Advanced .Net Debugging 6:程序集加載器

一、簡介
    這是我的《Advanced .Net Debugging》這個系列的第六篇文章。這篇文章的內容是原書的第二部分的【調試實戰】的第四章。這章主要講的是程序集加載器,比如:CLR 加載器簡介、簡單的程序集加載故障、加載上下文故障、互用性與 DllNotFoundException 和輕量級代碼生成的調試。有了這章內容的學習,對於 CLR 如何加載程序集,加載的上下文和算法會有一個充分的瞭解。當然,有關程序集加載的錯誤也會有所調試和驗證。高級調試會涉及很多方面的內容,你對 .NET 基礎知識掌握越全面、細節越底層,調試成功的機率越大,當我們遇到各種奇葩問題的時候纔不會手足無措。
    如果在沒有說明的情況下,所有代碼的測試環境都是 Net 8.0,如果有變動,我會在項目章節裏進行說明。好了,廢話不多說,開始我們今天的調試工作。

     調試環境我需要進行說明,以防大家不清楚,具體情況我已經羅列出來。
          操作系統:Windows Professional 10
          調試工具:Windbg Preview(Debugger Client:1.2306.1401.0,Debugger engine:10.0.25877.1004)和 NTSD(10.0.22621.2428 AMD64)
          下載地址:可以去Microsoft Store 去下載
          開發工具:Microsoft Visual Studio Community 2022 (64 位) - Current版本 17.8.3
          Net 版本:.Net 8.0
          CoreCLR源碼:源碼下載

二、調試源碼
    廢話不多說,本節是調試的源碼部分,沒有代碼,當然就談不上測試了,調試必須有載體。
    2.1、ExampleCore_4_1_1
 1 using System.Reflection;
 2 
 3 namespace ExampleCore_4_1_1
 4 {
 5     internal class Program
 6     {
 7         static void Main(string[] args)
 8         {
 9             Assembly? assemblyLoadFromContext = null;
10             Console.WriteLine("Press any key to load into load from context");
11             Console.ReadKey();
12 
13             assemblyLoadFromContext = Assembly.LoadFrom("ExampleCore_4_1_1.1.dll");
14 
15             var localObject = assemblyLoadFromContext.CreateInstance("ExampleCore_4_1_1._1.SimpleType")!;
16 
17             Console.WriteLine("Press any key to Exit");
18             Console.ReadKey();
19         }
20     }
21 }
View Code

    2.2、ExampleCore_4_1_1.1
 1 namespace ExampleCore_4_1_1._1
 2 {
 3     public class SimpleType
 4     {
 5         private int _field1;
 6         private int _field2;
 7 
 8         public int Field1
 9         {
10             get { return _field1; }
11         }
12 
13         public int Fields
14         {
15             get { return _field2; }
16         }
17 
18         public SimpleType()
19         {
20             _field1 = 10;
21             _field2 = 5;
22         }
23     }
24 }
View Code

    2.3、ExampleCore_4_1_2
        Entity 類的代碼
1 namespace ExampleCore_4_1_2
2 {
3     [Serializable]
4     public class Entity
5     {
6         public int a;
7     }
8 }
View Code

        EntityUtil 類的代碼

 1 namespace ExampleCore_4_1_2
 2 {
 3     [Serializable]
 4     public class EntityUtil
 5     {
 6         public void Dump(Entity e)
 7         {
 8             Console.WriteLine(e.a);
 9         }
10     }
11 }
View Code

        Program 類的代碼

 1 using System.Runtime.Loader;
 2 using System.Runtime.Remoting;
 3 
 4 namespace ExampleCore_4_1_2
 5 {
 6     internal class Program
 7     {
 8         static void Main(string[] args)
 9         {
10             Program p = new Program();
11             p.Run();
12 
13             Console.ReadLine();
14         }
15 
16         public void Run()
17         {
18             while (true)
19             {
20                 Console.WriteLine("1、Run in default app domain");
21                 Console.WriteLine("2、Run in dedicated app domain");
22                 Console.WriteLine("Q、To quit.");
23                 Console.Write("> ");
24                 ConsoleKeyInfo consoleKeyInfo = Console.ReadKey();
25                 Console.WriteLine();
26 
27                 if (consoleKeyInfo.KeyChar == '1')
28                 {
29                     RunInDefault();
30                 }
31                 else if (consoleKeyInfo.KeyChar == '2')
32                 {
33                     RunInDedicated();
34                 }
35                 else if (consoleKeyInfo.KeyChar == 'q' || consoleKeyInfo.KeyChar == 'Q')
36                 {
37                     break;
38                 }
39             }
40         }
41 
42         public void RunInDefault()
43         {
44             EntityUtil t2 = new EntityUtil();
45             Entity t = new Entity();
46             t.a = 10;
47 
48             t2.Dump(t);
49         }
50 
51         public void RunInDedicated()
52         {
53             AssemblyLoadContext assemblyLoadContext = new AssemblyLoadContext("Myload");
54             
55             var assembly = assemblyLoadContext.LoadFromAssemblyName(new System.Reflection.AssemblyName("ExampleCore_4_1_2"));
56 
57             EntityUtil t2 = (EntityUtil)assembly.CreateInstance("ExampleCore_4_1_2.EntityUtil")!;
58 
59             Entity t = new Entity();
60             t.a = 10;
61             t2.Dump(t);
62         }
63     }
64 }
View Code

    2.4、ExampleCore_4_1_3
 1 using System.Runtime.InteropServices;
 2 
 3 namespace ExampleCore_4_1_3
 4 {
 5     internal class Program
 6     {
 7         [DllImport("ExampleCore_4_1_4.dll",  CharSet = CharSet.Auto)]
 8         public static extern void Alloc(string str);
 9 
10         static void Main(string[] args)
11         {
12             var str = "hello world";
13 
14             Alloc(str);
15 
16             Console.ReadLine();
17         }
18     }
19 }
View Code

    2.5、ExampleCore_4_1_4(C++)
 1 extern "C"
 2 {
 3     __declspec(dllexport) void Alloc(wchar_t* c);
 4 }
 5 
 6 #include "iostream"
 7 #include <Windows.h>
 8 
 9 using  namespace std;
10 
11 void Alloc(wchar_t* c)
12 {
13     wprintf(L"%s------\n", c);
14 }
View Code

    2.6、ExampleCore_4_1_5
 1 using System.Diagnostics;
 2 using System.Reflection.Emit;
 3 
 4 namespace ExampleCore_4_1_5
 5 {
 6     internal class Program
 7     {
 8         private delegate int Add(int a, int b);
 9 
10         static void Main(string[] args)
11         {
12             Type[] mylocalArgs = { typeof(int), typeof(int) };
13             DynamicMethod method = new DynamicMethod("Add", typeof(int), mylocalArgs);
14             
15             ILGenerator generator = method.GetILGenerator();
16             generator.Emit(OpCodes.Ldarg_0);
17             generator.Emit(OpCodes.Ldarg_1);
18             generator.Emit(OpCodes.Add);
19             generator.Emit(OpCodes.Ret);
20 
21             Add add = (Add)method.CreateDelegate(typeof(Add));
22             Debugger.Break();
23             int result = add(1, 2);
24 
25             Console.WriteLine($"1+2={result}");
26             Console.Read();
27         }
28     }
29 }
View Code

三、基礎知識
    本章主要介紹 CLR 加載器(代碼名稱 fusion),以及它是如何避免 DLL 地獄問題和與 CLR 加載器相關的其他一些陷阱。如果大家不知道 DLL Hell 是什麼問題的,可以自行去網上查找學習。

    3.1、CLR 加載器簡介
        從宏觀來看,程序集分爲兩類,一種是:私有程序集,這類程序集是屬於某個特定應用程序的,它們通常保存在與應用程序本身路徑相同的文件中。第二種是:共享程序集,這類程序集是由同一臺機器上的兩個或者更多個應用程序使用的程序集。共享程序集會被安裝到全局程序集緩存中(GAC)。
        在面對不同類型的程序集時,CLR 加載器如何判斷從什麼位置加載程序集呢?我們直接上一個圖來說明問題。
        
        在請求加載一個程序集的時候,CLR 加載器將判斷加載上下文,並且根據上下文采取不同的算法來判斷程序集的位置。        
        
        3.1.1、程序集標識
            程序集的標識定義了程序集的唯一性。當 CLR 加載器要加載程序集的時候,這個標識是非常重要的。接下來,我們看看程序集標識由什麼組成。
            程序集標識由以下關鍵部分組成:
              程序集的名稱:程序集簡單的名稱,通常是程序集的文件名,不包含擴展名 .exe 或者 .dll。
              文化:程序集的目標地域(例如:中性文化=neutral)。
              版本:表示程序集的版本,形如:<major>.<minor>.<build>.<revision>。
              公鑰:公鑰屬性用於強命名的程序集,包含了公鑰的64位散列碼,這個公鑰與用於對程序集簽名的私鑰是相對應的。
              處理器架構:在 CLR 2.0 中引入的處理器架構屬性指定了程序集的目標處理器架構。

