• 使用WinDbg获得托管方法的汇编代码


    概述:有时候,我们需要查看一个托管方法的汇编指令是怎么样的。记得在大学的时候,我们使用gcc -s和objdump来获得一个c程序代码的汇编指令。但是对于.NET程序来说,我们肯定无法轻松地获得这些内容。因为所有的.NET程序都是编译成IL代码的,而只有在运行时才会被JIT编译成本机代码。因此,我们必须要在程序运行之后,再使用某种方式去“探得”汇编指令为何——除非我们可以让JIT在不运行程序的时候编译IL代码,老赵不知道该怎么做,可能需要朋友的提点。

         http://www.evget.com/article/2009/6/2/11085.html  

          这是一个没有多大价值的小实验,对于大家了解.NET编程等方面几乎没有任何好处,尽管老赵一直强调“基础”,例如扎实的算法和数据结构能力,并且对一些必要的支持,例如操作系统,计算机体系结构,计算机网络有足够的了解,拥有“常识”,在需要的时候有足够的能力去深入了解便可;但是对于还有一些科目,例如“编译原理”,它虽然可以加强对于一个人对程序的理解,但是我也并不觉得这是一条“必经之路”。了解黑盒内部肯定是有好处的,但是是否值得学习还要进行权衡,至少要考虑(1)了解这些对于一个人究竟好处有多大,是否真那么关键;(2)同样了解这些知识,需要了解到多深,是否我们走的是了解这些的“必经之路”。同样,对于那种动辄一个问题就深入“IL”,“系统底层”的做法,老赵对此持保留态度1。当然,对于亲手进行一番尝试和探索的做法,我总是支持的,这表明了一种严谨的治学态度——但是,前提是我们并不是“以此为荣”而去搞这些(老赵也一直强调,谁说搞应用层的技术含量就比搞所谓“底层”要差了),在搞这些之前也已经有必要的根基。我们是为了探索而去研究,不是为了研究而去研究。

      有时候,我们需要查看一个托管方法的汇编指令是怎么样的。记得在大学的时候,我们使用gcc -s和objdump来获得一个c程序代码的汇编指令。但是对于.NET程序来说,我们肯定无法轻松地获得这些内容。因为所有的.NET程序都是编译成IL代码的,而只有在运行时才会被JIT编译成本机代码。因此,我们必须要在程序运行之后,再使用某种方式去“探得”汇编指令为何——除非我们可以让JIT在不运行程序的时候编译IL代码,老赵不知道该怎么做,可能需要朋友的提点。

      为了进行这个实验,我们先来写一些简单的示例代码:

    namespace TestAsm
    {
        public static class TestClass
        {
            public static int TestMethod(int i)
            {
                return i;
            }
        }
    
        class Program
        {
            static void Main(string[] args)
            {
                Console.WriteLine("Before JIT.");
                Console.ReadLine();
    
                TestClass.TestMethod(1);
    
                Console.WriteLine("After JIT");
                Console.ReadLine();
    
                TestClass.TestMethod(1);
            }
        }
    }
    

      大家可以新建一个TestAsm项目,将以上代码复制粘贴,并使用Debug模式编译(避免TestMethod方法被内联,这会导致TestMethod永远不会被JIT)2,便可以得到一个TestAsm.exe,这就是我们的试验目标。可以看到代码中调用了两遍TestClass.TestMethod方法,并且分别在调用前使用Console.ReadLine中断,这使我们有了有机会使用WinDbg来进行一番探索。我们先进行一番准备工作:

    1. 运行TestAsm.exe,看到Before JIT字样(最好不要在VS里调试运行,因为这会加入VS的的调试模块——虽然这并不影响试验)。
    2. 打开WinDbg(假设您已经设好了Symbol Path),按F6(或File - Attach to a Process),选择TestAsm.exe并确定。
    3. 加载SOS(例如.load C:WINDOWSMicrosoft.NETFrameworkv2.0.50727sos.dll)。

      现在我们就已经做好了准备。那么我们第一步是什么呢?自然是要找出TestClass.TestMethod方法的“位置”,于是先使用!name2ee命令获得TestClass类的信息:

