项目概括
使用ASP.NET开发网页,调用C++开发的dll,搭建在IIS上。
问题描述
偶尔出现崩溃的情况,概率很低,难以排查。
调试过程
1.
查看系统日志
通过查看系统日志,发现如下错误信息:
- 为应用程序池“XXX”提供服务的进程在与 Windows Process Activation Service 通信时出现严重错误。该进程 ID 为“XXXX”。数据字段包含错误号。
- 错误应用程序名称: w3wp.exe,版本: 7.5.7601.17514,时间戳: 0x4ce7a5f8,错误模块名称: ntdll.dll,版本: 6.1.7601.17514,时间戳: 0x4ce7b96e
2.
记录dmp文件
通过dmp文件直接跟踪iis崩溃的原因:
- 启动 Windows Error Reporting Service 服务
- 设置w3wp.exe 崩溃时自动抓取dmp文件,保存在D:\dumps文件夹里
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps\w3wp.exe]
"DumpFolder"=hex(2):64,00,3a,00,5c,00,64,00,75,00,6d,00,70,00,73,00,00,00
"DumpCount"=dword:00000002
"DumpType"=dword:00000002
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps\w3wp.exe]
"DumpFolder"=hex(2):64,00,3a,00,5c,00,64,00,75,00,6d,00,70,00,73,00,00,00
"DumpCount"=dword:00000002
"DumpType"=dword:00000002
3.
查看dmp文件
双击dmp文件,使用VS打开;设置符号路径,勾选Microsoft符号服务器(通过互联网连接微软服务器,可以查看崩溃对应的系统dll的位置);点击使用混合进行调试;一段时间后,将出现异常信息和调用堆栈。
想要看到挂在自己开发的C++ dll的具体位置,需要使用Debug运行,并且将dmp文件和pdb文件放在一起。
4.
调试访问越界
通过查看dmp文件,发现错误
有未经处理的异常: 0xC0000374: 堆已损坏,并且每次挂在莫名其妙的地方,因此怀疑是访问越界。
于是,下载Windbg安装;打开命令行,输入"C:/Program Files/Debugging Tools for Windows (x86)/gflags.exe" /p /enable C:\Windows\System32\inetsrv\w3wp.exe /full;运行直到崩溃;查看dmp文件,找到访问越界的位置。
最后,不要忘记还原"C:/Program Files/Debugging Tools for Windows (x86)/gflags.exe" /p /disable C:\Windows\System32\inetsrv\w3wp.exe /full