            由以上5個屬性合在一起構成了程序集標識。在 CLR 中廣泛的使用程序集標識來判斷被加載的程序集是否正確。需要注意的是,就程序集標識而言,當加載正確的程序集時,程序集的路徑並不是 CLR 考慮的因素。如果兩個相同的程序集位於不同的路徑中,那它們也可以加載到同一個應用程序域中,只是使用了不同的加載上下文。即使這兩個程序集是相同的,它們仍然被視爲兩個不同的程序集。當然。在程序集中包含相同的類型同樣被認爲是不同的。
                
        3.1.2、全局程序集緩存
            GAC 是保存所有共享程序集的常用位置。GAC 位於:%windir%\assembly,我的實際目錄地址是:C:\Windows\assembly,效果如圖:
            

            在 GAC 中的程序集必須是強命名的,並且擁有唯一的版本號。在共享程序集加載的過程中(在默認的加載上下文中),CLR 加載器會首先檢查 GAC 來確定這個程序集是否存在,然後再查看私有的加載路徑。
            我們可以使用【Windbg Preview】工具,使用【lm f】命令查看目標進程中所有已加載的模塊以及它們相應的加載路徑。這個很簡單,直接貼結果。這個裏面,我使用【lm】和【lm f】兩個命令,大家可以自己體會區別。

 1 0:006> lm 
 2 start             end                 module name
 3 000001d5`2a100000 000001d5`2a108000   ExampleCore_4_1_0 C (service symbols: CLR Symbols with PDB: C:\ProgramData\Dbg\sym\ExampleCore_4_1_0.pdb\E55CC9E3404548D5AF090BFC4FBE04D01\ExampleCore_4_1_0.pdb)        
 4 000001d5`2a110000 000001d5`2a11e000   System_Runtime   (deferred)             
 5 000001d5`2a120000 000001d5`2a128000   ExampleCore_4_1_0_Clone   (deferred)             
 6 000001d5`2a130000 000001d5`2a138000   System_Text_Encoding_Extensions   (deferred)             
 7 00007ff6`5f210000 00007ff6`5f239000   apphost  C (private pdb symbols)  C:\ProgramData\Dbg\sym\apphost.pdb\5633DAB747FE452D91289F0AE5A53DEB1\apphost.pdb
 8 00007ffc`00b00000 00007ffc`00b28000   System_Console   (deferred)             
 9 00007ffc`00b30000 00007ffc`00ce9000   clrjit     (deferred)             
10 00007ffc`00cf0000 00007ffc`0197c000   System_Private_CoreLib   (service symbols: CLR Symbols with PDB: C:\ProgramData\Dbg\sym\System.Private.CoreLib.pdb\44580BF6DF5DBDE0A6AF2B06590C0AF21\System.Private.CoreLib.pdb)        
11 00007ffc`01e80000 00007ffc`02366000   coreclr    (deferred)             
12 00007ffc`02370000 00007ffc`023d4000   hostpolicy   (deferred)             
13 00007ffc`06f10000 00007ffc`06f69000   hostfxr    (deferred)             
14 00007ffc`0dff0000 00007ffc`0e005000   System_Runtime_InteropServices   (deferred)             
15 00007ffc`0e1a0000 00007ffc`0e1b2000   System_Threading   (deferred)             
16 00007ffc`daa10000 00007ffc`daaad000   msvcp_win   (deferred)             
17 00007ffc`dab30000 00007ffc`dab42000   kernel_appcore   (deferred)             
18 00007ffc`dac00000 00007ffc`dad00000   ucrtbase   (deferred)             
19 00007ffc`dad00000 00007ffc`dad82000   bcryptPrimitives   (deferred)             
20 00007ffc`dae90000 00007ffc`dafa7000   gdi32full   (deferred)             
21 00007ffc`db000000 00007ffc`db027000   bcrypt     (deferred)             
22 00007ffc`db0b0000 00007ffc`db0d2000   win32u     (deferred)             
23 00007ffc`db240000 00007ffc`db536000   KERNELBASE   (deferred)             
24 00007ffc`db540000 00007ffc`db893000   combase    (deferred)             
25 00007ffc`db920000 00007ffc`db952000   IMM32      (deferred)             
26 00007ffc`db9c0000 00007ffc`dc12b000   SHELL32    (deferred)             
27 00007ffc`dc1e0000 00007ffc`dc290000   ADVAPI32   (deferred)             
28 00007ffc`dc460000 00007ffc`dc58b000   ole32      (deferred)             
29 00007ffc`dc680000 00007ffc`dc6ab000   GDI32      (deferred)             
30 00007ffc`dc830000 00007ffc`dc8fd000   OLEAUT32   (deferred)             
31 00007ffc`dd020000 00007ffc`dd0c0000   sechost    (deferred)             
32 00007ffc`dd0c0000 00007ffc`dd25e000   USER32     (deferred)             
33 00007ffc`dd380000 00007ffc`dd4a5000   RPCRT4     (deferred)             
34 00007ffc`dd530000 00007ffc`dd5ed000   KERNEL32   (pdb symbols)          C:\ProgramData\Dbg\sym\kernel32.pdb\B07C97792B439ABC0DF83499536C7AE51\kernel32.pdb
35 00007ffc`dd5f0000 00007ffc`dd68e000   msvcrt     (deferred)             
36 00007ffc`dd6d0000 00007ffc`dd8c8000   ntdll      (pdb symbols)          C:\ProgramData\Dbg\sym\ntdll.pdb\90C2362B9D1F1F5088ABFA3BDE69BAAF1\ntdll.pdb
37 
38 0:006> lm f
39 start             end                 module name
40 000001d5`2a100000 000001d5`2a108000   ExampleCore_4_1_0 E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_0\bin\Debug\net8.0\ExampleCore_4_1_0.dll
41 000001d5`2a110000 000001d5`2a11e000   System_Runtime C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Runtime.dll
42 000001d5`2a120000 000001d5`2a128000   ExampleCore_4_1_0_Clone E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_0\bin\Debug\net8.0\ExampleCore_4_1_0_Clone.dll
43 000001d5`2a130000 000001d5`2a138000   System_Text_Encoding_Extensions C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Text.Encoding.Extensions.dll
44 00007ff6`5f210000 00007ff6`5f239000   apphost  apphost.exe 
45 00007ffc`00b00000 00007ffc`00b28000   System_Console C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Console.dll
46 00007ffc`00b30000 00007ffc`00ce9000   clrjit   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\clrjit.dll
47 00007ffc`00cf0000 00007ffc`0197c000   System_Private_CoreLib C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Private.CoreLib.dll
48 00007ffc`01e80000 00007ffc`02366000   coreclr  C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\coreclr.dll
49 00007ffc`02370000 00007ffc`023d4000   hostpolicy C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\hostpolicy.dll
50 00007ffc`06f10000 00007ffc`06f69000   hostfxr  C:\Program Files\dotnet\host\fxr\8.0.3\hostfxr.dll
51 00007ffc`0dff0000 00007ffc`0e005000   System_Runtime_InteropServices C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Runtime.InteropServices.dll
52 00007ffc`0e1a0000 00007ffc`0e1b2000   System_Threading C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Threading.dll
53 00007ffc`daa10000 00007ffc`daaad000   msvcp_win C:\Windows\System32\msvcp_win.dll
54 00007ffc`dab30000 00007ffc`dab42000   kernel_appcore C:\Windows\System32\kernel.appcore.dll
55 00007ffc`dac00000 00007ffc`dad00000   ucrtbase C:\Windows\System32\ucrtbase.dll
56 00007ffc`dad00000 00007ffc`dad82000   bcryptPrimitives C:\Windows\System32\bcryptPrimitives.dll
57 00007ffc`dae90000 00007ffc`dafa7000   gdi32full C:\Windows\System32\gdi32full.dll
58 00007ffc`db000000 00007ffc`db027000   bcrypt   C:\Windows\System32\bcrypt.dll
59 00007ffc`db0b0000 00007ffc`db0d2000   win32u   C:\Windows\System32\win32u.dll
60 00007ffc`db240000 00007ffc`db536000   KERNELBASE C:\Windows\System32\KERNELBASE.dll
61 00007ffc`db540000 00007ffc`db893000   combase  C:\Windows\System32\combase.dll
62 00007ffc`db920000 00007ffc`db952000   IMM32    C:\Windows\System32\IMM32.DLL
63 00007ffc`db9c0000 00007ffc`dc12b000   SHELL32  C:\Windows\System32\SHELL32.dll
64 00007ffc`dc1e0000 00007ffc`dc290000   ADVAPI32 C:\Windows\System32\ADVAPI32.dll
65 00007ffc`dc460000 00007ffc`dc58b000   ole32    C:\Windows\System32\ole32.dll
66 00007ffc`dc680000 00007ffc`dc6ab000   GDI32    C:\Windows\System32\GDI32.dll
67 00007ffc`dc830000 00007ffc`dc8fd000   OLEAUT32 C:\Windows\System32\OLEAUT32.dll
68 00007ffc`dd020000 00007ffc`dd0c0000   sechost  C:\Windows\System32\sechost.dll
69 00007ffc`dd0c0000 00007ffc`dd25e000   USER32   C:\Windows\System32\USER32.dll
70 00007ffc`dd380000 00007ffc`dd4a5000   RPCRT4   C:\Windows\System32\RPCRT4.dll
71 00007ffc`dd530000 00007ffc`dd5ed000   KERNEL32 C:\Windows\System32\KERNEL32.DLL
72 00007ffc`dd5f0000 00007ffc`dd68e000   msvcrt   C:\Windows\System32\msvcrt.dll
73 00007ffc`dd6d0000 00007ffc`dd8c8000   ntdll    ntdll.dll   