    0:003> !name2ee *!TestAsm.TestClass
    Module: 70ca1000 (mscorlib.dll)
    --------------------------------------
    Module: 00942c5c (TestAsm.exe)
    Token: 0x02000002
    MethodTable: 0094306c
    EEClass: 0094133c
    Name: TestAsm.TestClass

      “!name2ee *!TestAsm.TestClass”命令的含义是“遍历所有已加载模块,查找TestAsm.TestClass类型”。如果需要的话,您也可以使用“!name2ee modulename typename”的方式来查找指定模块中的指定类型。从输出中我们可以看到MethodTable的地址是0094306c。于是我们使用!dumpmt -md <address>命令来查看TestClass类型的方法描述符(Method Descriptor):

    0:003> !dumpmt -md 0094306c
    EEClass: 0094133c
    Module: 00942c5c
    Name: TestAsm.TestClass
    mdToken: 02000002  (C:...TestAsminDebugTestAsm.exe)
    BaseSize: 0xc
    ComponentSize: 0x0
    Number of IFaces in IFaceMap: 0
    Slots in VTable: 5
    --------------------------------------
    MethodDesc Table
       Entry MethodDesc      JIT Name
    70e66a70   70ce4934   PreJIT System.Object.ToString()
    70e66a90   70ce493c   PreJIT System.Object.Equals(System.Object)
    70e66b00   70ce496c   PreJIT System.Object.GetHashCode()
    70ed72f0   70ce4990   PreJIT System.Object.Finalize()
    0094c040   00943060     NONE TestAsm.TestClass.TestMethod(Int32)

      且看TestMethod的JIT栏的状态:“NONE”,这意味着这个方法还没有经过JIT的编译,如果我们此时通过!u <address>命令来查看方法的汇编指令就会看到:

    0:003> !u 0094c040
    Unmanaged code
    0094c040 e8755d9571      call    mscorwks!PrecodeFixupThunk (722a1dba)
    0094c045 5e              pop     esi
    0094c046 0000            add     byte ptr [eax],al
    0094c048 60              pushad
    0094c049 30940000000000  xor     byte ptr [eax+eax],dl
    0094c050 0000            add     byte ptr [eax],al
    0094c052 0000            add     byte ptr [eax],al
    0094c054 0000            add     byte ptr [eax],al
    0094c056 0000            add     byte ptr [eax],al
    0094c058 0000            add     byte ptr [eax],al

      这段代码的目的是将方法执行过程导向到JIT进行编译,再执行编译后的本机代码。由于JIT还没有发生,因此我们还无法获得TestMethod方法的汇编指令。

      于是我们在WinDbg里按F5(或Debug - Go)让程序继续执行。此时您可以去控制台按下回车,这样就会执行TestMethod方法,接着控制台上会显示After JIT字样,并再一次中断。这样我们可以回到WinDbg按下Ctrl+Break(或Debug - Break)重新进入调试。我们重新查看TestClass的Descriptor,就会发现:

    0:003> !dumpmt -md 0094306c
    EEClass: 0094133c
    Module: 00942c5c
    Name: TestAsm.TestClass
    mdToken: 02000002  (C:...TestAsminDebugTestAsm.exe)
    BaseSize: 0xc
    ComponentSize: 0x0
    Number of IFaces in IFaceMap: 0
    Slots in VTable: 5
    --------------------------------------
    MethodDesc Table
       Entry MethodDesc      JIT Name
    70e66a70   70ce4934   PreJIT System.Object.ToString()
    70e66a90   70ce493c   PreJIT System.Object.Equals(System.Object)
    70e66b00   70ce496c   PreJIT System.Object.GetHashCode()
    70ed72f0   70ce4990   PreJIT System.Object.Finalize()
    01a100d8   00943060      JIT TestAsm.TestClass.TestMethod(Int32)

      从JIT栏中可以看出,TestMethod方法的已经经过了JIT,而它的Entry地址也与刚才不同,因为再次调用方法时,已经不需要经过JIT了。现在我们便可继续!u来查看TestMethod的汇编指令:

