Подтвердить что ты не робот

Получить имя метода из делегата с помощью WinDbg

У меня есть следующий дамп объекта делегата:

Name: MyEventHandler  
MethodTable: 132648fc  
EEClass: 1319e2b4  
Size: 32(0x20) bytes  
Fields:  
     MT    Field   Offset                 Type VT     Attr    Value Name  
790fd0f0  40000ff        4        System.Object  0 instance 014037a4 _target  
7910ebc8  4000100        8 ...ection.MethodBase  0 instance 00000000 _methodBase  
791016bc  4000101        c        System.IntPtr  1 instance 2ef38748 _methodPtr  
791016bc  4000102       10        System.IntPtr  1 instance        0 _methodPtrAux  
790fd0f0  400010c       14        System.Object  0 instance 00000000 _invocationList  
791016bc  400010d       18        System.IntPtr  1 instance        0 _invocationCount  

Как я могу получить имя метода, указанное делегатом?

4b9b3361

Ответ 1

По моему опыту предложение хакана не работает. Вот что я делаю.

Результат показывает, что прикрепленный обработчик является членом объекта, на который указывает _target. Сбрасывая это, вы получите таблицу методов.

Я построил аналогичный пример, чтобы проиллюстрировать:

0:000> !do 02844de4 
Name: System.EventHandler
MethodTable: 0067afa4
EEClass: 0052ef88
Size: 32(0x20) bytes
 (C:\windows\assembly\GAC_32\mscorlib\2.0.0.0__b77a5c561934e089\mscorlib.dll)
Fields:
      MT    Field   Offset                 Type VT     Attr    Value Name
002e6d58  40000ff        4        System.Object  0 instance 02842d20 _target
0058df70  4000100        8 ...ection.MethodBase  0 instance 00000000 _methodBase
0058743c  4000101        c        System.IntPtr  1 instance   2cc060 _methodPtr
0058743c  4000102       10        System.IntPtr  1 instance        0 _methodPtrAux
002e6d58  400010c       14        System.Object  0 instance 00000000 _invocationList
0058743c  400010d       18        System.IntPtr  1 instance        0 _invocationCount

В этом случае я посмотрю на объект в 02842d20.

0:000> !do 02842d20 
Name: app.Foo
MethodTable: 002c30bc
EEClass: 002c13d4
Size: 12(0xc) bytes
 (C:\workspaces\TestBench\app\bin\x86\Debug\app.exe)
Fields:
None

Таким образом, тип цели app.Foo. Пусть дамп методы для этого типа.

0:000> !dumpmt -md 002c30bc
EEClass: 002c13d4
Module: 002c2c5c
Name: app.Foo
mdToken: 02000002  (C:\workspaces\TestBench\app\bin\x86\Debug\app.exe)
BaseSize: 0xc
ComponentSize: 0x0
Number of IFaces in IFaceMap: 0
Slots in VTable: 6
--------------------------------------
MethodDesc Table
   Entry MethodDesc      JIT Name
002ec015   002e6cbc     NONE System.Object.ToString()
002ec019   002e6cc4     NONE System.Object.Equals(System.Object)
002ec029   002e6cf4     NONE System.Object.GetHashCode()
005f4930   002e6d1c      JIT System.Object.Finalize()
005f8238   002c30b4      JIT app.Foo..ctor()
005f8270   002c30a8      JIT app.Foo.Bar(System.Object, System.EventArgs)

Сравните значения таблицы MethodDesc с исходным значением _methodPtr. Нет очевидного соответствия.

_methodPtr указывает на фрагмент кода, который либо делает jmp на адрес рассматриваемой функции, либо вызывает процедуру исправления, поэтому следующим шагом будет использование команды !u для значения _methodPtr. Если мы видим инструкцию jmp, у нас есть адрес и с помощью !u на этом мы получаем метод.

Если, с другой стороны, мы видим a call to clr!PrecodeFixupThunk, мы можем получить MethodDesc, сбросив память, на которую указывает _methodPtr, как этот

0:000> dd 2cc060 
002cc060  7e5d65e8 00005e6e 002c30a8 00000000
002cc070  00000000 00000000 00000000 00000000
002cc080  00000000 00000000 00000000 00000000

мы видим что-то похожее на запись таблицы методов в качестве третьего DWORD. Сравнивая значение 002c30a8 с таблицей методов выше, мы видим, что имя метода app.Foo.Bar.

Так как это построенный пример, я знаю, что нашел метод, который я искал в этом случае.

На самом деле это может быть немного сложнее, чем показано в приведенном выше примере, поскольку поля используются по-разному в зависимости от фактического использования события. Однако, по моему опыту, вышеприведенный подход будет работать в общем сценарии издателя/подписчика.

Подробнее о деталях реализации смотрите в файле comdelegate.cpp CLI общего источника.

Ответ 2

Я считаю, что вы можете использовать! ip2md для значения методаPtr. Это должно дать описание метода.

Ответ 3

У меня есть littel Windbg script, чтобы разрешить хранимый метод непосредственно из значения методаPtr. Подробнее о здесь.

script:

r $t0 = ${$arg1}+5
r $t1 = $t0 + 8*by($t0+2) + 3
r $t2 = 8*by($t0+1)
r $t3 = poi($t1) + $t2
!DumpMD $t3

Сохраните его в файле и выполните его с помощью значения _methodPtr вашего делегата, например

$$>a< "c:\source\DelegateTest\Resolve.txt" 2ef38748 

Это должно сделать трюк на всех платформах и для .NET 2.0 до .NET 4.5.

Ответ 4

Другой способ - разобрать данные в _methodPtr.

Давайте скажем, что наш EventHandler выглядит следующим образом:

      MT    Field   Offset                 Type VT     Attr    Value Name
6da484dc  40000ff        4        System.Object  0 instance 02d8ff64 _target
6da4d0ac  4000100        8 ...ection.MethodBase  0 instance 00000000 _methodBase
6da4b188  4000101        c        System.IntPtr  1 instance  d955840 _methodPtr

Посмотрите на разборку d955840

!U d955840
Unmanaged code
08577a50 b884f8a007      mov     eax,7A0F884h
08577a55 90              nop
08577a56 e855b4d665      call    mscorwks+0x2eb0 (6e2e2eb0)
08577a5b e9ac8de4f7      jmp     003c080c
08577a60 b8d4f9a007      mov     eax,7A0F9D4h
08577a65 90              nop
08577a66 e845b4d665      call    mscorwks+0x2eb0 (6e2e2eb0)
08577a6b e99c8de4f7      jmp     003c080c
08577a70 00b000eb0cb0    add     byte ptr [eax-4FF31500h],dh
08577a76 03eb            add     ebp,ebx

Мы видим здесь mov to 7A0F884, поэтому это может быть метод, который мы ищем:

!dumpmd 7A0F884 
Method Name: DemoClass.OnDemoEvent(System.Object, System.EventArgs)
Class: 07c079e8
MethodTable: 07c10034
mdToken: 060010ee
Module: 07a0b7ac
IsJitted: no
CodeAddr: ffffffff

лото!

Существуют разные способы получить имя метода, и не все будут работать во всех ситуациях.

Ответ 5

С помощью ClrMd я работаю над инструментом для изучения файла дампа .Net с удобным графическим интерфейсом. Существует функция , чтобы найти делегатов и отобразить их списки вызовов и имена методов.