            當使用 Windows 資源管理器查看 GAC 時,它是 GAC 的視圖版本,它是由 shell 擴展 shfusion.dll 實現的。

        3.1.3、默認加載上下文
            大多數程序集都是使用默認加載上下文(Default load context),也是最安全的加載方式,可以避免加載不正確的程序集。使用默認加載上下文的程序集是通過 Assembly.Load 及其變化形式來加載的。在默認的加載上下文中,CLR 要執行所有的探測邏輯,從而保證加載正確版本的程序集。如圖:
            

            這樣做有一個好處,依賴的程序集也可以在默認加載上下文中自動被找到。這與指定加載上下文(Load-From)或者無加載上下文(Load-Without)是不同的,在這些上下文中,調用者可以顯示的選擇程序集,因此,更容易出現錯誤。
            當一個程序集加載請求進入默認加載上下文時,CLR 會首先判斷這個程序集是否在 GAC 中。如果是,則直接加載 GAC 中正確版本的程序集。如果不在 GAC 中,CLR 加載器將探測其他路徑,包括應用程序所在的路徑和私有二進制文件所在的路徑等。如果在這兩個位置中的某一個找到了程序集,CLR 則直接從該位置加載程序集。

        3.1.4、指定加載上下文
            當一個程序集被加載到指定加載上下文中時,通常是通過 Assembly.LoadFrom 等 API 的某種變化形式來實現的,此時,CLR 不會執行探測邏輯,而是由調用者負責消除程序集的衝突。程序集依賴的所有其他程序集將從同一路徑加載。
            被加載到指定加載上下文中的程序集可以使用默認加載上下文中的程序集。
            使用指定加載上下文時有些需要注意的,如圖:
            

        3.1.5、無加載上下文
            有些程序集的加載是不需要上下文的,比如:一些通過 Reflection 命令空間和 Emit 命令空間生成的程序集。在這種情況下,CLR 是不做任何探測的。

    3.2、簡單的程序集加載故障
        如果我們想查看 CLR 加載器在加載程序集的時候使用的探測算法,可以使用【fuslogvw.exe】工具,我們打開【Visual Studio 2022 Developer Command Prompt v17.9.4】命令行工具,直接輸入【fuslogvw】,就可以打開,該文件的路徑在:C:\Program Files (x86)\Microsoft SDKs\Windows\v10.0A\bin\NETFX 4.8 Tools\x64。
        如圖:
          

        打開【程序集綁定日誌查看器】,效果如圖:
          

        主界面分爲兩個部分,第一部分包含了實際的日誌項目,共三列:
          應用程序【Application】:該列給出了日誌項是來之哪個應用程序。
          說明【Description】:該列給出日誌項的描述信息。
          日期/時間【Date/Time】:該列給出了日誌項的時間戳。
        在主界面的右側有一組按鈕,控制日誌項和如何執行日誌。【設置(Setting)】按鈕控制着如何執行日誌記錄以及何時執行。如圖:
          

        在默認情況下,日誌是禁用的。
          已禁用日誌:日誌功能不啓用。
          記錄異常文本【Log in Exception Text】:程序集綁定操作會被記錄在異常中。
          記錄失敗綁定到磁盤【Log Bind failures to Disk】:只有發生故障的時候纔會記錄到磁盤上。
          記錄所有綁定到磁盤【Log All Binds to Disk】:所有綁定操作都會被記錄到磁盤上。
          啓用自定義日誌路徑【Enable Custom Log Path】:改變日誌文件的保存路徑。如果選擇了改變日誌路徑,必須在主界面上【自定義日誌路徑(Custom Log Location)】中輸入日誌的新路徑。

        其實,這些設置都是通過註冊表實現的,具體事項如下:
          

        HKLM 表示的是【HKEY_LOCAL_MACHINE】,完整路徑如下:HKEY_LOCAL_MACHINE\Software\Microsoft\Fusion。
        我們在【眼見爲實】中要演示如何查看 CLR 加載器加載程序集時的探測算法中,使用的是【記錄失敗綁定到磁盤(Log Bind failures to Disk)】這個選項。


        眼見爲實:
            調試源碼:ExampleCore_4_1_1(控制檯程序)和 ExampleCore_4_1_1.1(類庫項目)
            調試任務:演示程序集加載故障和CLR 加載程序集的探測算法
            開始之前,先說明操作過程,我們首先將 ExampleCore_4_1_1.1 類庫項目編譯好,並將 dll 文件拷貝到 ExampleCore_4_1_1 項目的 bin 目錄下,並將 ExampleCore_4_1_1.1.dll 文件的後綴名改成 ExampleCore_4_1_1.1.old,這樣就可以出錯了,用於測試。然後我們再編譯 ExampleCore_4_1_1 控制檯項目,就可以開始我們的測試了。
            A、NTSD 調試
                在開始之前,說明一下,在這裏調試,就不驗證 CLR 加載器的探測算法了,因爲了在 Windbg Preview 調試環節做過了,內容都是一樣的。
                編譯項目,打開【Visual Studio 2022 Developer Command Prompt v17.9.4】命令行工具,輸入命令【NTSD E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_1\bin\Debug\net8.0\ExampleCore_4_1_1.exe】,打開調試器。
                我們繼續使用【g】命令運行調試器,直到調試器輸出【Press any key to load into load from context】,然後我們隨便按一個鍵,繼續運行調試器,直到程序拋出異常,調試器也進入了中斷模式。
                

                調試器進入中斷模式,如圖:
                

                我們使用【kb】命令查看線程的調用棧,並展示了每個方法的前三個參數。

 1 0:000> kb
 2 RetAddr               : Args to Child                                                           : Call Site
 3 00007ffa`b957b3a3     : 000002a1`3cc0a090 000000c0`88d7e730 000000c0`88d7ed60 000002a1`3cc09e08 : KERNELBASE!RaiseException+0x69
 4 00007ffa`b94c9cfc     : 000002a1`388bc9a0 000000c0`88d7ea58 000002a1`3889c3c0 000002a1`3a2fa630 : coreclr!RaiseTheExceptionInternalOnly+0x26b
 5 00007ffa`b964cc41     : 000000c0`88d7ea58 000002a1`3889c3c0 000000c0`88d7eaa0 00007ffa`b9947940 : coreclr!UnwindAndContinueRethrowHelperAfterCatch+0x38
 6 00007ffa`b8ba5ea3     : 000002a1`3cc09cec 000002a1`3cc09e80 00000000`00000000 000000c0`88d7ea58 : coreclr!AssemblyNative_LoadFromPath+0x181fb1
 7 00007ffa`b8bcd4ab     : 000002a1`3cc09e80 000002a1`3cc09ce0 000002a1`3cc09de8 00000000`00000002 : System_Private_CoreLib!System.Reflection.Assembly System.Runtime.Loader.AssemblyLoadContext::LoadFromAssemblyPath(System.String)$##600462A+0xf3
 8 00007ffa`59ab1992     : 000002e1`cef00510 00000000`00000001 000002a1`388a3380 000002a1`3cc09c38 : System_Private_CoreLib!System.Reflection.Assembly System.Reflection.Assembly::LoadFrom(System.String)$##6006760+0x17b
 9 00007ffa`b961b8c3     : 000002a1`3cc08ea0 000000c0`88d7f1e8 000000c0`88d7f1e8 000000c0`88d7edd9 : 0x00007ffa`59ab1992
10 00007ffa`b9550b19     : 00000000`00000000 00000000`00000130 000000c0`88d7ede8 00007ffa`b94d0232 : coreclr!CallDescrWorkerInternal+0x83
11 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!CallDescrWorkerWithHandler+0x56
12 00007ffa`b954d730     : 000000c0`88d7ee68 00000000`00000000 00000000`00000048 00007ffa`b95bd046 : coreclr!MethodDescCallSite::CallTargetWorker+0x2a1
13 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!MethodDescCallSite::Call+0xb
14 00007ffa`b9572fc6     : 000002a1`3cc08ea0 000002a1`3cc08ea0 00000000`00000000 000000c0`88d7f1e8 : coreclr!RunMainInternal+0x11c
15 00007ffa`b95732fb     : 000002a1`388a3380 000002a1`00000000 000002a1`388a3380 00000000`00000000 : coreclr!RunMain+0xd2
16 00007ffa`b94c9141     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000130 : coreclr!Assembly::ExecuteMainMethod+0x1bf
17 00007ffa`b95de8b8     : 00000000`00000001 000000c0`88d7f401 000000c0`88d7f410 00007ffb`788a23ea : coreclr!CorHost2::ExecuteAssembly+0x281
18 00007ffb`788c2b76     : 000002a1`38871980 000002a1`38871680 00000000`00000000 000002a1`38871680 : coreclr!coreclr_execute_assembly+0xd8
19 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : hostpolicy!coreclr_t::execute_assembly+0x2a
20 00007ffb`788c2e5c     : 000002a1`3885c358 000000c0`88d7f639 00007ffb`788fc9c0 000002a1`3885c358 : hostpolicy!run_app_for_context+0x596
21 00007ffb`788c379a     : 00000000`00000000 000002a1`3885c350 000002a1`3885c350 00000000`00000000 : hostpolicy!run_app+0x3c
22 00007ffb`7891b5c9     : 000002a1`388707a8 000002a1`38870690 00000000`00000000 000000c0`88d7f739 : hostpolicy!corehost_main+0x15a
23 00007ffb`7891e066     : 000002a1`3886f6a0 000000c0`88d7fac0 00000000`00000000 00000000`00000000 : hostfxr!execute_app+0x2e9
24 00007ffb`789202ec     : 00007ffb`789525f8 000002a1`3886df30 000000c0`88d7fa00 000000c0`88d7f9b0 : hostfxr!`anonymous namespace'::read_config_and_execute+0xa6
25 00007ffb`7891e644     : 000000c0`88d7fac0 000000c0`88d7fae0 000000c0`88d7fa31 000002a1`3886e350 : hostfxr!fx_muxer_t::handle_exec_host_command+0x16c
26 00007ffb`789185a0     : 000000c0`88d7fae0 000002a1`3886d830 00000000`00000001 000002a1`38850000 : hostfxr!fx_muxer_t::execute+0x494
27 *** WARNING: Unable to verify checksum for apphost.exe
28 00007ff7`bff4f998     : 00007ffb`8b0ef4e8 00007ffb`78919b10 000000c0`88d7fc80 000002a1`3886d520 : hostfxr!hostfxr_main_startupinfo+0xa0
29 00007ff7`bff4fda6     : 00007ff7`bff5b6c0 00000000`00000007 000002a1`3885c350 00000000`0000005e : apphost!exe_start+0x878
30 00007ff7`bff512e8     : 00000000`00000000 00000000`00000000 000002a1`3885c350 00000000`00000000 : apphost!wmain+0x146
31 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : apphost!invoke_main+0x22
32 00007ffb`8bda7344     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : apphost!__scrt_common_main_seh+0x10c
33 00007ffb`8d7626b1     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : KERNEL32!BaseThreadInitThunk+0x14
34 00000000`00000000     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : ntdll!RtlUserThreadStart+0x21