    0:003> !u 01a100d8
    Normal JIT generated code
    TestAsm.TestClass.TestMethod(Int32)
    Begin 01a100d8, size 2d
    >>> 01a100d8 55              push    ebp
    01a100d9 8bec            mov     ebp,esp
    01a100db 83ec08          sub     esp,8
    01a100de 894dfc          mov     dword ptr [ebp-4],ecx
    01a100e1 833d142e940000  cmp     dword ptr ds:[942E14h],0
    01a100e8 7405            je      01a100ef
    01a100ea e892a3ae70      call    mscorwks!JIT_DbgIsJustMyCode (724fa481)
    01a100ef 33d2            xor     edx,edx
    01a100f1 8955f8          mov     dword ptr [ebp-8],edx
    01a100f4 90              nop
    01a100f5 8b45fc          mov     eax,dword ptr [ebp-4]
    01a100f8 8945f8          mov     dword ptr [ebp-8],eax
    01a100fb 90              nop
    01a100fc eb00            jmp     01a100fe
    01a100fe 8b45f8          mov     eax,dword ptr [ebp-8]
    01a10101 8be5            mov     esp,ebp
    01a10103 5d              pop     ebp
    01a10104 c3              ret

      关于上面的这段汇编代码,大家可以不去深究,因为这是使用Debug模式编译下的结果,其中的指令会包含一些调试信息(如call mscorwks!JIT_DbgIsJustMyCode)。现在我们也可以看出在JIT前后,一个方法入口点的变化。那么您是否会思考,那么TestMethod在被调用的时候,它的入口点的改变,是如何让调用方得知的呢?难道JIT之后,所有调用TestMethod的方法,其汇编指令还要有所变化吗?为此,我们可以再关注一下Program.Main方法的汇编指令:

    0:003> !name2ee *!TestAsm.Program
    Module: 70ca1000 (mscorlib.dll)
    --------------------------------------
    Module: 00942c5c (TestAsm.exe)
    Token: 0x02000003
    MethodTable: 0094300c
    EEClass: 009412d8
    Name: TestAsm.Program
    0:003> !dumpmt -md 0094300c
    EEClass: 009412d8
    Module: 00942c5c
    Name: TestAsm.Program
    mdToken: 02000003  (C:...TestAsminDebugTestAsm.exe)
    BaseSize: 0xc
    ComponentSize: 0x0
    Number of IFaces in IFaceMap: 0
    Slots in VTable: 6
    --------------------------------------
    MethodDesc Table
       Entry MethodDesc      JIT Name
    70e66a70   70ce4934   PreJIT System.Object.ToString()
    70e66a90   70ce493c   PreJIT System.Object.Equals(System.Object)
    70e66b00   70ce496c   PreJIT System.Object.GetHashCode()
    70ed72f0   70ce4990   PreJIT System.Object.Finalize()
    0094c015   00943004     NONE TestAsm.Program..ctor()
    01a10070   00942ff8      JIT TestAsm.Program.Main(System.String[])
    0:003> !u 01a10070
    Normal JIT generated code
    TestAsm.Program.Main(System.String[])
    Begin 01a10070, size 57
    >>> 01a10070 55              push    ebp
    01a10071 8bec            mov     ebp,esp
    01a10073 50              push    eax
    01a10074 894dfc          mov     dword ptr [ebp-4],ecx
    01a10077 833d142e940000  cmp     dword ptr ds:[942E14h],0
    01a1007e 7405            je      01a10085
    01a10080 e8fca3ae70      call    mscorwks!JIT_DbgIsJustMyCode (724fa481)
    01a10085 90              nop
    01a10086 8b0d3020bd02    mov     ecx,dword ptr ds:[2BD2030h] ("Before JIT.")
    *** WARNING: Unable to verify checksum for C:Windowsassembly...mscorlib.ni.dll
    01a1008c e84737966f      call    mscorlib_ni+0x6d37d8 (713737d8) (...)
    01a10091 90              nop
    01a10092 e8f141966f      call    mscorlib_ni+0x6d4288 (71374288) (...)
    01a10097 90              nop
    01a10098 b901000000      mov     ecx,1
    01a1009d ff1568309400    call    dword ptr ds:[943068h] (...TestMethod(Int32), ...)
    01a100a3 90              nop
    01a100a4 8b0d3420bd02    mov     ecx,dword ptr ds:[2BD2034h] ("After JIT")
    01a100aa e82937966f      call    mscorlib_ni+0x6d37d8 (713737d8) (...)
    01a100af 90              nop
    01a100b0 e8d341966f      call    mscorlib_ni+0x6d4288 (71374288) (...)
    01a100b5 90              nop
    01a100b6 b901000000      mov     ecx,1
    01a100bb ff1568309400    call    dword ptr ds:[943068h] (...TestMethod(Int32), ...)
    01a100c1 90              nop
    01a100c2 90              nop
    01a100c3 8be5            mov     esp,ebp
    01a100c5 5d              pop     ebp
    01a100c6 c3              ret

