查询ust DB,但我找不到..有什么方法可以查询或枚举ust DB吗?
使用 UMDH 作为 API。UMDH 使用文本文件来存储其数据:
umdh -pn:Program.exe -f:before.txt
// do something
umdh -pn:Program.exe -f:after.txt
您甚至可以重复这些步骤来获取更多文本文件。然后,您有 n 个可以解析的文本文件(即“数据库”)(您必须使用 C# 或 Python 等编程语言编写查询)并进行分析。
有些工具已经像这样工作了。在我以前的公司中,我们使用了 UMDHGrapher(未公开提供),并且有UmdhViz或Umdh Visualize都是这样做的。
看看 avrfsdk.h 它公开了一些接口来使用 Stack_trace_database
显示如何获取分配堆栈跟踪的示例代码如下所示
编译不优化
(cl /Zi /W4 /analyze /Od foo.cpp /link / release)
启用 pageheap 并收集已编译的 exe
gflags /i foo.exe +ust +hpa上的堆栈跟踪
运行它以获取 allocme() 中单个 malloc() 的堆栈跟踪
#include <windows.h>
#include <stdio.h>
#include <avrfsdk.h>
#include <intrin.h>
#define ALLOCSIZ 0x1337
typedef ULONG(WINAPI * VerifierEnumResource)(HANDLE Process, ULONG Flags,
ULONG ResourceType, AVRF_RESOURCE_ENUMERATE_CALLBACK ResourceCallback,
PVOID EnumerationContext
);
ULONG WINAPI HeapAllocCallback(PAVRF_HEAP_ALLOCATION HeapAllocation, PVOID, PULONG) {
if (HeapAllocation->UserAllocationSize == ALLOCSIZ) {
printf("Index=%x\tDepth=%x\n", HeapAllocation->BackTraceInformation->Index,
HeapAllocation->BackTraceInformation->Depth);
for (ULONG i = 0; i < HeapAllocation->BackTraceInformation->Depth; i++) {
printf("%I64x\n", HeapAllocation->BackTraceInformation->ReturnAddresses[i]);
}
}return 0;
}
char * allocme() { printf("%p\n", _ReturnAddress()); return (char *)malloc(ALLOCSIZ); }
int main(void) {
char *foo = allocme();
if (foo) {
memcpy(foo, "VerifierEnumerateResource\0", 26);
HMODULE hMod;
if ((hMod = LoadLibraryA("verifier.dll")) == NULL) { return 0; }
VerifierEnumResource VerEnuRes;
if ((*(FARPROC *)&VerEnuRes = GetProcAddress(hMod, foo)) == NULL) {
return 0;
};
HANDLE hProcess = GetCurrentProcess();
VerEnuRes(hProcess, 0, AvrfResourceHeapAllocation,
(AVRF_RESOURCE_ENUMERATE_CALLBACK)HeapAllocCallback, NULL);
}return getchar();
}
执行结果
:>ls
dbstk.cpp
:>cl /nologo /Zi /W4 /analyze /Od dbstk.cpp /link /nologo /release
dbstk.cpp
:>gflags /i dbstk.exe +ust +hpa
Current Registry Settings for dbstk.exe executable are: 02001000
ust - Create user mode stack trace database
hpa - Enable page heap
:>dbstk.exe
008710CB <<<<<<<<<<<<<<<<<<<<<<<<<<
Index=0 Depth=b
10c38e89
77105ede
770ca40a
77095ae0
890e7d
8710ae
8710cb <<<<<<<<<<<<<<<<<<<<<<<<<<<
871390
76c4ed6c
770a37eb
770a37be