                KERNELBASE!RaiseException 方法的第一個參數的地址就是異常對象的地址,這個地址就是 000002a1`3cc0a090 。有了地址,我們可以使用【!PrintException 000002a1`3cc0a090】命令,打印出異常的具體信息。

 1 0:000> !PrintException 000002a1`3cc0a090
 2 WARNING: SOS needs to be upgraded for this version of the runtime. Some commands may not work correctly.
 3 For more information see https://go.microsoft.com/fwlink/?linkid=2135652
 4 
 5 Exception object: 000002a13cc0a090
 6 Exception type:   System.IO.FileNotFoundException
 7 Message:
 8 InnerException:   <none>
 9 StackTrace (generated):
10     SP               IP               Function
11     000000C088D7E990 00007FFAB8BA5EA2 System_Private_CoreLib!System.Runtime.Loader.AssemblyLoadContext.LoadFromAssemblyPath(System.String)+0xf2
12     000000C088D7EAB0 00007FFAB8BCD4AA System_Private_CoreLib!System.Reflection.Assembly.LoadFrom(System.String)+0x17a
13     000000C088D7EB30 00007FFA59AB1991 ExampleCore_4_1_1!ExampleCore_4_1_1.Program.Main(System.String[])+0x61
14 
15 StackTraceString: <none>
16 HResult: 80070002

                我們看到了具體的異常就是 System.IO.FileNotFoundException 對象,錯誤碼是 80070002。


            B、Windbg Preview 調試
                所有準備工作完成後,我們打開【Windbg Preview】調試器,依次點擊【文件】--->【Launch executable】,加載我們的項目文件:ExampleCore_4_1_1.exe。進入調試器後,直接使用【g】命令運行調試器,直到我們的控制檯程序輸出【Press any key to load into load from context】文本,我們按任意鍵,繼續運行。此時,系統發生異常,調試器也中斷執行。
                調試器輸出如下:
 1 0:000> g
 2 ModLoad: 00007ffa`7fd80000 00007ffa`7fdb2000   C:\Windows\System32\IMM32.DLL
 3 ModLoad: 00007ffa`47080000 00007ffa`470d9000   C:\Program Files\dotnet\host\fxr\8.0.3\hostfxr.dll
 4 ModLoad: 00007ffa`33b70000 00007ffa`33bd4000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\hostpolicy.dll
 5 ModLoad: 00007ff9`bcc60000 00007ff9`bd146000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\coreclr.dll
 6 ModLoad: 00007ffa`80600000 00007ffa`8072b000   C:\Windows\System32\ole32.dll
 7 ModLoad: 00007ffa`80160000 00007ffa`804b3000   C:\Windows\System32\combase.dll
 8 ModLoad: 00007ffa`804c0000 00007ffa`8058d000   C:\Windows\System32\OLEAUT32.dll
 9 ModLoad: 00007ffa`7eb80000 00007ffa`7ec02000   C:\Windows\System32\bcryptPrimitives.dll
10 (3608.614): Unknown exception - code 04242420 (first chance)
11 ModLoad: 00007ff9`952c0000 00007ff9`95f4c000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Private.CoreLib.dll
12 ModLoad: 00007ff9`ae470000 00007ff9`ae629000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\clrjit.dll
13 ModLoad: 00007ffa`7e7d0000 00007ffa`7e7e2000   C:\Windows\System32\kernel.appcore.dll
14 ModLoad: 000001b1`09ba0000 000001b1`09ba8000   E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_1\bin\Debug\net8.0\ExampleCore_4_1_1.dll
15 ModLoad: 000001b1`09bb0000 000001b1`09bbe000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Runtime.dll
16 ModLoad: 00007ffa`49890000 00007ffa`498b8000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Console.dll
17 ModLoad: 00007ffa`47060000 00007ffa`47072000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Threading.dll
18 ModLoad: 000001b1`09bc0000 000001b1`09bc8000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Text.Encoding.Extensions.dll
19 ModLoad: 00007ffa`47040000 00007ffa`47055000   C:\Program Files\dotnet\shared\Microsoft.NETCore.App\8.0.3\System.Runtime.InteropServices.dll
20 (3608.614): C++ EH exception - code e06d7363 (first chance)
21 (3608.614): CLR exception - code e0434352 (first chance)
22 (3608.614): CLR exception - code e0434352 (!!! second chance !!!)
23 KERNELBASE!RaiseException+0x69:
24 00007ffa`7eeccf19 0f1f440000      nop     dword ptr [rax+rax]

              當有任何 CLR 異常發生時,調試器都將停止執行。KERNELBASE!RaiseException 這個方法拋出了異常,我們使用【kb】命令查看線程的堆棧幀,並顯示傳遞給堆棧跟蹤中每個函數的前三個參數。              