      请注意最后标红的两个地址“943068h”,它并不是call指令的目标,而是表示call指令的目标是“该地址所存dword的址”。于是我们通过dd <address>命令查看该地址的值:

    0:003> dd 943068h
    00943068  01a100d8 00000000 0000000c 00040011
    00943078  00000004 70f10508 00942c5c 009430a4
    00943088  0094133c 00000000 00000000 70e66a70
    00943098  70e66a90 70e66b00 70ed72f0 00000080

      还记得01a100d8这个地址吗?向上翻翻,您会发现这就是JIT之后TestMethod方法的入口点。可以料得,在JIT之前,dd 943068h的结果是0094c040,因为这就是TestMethod在JIT之前的入口点。在TestMethod第一次被调用时,call指令会进入JIT,而第二次调用以后,call指令便可以直接访问方法的汇编指令了。

      其实,如果要查看汇编指令,更简单的方法可能是在VS中设置断点,然后通过“Go to Disassmbly”来查看汇编代码。不过有时候我们却无法借助VS,例如在《浅谈尾递归的优化方式》一文中,我们的试验目标是通过IL编译得来的(因为C#编译器不会生成IL指令tail.)。这时候,我们就需要出动WinDbg了。当然,您也可以对进程进行dump之后,使用WinDbg来“Open Crash Dump”再进行分析——不过如果你要查看某个方法的汇编指令,还是要确保它已经经过了JIT。而本文没有使用dump的方式进行调试,也是因为想要演示一下JIT前后的改变3

    注1:事实上经老赵观察发现,动辄喜欢用IL解释的人,大都是因为他理解得不够;而对问题充分理解之后,往往也就不需要用IL,或长篇IL代码了。就像CLR via C#,中间有多少是用IL说明问题的呢?而且真正的好书,好的教学方式,都是尽可能避免用低抽象的内容来说明问题的,因为重在“分析”,而不是使用的手段本身。手段本身应该尽可能的简化。因此MIT已经使用Python替代Scheme进行教学了,而很多大学操作系统课程也用了Java。

    注2:使用[MethodImpl(MethodImplOptions.NoInlining)]对方法进行标记之后,JIT时应该也不会被内联,可以一试。

    注3:如果事先使用ngen.exe对程序集进行处理,则托管方法就会变成PreJIT状态,在调试时便可以直接查看其汇编指令。

  • 相关阅读:
    06-图2 Saving James Bond
    06-图3 六度空间 (30 分)
    07-图5 Saving James Bond
    09-排序3 Insertion or Heap Sort (25 分)
    09-排序2 Insert or Merge (25 分)
    10-排序4 统计工龄 (20 分)
    10-排序5 PAT Judge (25 分)
    使用正则表达式验证汉字输入
    使用正则表达式验证字母
    使用正则表达式对字符串进行拆分
  • 原文地址:https://www.cnblogs.com/lvfeilong/p/jtj657.html
Copyright © 2020-2023  润新知