windbg检测句柄泄露(定位到具体代码)

1.构造一个测试用例

[cpp]  view plain copy 在CODE上查看代码片 派生到我的代码片
  1. #include "stdafx.h"  
  2. #include <Windows.h>  
  3.   
  4. void NormalFunc()  
  5. {  
  6.     HANDLE hEvent;  
  7.     hEvent = CreateEvent(NULL,TRUE,TRUE,NULL);  
  8.     CloseHandle(hEvent);  
  9. }  
  10.   
  11. void HandleLeakFunc()  
  12. {  
  13.     HANDLE hEvent;  
  14.     hEvent = CreateEvent(NULL,TRUE,TRUE,NULL);  
  15.     //CloseHandle(hEvent);      //有句柄泄露  
  16. }  
  17.   
  18. int main()  
  19. {  
  20.     while(1)  
  21.     {  
  22.         NormalFunc();  
  23.         HandleLeakFunc();  
  24.         Sleep(200);  
  25.     }  
  26.   
  27.     return 0;  
  28. }  

2.windbg调试

(1)运行windbg,首先确定符号表地址填写OK了。

(2)我们选择"Open Executable"再选择上述测试用例生成的exe,可能在实际工程中经常是"Attach to a process"。再看任务管理器会发现这个进程的句柄数飙升:



(3)windbg用ctrl+break命令中断进程运行,用!htrace -enable命令开启句柄检测;htrace命令提供了进行句柄检测相关的命令,可查看windbg帮助,如图:



(4)再使用!htrace -snapshot命令,获得此时进程句柄的镜像。让程序继续运行。

(5)中断进程运行,使用!htrace -diff命令获得当前句柄状态与第4步 snapshot镜像句柄的差异;


(6)输出很多打开的句柄,需要具体情况具体分析,最好对照代码来看。这里是测试,所以比较简单,一眼就看出来了。

(7)使用lsa 传递指定位置对应的代码,lsa Lab2010_2!HandleLeakFunc+0x00000012




总结一下,就是3个命令:

!htrace -enable

!htrace -snapshot

//do something

!htrace -diff

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值