 1 0:000> kb
 2  # RetAddr               : Args to Child                                                           : Call Site
 3 00 00007ff9`bcd1b3a3     : 000001b1`0c80a000 000000ac`9837e720 000000ac`9837ed50 000001b1`0c809dc0 : KERNELBASE!RaiseException+0x69
 4 01 00007ff9`bcc69cfc     : 000001b1`082dbdb0 000000ac`9837ea48 000001b1`082c52e0 000001b1`082dcdc0 : coreclr!RaiseTheExceptionInternalOnly+0x26b [D:\a\_work\1\s\src\coreclr\vm\excep.cpp @ 2795] 
 5 02 00007ff9`bcdecc41     : 000000ac`9837ea48 000001b1`082c52e0 000000ac`9837ea90 00007ff9`bd0e7940 : coreclr!UnwindAndContinueRethrowHelperAfterCatch+0x38 [D:\a\_work\1\s\src\coreclr\vm\excep.cpp @ 7726] 
 6 03 00007ff9`95635ea3     : 000001b1`0c809cec 000001b1`0c809e38 00000000`00000000 000000ac`9837ea48 : coreclr!AssemblyNative_LoadFromPath+0x181fb1 [D:\a\_work\1\s\src\coreclr\vm\assemblynative.cpp @ 221] 
 7 04 00007ff9`9565d4ab     : 000001b1`0c809e38 000001b1`0c809ce0 000001b1`0c809da0 00000000`00000002 : System_Private_CoreLib!System.Runtime.Loader.AssemblyLoadContext.LoadFromAssemblyPath+0xf3 [/_/src/libraries/System.Private.CoreLib/src/System/Runtime/Loader/AssemblyLoadContext.cs @ 347] 
 8 05 00007ff9`5d241992     : 000001f1`9e840510 00000000`00000001 000001b1`082cc500 000001b1`0c809c38 : System_Private_CoreLib!System.Reflection.Assembly.LoadFrom+0x17b [/_/src/libraries/System.Private.CoreLib/src/System/Reflection/Assembly.cs @ 374] 
 9 06 00007ff9`bcdbb8c3     : 000001b1`0c808ea0 000000ac`9837f1d8 000000ac`9837f1d8 000000ac`9837edc9 : ExampleCore_4_1_1!ExampleCore_4_1_1.Program.Main+0x62 [E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_1\Program.cs @ 13] 
10 07 00007ff9`bccf0b19     : 00000000`00000000 00000000`00000130 000000ac`9837edd8 00007ff9`bcc70232 : coreclr!CallDescrWorkerInternal+0x83 [D:\a\_work\1\s\src\coreclr\vm\amd64\CallDescrWorkerAMD64.asm @ 100] 
11 08 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!CallDescrWorkerWithHandler+0x56 [D:\a\_work\1\s\src\coreclr\vm\callhelpers.cpp @ 67] 
12 09 00007ff9`bcced730     : 000000ac`9837ee58 00000000`00000000 00000000`00000048 00007ff9`bcd5d046 : coreclr!MethodDescCallSite::CallTargetWorker+0x2a1 [D:\a\_work\1\s\src\coreclr\vm\callhelpers.cpp @ 570] 
13 0a (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!MethodDescCallSite::Call+0xb [D:\a\_work\1\s\src\coreclr\vm\callhelpers.h @ 458] 
14 0b 00007ff9`bcd12fc6     : 000001b1`0c808ea0 000001b1`0c808ea0 00000000`00000000 000000ac`9837f1d8 : coreclr!RunMainInternal+0x11c [D:\a\_work\1\s\src\coreclr\vm\assembly.cpp @ 1304] 
15 0c 00007ff9`bcd132fb     : 000001b1`082cc500 000001b1`00000000 000001b1`082cc500 00000000`00000000 : coreclr!RunMain+0xd2 [D:\a\_work\1\s\src\coreclr\vm\assembly.cpp @ 1375] 
16 0d 00007ff9`bcc69141     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000130 : coreclr!Assembly::ExecuteMainMethod+0x1bf [D:\a\_work\1\s\src\coreclr\vm\assembly.cpp @ 1504] 
17 0e 00007ff9`bcd7e8b8     : 00000000`00000001 000000ac`9837f401 000000ac`9837f400 00007ffa`33b723ea : coreclr!CorHost2::ExecuteAssembly+0x281 [D:\a\_work\1\s\src\coreclr\vm\corhost.cpp @ 349] 
18 0f 00007ffa`33b92b76     : 000001b1`0829b9a0 000001b1`0829b6a0 00000000`00000000 000001b1`0829b6a0 : coreclr!coreclr_execute_assembly+0xd8 [D:\a\_work\1\s\src\coreclr\dlls\mscoree\exports.cpp @ 504] 
19 10 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : hostpolicy!coreclr_t::execute_assembly+0x2a [D:\a\_work\1\s\src\native\corehost\hostpolicy\coreclr.cpp @ 109] 
20 11 00007ffa`33b92e5c     : 000001b1`08288438 000000ac`9837f629 00007ffa`33bcc9c0 000001b1`08288438 : hostpolicy!run_app_for_context+0x596 [D:\a\_work\1\s\src\native\corehost\hostpolicy\hostpolicy.cpp @ 256] 
21 12 00007ffa`33b9379a     : 00000000`00000000 000001b1`08288430 000001b1`08288430 00000000`00000000 : hostpolicy!run_app+0x3c [D:\a\_work\1\s\src\native\corehost\hostpolicy\hostpolicy.cpp @ 285] 
22 13 00007ffa`4708b5c9     : 000001b1`0829a7c8 000001b1`0829a6b0 00000000`00000000 000000ac`9837f729 : hostpolicy!corehost_main+0x15a [D:\a\_work\1\s\src\native\corehost\hostpolicy\hostpolicy.cpp @ 426] 
23 14 00007ffa`4708e066     : 000001b1`082996c0 000000ac`9837fab0 00000000`00000000 00000000`00000000 : hostfxr!execute_app+0x2e9 [D:\a\_work\1\s\src\native\corehost\fxr\fx_muxer.cpp @ 145] 
24 15 00007ffa`470902ec     : 00007ffa`470c25f8 000001b1`08297ed0 000000ac`9837f9f0 000000ac`9837f9a0 : hostfxr!`anonymous namespace'::read_config_and_execute+0xa6 [D:\a\_work\1\s\src\native\corehost\fxr\fx_muxer.cpp @ 532] 
25 16 00007ffa`4708e644     : 000000ac`9837fab0 000000ac`9837fad0 000000ac`9837fa21 000001b1`082982f0 : hostfxr!fx_muxer_t::handle_exec_host_command+0x16c [D:\a\_work\1\s\src\native\corehost\fxr\fx_muxer.cpp @ 1007] 
26 17 00007ffa`470885a0     : 000000ac`9837fad0 000001b1`082977d0 00000000`00000001 000001b1`08280000 : hostfxr!fx_muxer_t::execute+0x494 [D:\a\_work\1\s\src\native\corehost\fxr\fx_muxer.cpp @ 578] 
27 18 00007ff7`5f0ef998     : 00007ffa`7ecff4e8 00007ffa`47089b10 000000ac`9837fc70 000001b1`082974c0 : hostfxr!hostfxr_main_startupinfo+0xa0 [D:\a\_work\1\s\src\native\corehost\fxr\hostfxr.cpp @ 62] 
28 19 00007ff7`5f0efda6     : 00007ff7`5f0fb6c0 00000000`00000007 000001b1`08288430 00000000`0000005e : apphost!exe_start+0x878 [D:\a\_work\1\s\src\native\corehost\corehost.cpp @ 240] 
29 1a 00007ff7`5f0f12e8     : 00000000`00000000 00000000`00000000 000001b1`08288430 00000000`00000000 : apphost!wmain+0x146 [D:\a\_work\1\s\src\native\corehost\corehost.cpp @ 311] 
30 1b (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : apphost!invoke_main+0x22 [D:\a\_work\1\s\src\vctools\crt\vcstartup\src\startup\exe_common.inl @ 90] 
31 1c 00007ffa`7fcd7344     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : apphost!__scrt_common_main_seh+0x10c [D:\a\_work\1\s\src\vctools\crt\vcstartup\src\startup\exe_common.inl @ 288] 
32 1d 00007ffa`814e26b1     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : KERNEL32!BaseThreadInitThunk+0x14
33 1e 00000000`00000000     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : ntdll!RtlUserThreadStart+0x21

              KERNELBASE!RaiseException 方法的第一個參數就是具體的異常對象地址,這個地址就是 000001b1`0c80a000,我們可以使用【!PrintException 000001b1`0c80a000】命令查看具體的異常信息。

 1 0:000> !PrintException 000001b1`0c80a000
 2 Exception object: 000001b10c80a000
 3 Exception type:   System.IO.FileNotFoundException
 4 Message:          
 5 InnerException:   <none>
 6 StackTrace (generated):
 7     SP               IP               Function
 8     000000AC9837E980 00007FF995635EA2 System_Private_CoreLib!System.Runtime.Loader.AssemblyLoadContext.LoadFromAssemblyPath(System.String)+0xf2
 9     000000AC9837EAA0 00007FF99565D4AA System_Private_CoreLib!System.Reflection.Assembly.LoadFrom(System.String)+0x17a
10     000000AC9837EB20 00007FF95D241991 ExampleCore_4_1_1!ExampleCore_4_1_1.Program.Main(System.String[])+0x61
11 
12 StackTraceString: <none>
13 HResult: 80070002

              System.Runtime.Loader.AssemblyLoadContext.LoadFromAssemblyPath 和 System.Reflection.Assembly.LoadFrom 就是通過指定上下文加載程序集的,這也證明我們所說的。

              CLR 加載器加載程序集的時候路徑探測:
              當我們設置好【Log Bind failures to Disk】選項時,直接運行 ExampleCore_4_1_1.exe 我們的程序,直到拋出異常。如圖:
                
              回到【fuslogvw.exe】工具並點擊【刷新(Refresh)】按鈕。這是,我們就能在【fuslogvw.exe】主界面中看到一條日誌項。如圖:
                

              這裏的信息很少,我們可以雙擊日誌項,使用瀏覽器打開。輸出如下:

 1 *** 程序集聯編程序日誌項 (2024/3/28 @ 14:50:58) ***
 2 
 3 操作失敗。
 4 綁定結果: hr = 0x80070002。系統找不到指定的文件。
 5 
 6 程序集管理器加載位置:  C:\Windows\Microsoft.NET\Framework64\v4.0.30319\clr.dll
 7 在可執行文件下運行  C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
 8 --- 詳細的錯誤日誌如下。
 9 
10 === 預綁定狀態信息 ===
11 日誌: DisplayName = System.Memory, Version=4.0.1.1, Culture=neutral, PublicKeyToken=cc7b13ffcd2ddd51
12  (Fully-specified)
13 日誌: Appbase = file:///C:/Windows/System32/WindowsPowerShell/v1.0/
14 日誌: 初始 PrivatePath = NULL
15 日誌: 動態基 = NULL
16 日誌: 緩存基 = NULL
17 日誌: AppName = powershell.exe
18 調用程序集: Microsoft.VisualStudio.Telemetry, Version=16.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a。
19 ===
20 日誌: 此綁定從 LoadFrom 加載上下文開始。
21 警告: 將不在 LoadFrom 上下文中探測本機映像。僅在默認加載上下文中探測本機映像,例如,使用 Assembly.Load()。
22 日誌: 正在使用應用程序配置文件: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe.Config
23 日誌: 使用主機配置文件: 
24 日誌: 使用 C:\Windows\Microsoft.NET\Framework64\v4.0.30319\config\machine.config 的計算機配置文件。
25 日誌: 策略後引用: System.Memory, Version=4.0.1.1, Culture=neutral, PublicKeyToken=cc7b13ffcd2ddd51
26 日誌: GAC 查找不成功。
27 日誌: 嘗試下載新的 URL file:///C:/Windows/System32/WindowsPowerShell/v1.0/System.Memory.DLL。
28 日誌: 嘗試下載新的 URL file:///C:/Windows/System32/WindowsPowerShell/v1.0/System.Memory/System.Memory.DLL。
29 日誌: 嘗試下載新的 URL file:///C:/Windows/System32/WindowsPowerShell/v1.0/System.Memory.EXE。
30 日誌: 嘗試下載新的 URL file:///C:/Windows/System32/WindowsPowerShell/v1.0/System.Memory/System.Memory.EXE。
31 日誌: 嘗試下載新的 URL file:///D:/Program Files/Microsoft Visual Studio/2022/Community/Common7/Tools/System.Memory.DLL。
32 日誌: 嘗試下載新的 URL file:///D:/Program Files/Microsoft Visual Studio/2022/Community/Common7/Tools/System.Memory/System.Memory.DLL。
33 日誌: 嘗試下載新的 URL file:///D:/Program Files/Microsoft Visual Studio/2022/Community/Common7/Tools/System.Memory.EXE。
34 日誌: 嘗試下載新的 URL file:///D:/Program Files/Microsoft Visual Studio/2022/Community/Common7/Tools/System.Memory/System.Memory.EXE。
35 日誌: 已嘗試所有探測 URLs 但全部失敗。

              輸出信息包含三個部分,第一部分包含了日誌的操作狀態(操作失敗)、HRESULT(hr = 0x80070002)、失敗原因(系統找不到指定的文件。)、CLR 加載器的路徑以及可執行程序的路徑。
              第二部分信息主要是【預綁定狀態信息】,在這部分信息中包括加載過程可能被探測的其他路徑,例如:應用程序庫(Appbase)、私有路徑(PrivatePath)、動態庫(動態基)以及緩存庫(緩存基)等。這些不同路徑,表示在加載程序集的時候需要探測的路徑。
              第三部分包含的就是實際的探測記錄。從輸出信息中我們可以知道它處於指定加載上下文中(因爲使用了 LoadFrom)。這些信息還指出,由於沒有找到應用程序的配置文件,轉而使用了全局的配置文件(使用 C:\Windows\Microsoft.NET\Framework64\v4.0.30319\config\machine.config 的計算機配置文件)。找遍了所有路徑,都沒有找到,所以最後失敗(已嘗試所有探測 URLs 但全部失敗。)

              
    3.3、加載上下文故障
        調試源碼:ExampleCore_4_1_2
        調試任務:加載上下文的故障
        這節的內容是證明在不同應用程序域中傳遞對象會出現問題,但是原書內容寫的很早,而且是 .Net Framework 框架,在 .NET 8.0 或者以後的框架已經發生了變化。而且在 .NET 8.0 環境中已經不支持 AppDomian.CreateDomain 方法了。源碼我也修改了,測試沒有問題,可能我還沒有領悟到真諦,需要繼續學習,具體就不做測試了。大家如果想測試,自己可以試試。

    3.4、互用性與 DllNotFoundException
        CLR 提供了一個互用性層,可以讓 .NET 代碼和底層的非託管代碼模塊相互調用。根據不同類型的非託管代碼,可以有兩種不同的互用性機制。第一種:平臺調用(Platform Invocation,P/Invoke),這種機制可以使開發人員調用非託管代碼模塊(DLL)中導出的函數。要實現這種機制,必須定義與託管代碼等價的方法原型,並使用【DllImport】特性來說明這是一個 P/Invoke 方法。
        第二種:COM 互用性。正是由於有這個特性,纔可以使託管代碼和非託管 COM 對象一起工作。
        當我們使用 P/Invoke 調用非託管方法時,如果沒有找到指定的 dll,就會拋出 System.DllNotFoundException 異常。這個沒什麼好說的,也很容易理解。
        如果大家想測試,我提供源碼,Net8.0 項目:ExampleCore_4_1_3,C++ 項目:ExampleCore_4_1_4,該項目必須設置成輸出 dll。將生成的 dll 拷貝到我們 Net 項目 debug 目錄下,爲了能出錯,我們 ExampleCore_4_1_4.dll 的名稱改成 ExampleCore_4_1_4.old,直接運行程序就可以了。如果想查看正確輸出結果,把後綴名改成 .dll 就可以了。
        給大家一個感性認識,效果如圖:
        
        說明一下,在 P/Invoke 調用過程中使用的非託管 DLL,都是通過底層 kernel32!LoadLibrary 來加載的,這個 API 使用了與 Windows 加載動態庫時相同的探測邏輯。如果我們想使用【fuslogvw.exe】分析 P/Invoke 加載問題時是不起作用的。

    3.5、輕量級代碼生成的調試
        CLR 提供了一種既方便又高效動態生成代碼的機制(也稱爲 CodeGen)。在 CLR 2.0 之前,開發人員如果想實現動態生成代碼,必須自己維護在 CLR 上運行的任何代碼段的結構完整性。比如:如果我們想定義一個方法,該方法接受兩個整型參數,返回兩個參數之和,我們要做的工作是,必須定義方法本身的實現邏輯(包括 IL)、這個方法使用的類型、這個類型定義所在的模塊以及程序集所在的模塊等。當我們只希望生成一下規模很小或者是不是很複雜的方法時就很不方便。
        在 CLR 2.0 引入了【輕量級代碼生成機制(Light Weight Code Generation,LCG)】。當使用 LCG 時,我們定義代碼更簡單,不需要關注和代碼無關的東西(模塊、類型、程序集等),並通過委託機制來調用它。
        System.Reflection.Emit 命名空間下的 API 可以高效、動態的生成代碼。
        很慶幸,使用非託管調試器調試動態生成的代碼並不困難。如果我們想使用【!bpmd】命令爲方法設置斷點,必須先找到方法的描述符。但是,對於 LCG 代碼,我們需要做一些手動工作。具體來說,我們需要通過 JIT 組件中某個函數來獲得方法描述符。這個函數就是:clrjit!CILJit::compileMethod,如果我們在這個方法上設置一個非託管斷點(通過 bp 命令),那麼可以從這個函數的第一個參數中獲得方法描述符。

        眼見爲實:
            調試代碼:ExampleCore_4_1_5
            調試任務:調試由 System.Reflection.Emit 生成輕量級代碼,在 Add 方法上設置斷點
            A、NTSD 調試
                編譯項目,打開【Visual Studio 2022 Developer Command Prompt v17.9.4】命令行工具,輸入命令【NTSD E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_5\bin\Debug\net8.0\ExampleCore_4_1_5.EXE】,如圖:
                
                打開【NTSD】 調試器窗口,效果如圖:
                

                我們使用【g】命令,運行調試器,直到調試器自動中斷執行,開始我們的調試。
                首先,我們使用【x clrjit!*compileMethod*】命令,查找【compileMethod】方法,因爲 CLR 使用該方法編譯我們代碼。

1 0:000> x clrjit!*compileMethod*
2 00007ffb`c13abc60 clrjit!CILJit::compileMethod (class ICorJitInfo *, struct CORINFO_METHOD_INFO *, unsigned int, unsigned char **, unsigned int *)

                我們找到了這個方法,可以針對 clrjit!CILJit::compileMethod 這個方法下一個斷點。

1 0:000> bp clrjit!CILJit::compileMethod

                【g】繼續運行,直到調試器在斷點處暫停。

1 0:000> g
2 Breakpoint 0 hit
3 clrjit!CILJit::compileMethod:
4 00007ffb`c13abc60 48895c2408      mov     qword ptr [rsp+8],rbx ss:00000008`889fda00=00007ffb62a444a0

                我們繼續使用【kb】命令,查看線程調用棧,並查看前3個參數。當然也可以爲【kb 1】只顯示一條棧幀。

 1 0:000> kb
 2 RetAddr               : Args to Child                                                           : Call Site
 3 00007ffb`c23789fe     : 00007ffb`62a444a0 00007ffb`62a444a0 0000019a`516b8550 00000000`00000000 : clrjit!CILJit::compileMethod
 4 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!invokeCompileMethodHelper+0x70
 5 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!invokeCompileMethod+0xb0
 6 00007ffb`c2365507     : 00007ffb`62a10008 00000000`00000000 00007ffb`62a10008 00000000`00000000 : coreclr!UnsafeJitFunction+0x7ee
 7 00007ffb`c2365327     : 00010000`00000001 00007b33`88000001 00000000`00007b33 00007ffb`c2749b98 : coreclr!MethodDesc::JitCompileCodeLocked+0xef
 8 00007ffb`c2364ffc     : 000001da`e7d321d0 00000008`889fe2f0 000001da`e7d321d0 000001da`e7d321d0 : coreclr!MethodDesc::JitCompileCodeLockedEventWrapper+0x17b
 9 00007ffb`c2364c43     : 00000008`889fe3f0 00000008`00000000 00000000`00000000 00000000`00000000 : coreclr!MethodDesc::JitCompileCode+0x2bc
10 00007ffb`c23fb146     : 00007ffb`62a44430 00000000`00000000 00000000`00000000 00000002`51650000 : coreclr!MethodDesc::PrepareILBasedCode+0xc3
11 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!MethodDesc::PrepareCode+0x12
12 00007ffb`c2374c6f     : 00007ffb`62a44430 00007ffb`627d4190 0000019a`516a04c0 00007ffb`6283fc18 : coreclr!MethodDesc::PrepareInitialCode+0x4e
13 00007ffb`c23748d9     : 0000019a`5169b7e0 0000019a`516a04c0 00007ffb`0002a020 00007ffb`62a10008 : coreclr!MethodDesc::DoPrestub+0x26f
14 00007ffb`c24acc05     : 00000008`889fe9e8 00000008`889fe998 01e2ff49`20c38349 ff800180`02800080 : coreclr!PreStubWorker+0x1f9
15 00007ffb`62931c5a     : 00000000`00000001 00000000`00000002 00000000`00000002 00000000`00000000 : coreclr!ThePreStub+0x55
16 00007ffb`c24ab8c3     : 0000019a`55c08ea0 00000008`889fef38 00000008`889fef38 00000008`889feb29 : 0x00007ffb`62931c5a
17 00007ffb`c23e0b19     : 00000000`00000000 00000000`00000130 00000008`889feb38 00007ffb`c2360232 : coreclr!CallDescrWorkerInternal+0x83
18 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!CallDescrWorkerWithHandler+0x56
19 00007ffb`c23dd730     : 00000008`889febb8 00000000`00000000 00000000`00000048 00007ffb`c244d046 : coreclr!MethodDescCallSite::CallTargetWorker+0x2a1
20 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : coreclr!MethodDescCallSite::Call+0xb
21 00007ffb`c2402fc6     : 0000019a`55c08ea0 0000019a`55c08ea0 00000000`00000000 00000008`889fef38 : coreclr!RunMainInternal+0x11c
22 00007ffb`c24032fb     : 0000019a`516a04c0 0000019a`00000000 0000019a`516a04c0 00000000`00000000 : coreclr!RunMain+0xd2
23 00007ffb`c2359141     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000130 : coreclr!Assembly::ExecuteMainMethod+0x1bf
24 00007ffb`c246e8b8     : 00000000`00000001 00000008`889ff101 00000008`889ff160 00007ffb`c28423ea : coreclr!CorHost2::ExecuteAssembly+0x281
25 00007ffb`c2862b76     : 0000019a`51671980 0000019a`51671680 00000000`00000000 0000019a`51671680 : coreclr!coreclr_execute_assembly+0xd8
26 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : hostpolicy!coreclr_t::execute_assembly+0x2a
27 00007ffb`c2862e5c     : 0000019a`5165c358 00000008`889ff389 00007ffb`c289c9c0 0000019a`5165c358 : hostpolicy!run_app_for_context+0x596
28 00007ffb`c286379a     : 00000000`00000000 0000019a`5165c350 0000019a`5165c350 00000000`00000000 : hostpolicy!run_app+0x3c
29 00007ffb`c28bb5c9     : 0000019a`516707a8 0000019a`51670690 00000000`00000000 00000008`889ff489 : hostpolicy!corehost_main+0x15a
30 00007ffb`c28be066     : 0000019a`5166f6a0 00000008`889ff810 00000000`00000000 00000000`00000000 : hostfxr!execute_app+0x2e9
31 00007ffb`c28c02ec     : 00007ffb`c28f25f8 0000019a`5166df30 00000008`889ff750 00000008`889ff700 : hostfxr!`anonymous namespace'::read_config_and_execute+0xa6
32 00007ffb`c28be644     : 00000008`889ff810 00000008`889ff830 00000008`889ff781 0000019a`5166e350 : hostfxr!fx_muxer_t::handle_exec_host_command+0x16c
33 00007ffb`c28b85a0     : 00000008`889ff830 0000019a`5166d830 00000000`00000001 0000019a`51650000 : hostfxr!fx_muxer_t::execute+0x494
34 *** WARNING: Unable to verify checksum for apphost.exe
35 00007ff6`2595f998     : 00007ffc`9a0df4e8 00007ffb`c28b9b10 00000008`889ff9d0 0000019a`5166d520 : hostfxr!hostfxr_main_startupinfo+0xa0
36 00007ff6`2595fda6     : 00007ff6`2596b6c0 00000000`00000007 0000019a`5165c350 00000000`0000005e : apphost!exe_start+0x878
37 00007ff6`259612e8     : 00000000`00000000 00000000`00000000 0000019a`5165c350 00000000`00000000 : apphost!wmain+0x146
38 (Inline Function)     : --------`-------- --------`-------- --------`-------- --------`-------- : apphost!invoke_main+0x22
39 00007ffc`9a997344     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : apphost!__scrt_common_main_seh+0x10c
40 00007ffc`9c4226b1     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : KERNEL32!BaseThreadInitThunk+0x14
41 00000000`00000000     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : ntdll!RtlUserThreadStart+0x21

                clrjit!CILJit::compileMethod 方法的第一個參數就是我們 Add 方法的方法描述符。我們可以使用【!DumpMD】命令來驗證。

 1 0:000> !dumpmd 00007ffb`62a444a0
 2 Method Name:          DynamicClass.Add(Int32, Int32)(這就是我們動態生成的方法)
 3 Class:                00007ffb62a443b8
 4 MethodTable:          00007ffb62a44430
 5 mdToken:              0000000006000000
 6 Module:               00007ffb62a1b070
 7 IsJitted:             no(還沒有編譯)
 8 Current CodeAddr:     ffffffffffffffff(因爲沒有編譯,所以地址就是 f)
 9 Version History:
10   ILCodeVersion:      0000000000000000
11   ReJIT ID:           0
12   IL Addr:            0000000000000000
13      CodeAddr:           0000000000000000  (Optimized)
14      NativeCodeVersion:  0000000000000000

                我們有了 MD,就是方法描述符,就可以使用【!bpmd -md 00007ffb`62a444a0】命令,爲 Add 方法設置斷點了。

1 0:000> !bpmd -md 00007ffb`62a444a0
2 MethodDesc = 00007FFB62A444A0
3 This DynamicMethodDesc is not yet JITTED. Placing memory breakpoint at 00007FFB62A444D0

                【g】繼續運行,會到我們到 Add 方法開始暫停,我們可以使用【!clrstack -a】命令,查看託管線程調用棧來確認。

 1 0:000> g
 2 Unable to insert breakpoint 2 at 00007ffb`62a50040, Win32 error 0n998
 3     "內存位置訪問無效。"
 4 The breakpoint was set with BP.  If you want breakpoints
 5 to track module load/unload state you must use BU.
 6 bp2 at 00007ffb`62a50040 failed
 7 WaitForEvent failed, Win32 error 0n998
 8 內存位置訪問無效。
 9 coreclr!MethodDesc::SetNativeCodeInterlocked+0x24 [inlined in coreclr!PrepareCodeConfig::SetNativeCode+0x49]:
10 00007ffb`c245dfe9 7523            jne     coreclr!PrepareCodeConfig::SetNativeCode+0x6e (00007ffb`c245e00e) [br=0]

                我這裏測試有點問題,所有使用【NTSD】做的斷點測試都失敗,還沒有找到原因。

                
            B、Windbg Preview 調試
                編譯項目,打開【Windbg Preview】,依次點擊【文件】----》【launch executable】加載我們的項目文件:ExampleCore_4_1_5.exe。進入調試器後,繼續使用【g】命令,運行調試器,調試會自動進入中斷模式,也就是在這行源代碼【Debugger.Break();】,我們的代碼已經編譯,但是還沒有執行,也可以說,此時的代碼還沒有經過 JIT 編譯。
                我們先使用【lm】命令查看一下我們的 CLR 和 JIT 是否已經加載了。
 1 0:000> lm
 2 start             end                 module name
 3 0000029f`73ad0000 0000029f`73ad8000   ExampleCore_4_1_5 C (service symbols: CLR Symbols with PDB: C:\ProgramData\Dbg\sym\ExampleCore_4_1_5.pdb\11A5E302B38142129CE69ACABA26395C1\ExampleCore_4_1_5.pdb)        
 4 0000029f`73ae0000 0000029f`73aee000   System_Runtime   (deferred)             
 5 0000029f`73af0000 0000029f`73af8000   System_Reflection_Emit_Lightweight   (deferred)             
 6 0000029f`73b00000 0000029f`73b08000   System_Reflection_Emit_ILGeneration   (deferred)             
 7 0000029f`73b10000 0000029f`73b18000   System_Reflection_Primitives   (deferred)             
 8 00007ff7`4bf90000 00007ff7`4bfb9000   apphost  C (private pdb symbols)  C:\ProgramData\Dbg\sym\apphost.pdb\5633DAB747FE452D91289F0AE5A53DEB1\apphost.pdb
 9 00007ffd`4be50000 00007ffd`4cadc000   System_Private_CoreLib   (service symbols: CLR Symbols with PDB: C:\ProgramData\Dbg\sym\System.Private.CoreLib.pdb\44580BF6DF5DBDE0A6AF2B06590C0AF21\System.Private.CoreLib.pdb)        
10 00007ffd`4d7f0000 00007ffd`4d9a9000   clrjit     (deferred)             
11 00007ffd`4dfc0000 00007ffd`4e4a6000   coreclr    (private pdb symbols)  C:\ProgramData\Dbg\sym\coreclr.pdb\0FCDE80BC2AB441FBFBD19C1354D99E71\coreclr.pdb
12 00007ffd`4f350000 00007ffd`4f3b4000   hostpolicy   (deferred)             
13 00007ffd`81620000 00007ffd`81648000   System_Console   (deferred)             
14 00007ffd`91b40000 00007ffd`91b99000   hostfxr    (deferred)             
15 00007ffe`35ec0000 00007ffe`35fd7000   gdi32full   (deferred)             
16 00007ffe`35fe0000 00007ffe`35ff2000   kernel_appcore   (deferred)             
17 00007ffe`36050000 00007ffe`36346000   KERNELBASE   (pdb symbols)          C:\ProgramData\Dbg\sym\kernelbase.pdb\4D43CAB87CB573B14B1F37FFEAF274731\kernelbase.pdb
18 00007ffe`36350000 00007ffe`363ed000   msvcp_win   (deferred)             
19 00007ffe`364a0000 00007ffe`364c2000   win32u     (deferred)             
20 00007ffe`364d0000 00007ffe`36552000   bcryptPrimitives   (deferred)             
21 00007ffe`366c0000 00007ffe`367c0000   ucrtbase   (deferred)             
22 00007ffe`36810000 00007ffe`36837000   bcrypt     (deferred)             
23 00007ffe`36d90000 00007ffe`36ebb000   ole32      (deferred)             
24 00007ffe`36f20000 00007ffe`37045000   RPCRT4     (deferred)             
25 00007ffe`37050000 00007ffe`37082000   IMM32      (deferred)             
26 00007ffe`37090000 00007ffe`3722e000   USER32     (deferred)             
27 00007ffe`37380000 00007ffe`3741e000   msvcrt     (deferred)             
28 00007ffe`37420000 00007ffe`37b8b000   SHELL32    (deferred)             
29 00007ffe`37c90000 00007ffe`37d40000   ADVAPI32   (deferred)             
30 00007ffe`37e00000 00007ffe`37ecd000   OLEAUT32   (deferred)             
31 00007ffe`37ed0000 00007ffe`37f70000   sechost    (deferred)             
32 00007ffe`38460000 00007ffe`387b3000   combase    (deferred)             
33 00007ffe`387c0000 00007ffe`3887d000   KERNEL32   (deferred)             
34 00007ffe`389a0000 00007ffe`389cb000   GDI32      (deferred)             
35 00007ffe`38a10000 00007ffe`38c08000   ntdll      (pdb symbols)          C:\ProgramData\Dbg\sym\ntdll.pdb\90C2362B9D1F1F5088ABFA3BDE69BAAF1\ntdll.pdb

                ExampleCore_4_1_5 我們的項目已經加載了,說明 CLR 和 JIT 也已經加載了,clrjit 紅色標註的就是我們處理器,說明我的猜測也是對的。
                然後,我們通過【x clrjit!*CompileMethod*】命令查找 CompileMethod方法。

1 0:000> x clrjit!*CompileMethod*
2 00007ffd`4d8dbc60 clrjit!CILJit::compileMethod (class ICorJitInfo *, struct CORINFO_METHOD_INFO *, unsigned int, unsigned char **, unsigned int *)

                我們找到了 CompileMethod 方法,給這個方法下一個斷點。

1 0:000> bp clrjit!CILJit::compileMethod

                我們繼續【g】運行調試器,已經在 CILJit::compileMethod 方法處斷住了。

1 0:000> g
2 Breakpoint 0 hit
3 clrjit!CILJit::compileMethod:
4 00007ffd`4d09bc60 48895c2408      mov     qword ptr [rsp+8],rbx ss:0000005a`bc97d8a0=00007ffcee8644a0

                我們在 CILJit::compileMethod 這個方法已經斷住了,然後我們使用【kb 1】命令,查看一下它的參數。

1 0:000> kb 1
2  # RetAddr               : Args to Child                                                           : Call Site
3 00 00007ffd`4e1989fe     : 00007ffc`ee8644a0 00007ffc`ee8644a0 0000024a`1f3716a0 00000000`00000000 : clrjit!CILJit::compileMethod [D:\a\_work\1\s\src\coreclr\jit\ee_il_dll.cpp @ 279] 

                00007ffc`ee8644a0 這個地址就是我們 Add 方法的描述符地址。

 1 0:000> !dumpmd 00007ffc`ee8644a0
 2 Method Name:          DynamicClass.Add(Int32, Int32) 這就是我們要查找的方法
 3 Class:                00007ffcee8643b8
 4 MethodTable:          00007ffcee864430
 5 mdToken:              0000000006000000
 6 Module:               00007ffcee83b070
 7 IsJitted:             no(說明還沒有被 JIT 編譯)
 8 Current CodeAddr:     ffffffffffffffff
 9 Version History:
10   ILCodeVersion:      0000000000000000
11   ReJIT ID:           0
12   IL Addr:            0000000000000000
13      CodeAddr:           0000000000000000  (Optimized)
14      NativeCodeVersion:  0000000000000000             

                  我們使用【!bpmd -md 00007ffb`5d3244a0】命令爲 Add 方法設置斷點。

1 0:000> !bpmd -md 00007ffb`5d3244a0
2 MethodDesc = 00007FFB5D3244A0
3 This DynamicMethodDesc is not yet JITTED. Placing memory breakpoint at 00007FFB5D3244D0

                  我們繼續【g】運行調試器,直到調試器在斷點處中斷。

1 0:000> g
2 Breakpoint 2 hit
3 00007ffb`5d330040 8d0411          lea     eax,[rcx+rdx]

                  【g】繼續運行,我們使用【!clrstack -a】命令查看一下託管調用棧。

 1 0:000> !clrstack -a
 2 OS Thread Id: 0x4d70 (0)
 3         Child SP               IP Call Site
 4 0000008E08B7E558 00007ffb5d330040 SOS Warning: Loading symbols for dynamic assemblies is not yet supported
 5 DynamicClass.Add(Int32, Int32)
 6     PARAMETERS:
 7         <no data>
 8         <no data>
 9 
10 0000008E08B7E560 00007ffb5d211c5a ExampleCore_4_1_5.Program.Main(System.String[]) [E:\Visual Studio 2022\Source\Projects\AdvancedDebug.NetFramework.Test\ExampleCore_4_1_5\Program.cs @ 23]
11     PARAMETERS:
12         args (0x0000008E08B7E6A0) = 0x000001f28e808ea0
13     LOCALS:
14         0x0000008E08B7E688 = 0x000001f28e809640
15         0x0000008E08B7E680 = 0x000001f28e809668
16         0x0000008E08B7E678 = 0x000001f28e809bc8
17         0x0000008E08B7E670 = 0x000001f28e809ea8
18         0x0000008E08B7E66C = 0x0000000000000000
19         0x0000008E08B7E640 = 0x0000000000000000

 

四、總結
    這篇文章的終於寫完了,這篇文章的內容相對來說,不是很多。寫完一篇,就說明進步了一點點。Net 高級調試這條路,也剛剛起步,還有很多要學的地方。皇天不負有心人,努力,不辜負自己,我相信付出就有回報,再者說,學習的過程,有時候,雖然很痛苦,但是,學有所成,學有所懂,這個開心的感覺還是不可言喻的。不忘初心,繼續努力。做自己喜歡做的,開心就好。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章