Получить имя метода из делегата с windbg
Вопрос
У меня есть следующая дамп объекта делегата:
Name: MyEventHandler
MethodTable: 132648fc
EEClass: 1319e2b4
Size: 32(0x20) bytes
Fields:
MT Field Offset Type VT Attr Value Name
790fd0f0 40000ff 4 System.Object 0 instance 014037a4 _target
7910ebc8 4000100 8 ...ection.MethodBase 0 instance 00000000 _methodBase
791016bc 4000101 c System.IntPtr 1 instance 2ef38748 _methodPtr
791016bc 4000102 10 System.IntPtr 1 instance 0 _methodPtrAux
790fd0f0 400010c 14 System.Object 0 instance 00000000 _invocationList
791016bc 400010d 18 System.IntPtr 1 instance 0 _invocationCount
Как я могу получить название метода, указанного делегатом?
Решение
По моему опыту, предложение, предлагаемое Hakan, не работает. Вот что я делаю.
Вывод показывает, что прикрепленный обработчик является элементом объекта, указанного на _target
. Отказ Сбрасывая, что вы получите его таблицу метода.
Я построил аналогичный пример, чтобы проиллюстрировать:
0:000> !do 02844de4
Name: System.EventHandler
MethodTable: 0067afa4
EEClass: 0052ef88
Size: 32(0x20) bytes
(C:\windows\assembly\GAC_32\mscorlib\2.0.0.0__b77a5c561934e089\mscorlib.dll)
Fields:
MT Field Offset Type VT Attr Value Name
002e6d58 40000ff 4 System.Object 0 instance 02842d20 _target
0058df70 4000100 8 ...ection.MethodBase 0 instance 00000000 _methodBase
0058743c 4000101 c System.IntPtr 1 instance 2cc060 _methodPtr
0058743c 4000102 10 System.IntPtr 1 instance 0 _methodPtrAux
002e6d58 400010c 14 System.Object 0 instance 00000000 _invocationList
0058743c 400010d 18 System.IntPtr 1 instance 0 _invocationCount
В этом случае я посмотрю на объект в 02842d20
.
0:000> !do 02842d20
Name: app.Foo
MethodTable: 002c30bc
EEClass: 002c13d4
Size: 12(0xc) bytes
(C:\workspaces\TestBench\app\bin\x86\Debug\app.exe)
Fields:
None
Таким образом, тип целевого целевого app.Foo
. Отказ Давайте выбросить методы для этого типа.
0:000> !dumpmt -md 002c30bc
EEClass: 002c13d4
Module: 002c2c5c
Name: app.Foo
mdToken: 02000002 (C:\workspaces\TestBench\app\bin\x86\Debug\app.exe)
BaseSize: 0xc
ComponentSize: 0x0
Number of IFaces in IFaceMap: 0
Slots in VTable: 6
--------------------------------------
MethodDesc Table
Entry MethodDesc JIT Name
002ec015 002e6cbc NONE System.Object.ToString()
002ec019 002e6cc4 NONE System.Object.Equals(System.Object)
002ec029 002e6cf4 NONE System.Object.GetHashCode()
005f4930 002e6d1c JIT System.Object.Finalize()
005f8238 002c30b4 JIT app.Foo..ctor()
005f8270 002c30a8 JIT app.Foo.Bar(System.Object, System.EventArgs)
Сравнить значения MethodDesc
стол с исходным значением _methodPtr
. Отказ Нет очевидного матча.
_methodptr указывает на кусок кода, который либо делает jmp
к адресу рассматриваемого функции или вызывает процедуру исправления, поэтому следующий шаг - использовать !u
команда по значению _methodPtr
. Отказ Если мы видим jmp
Инструкция, у нас есть адрес и используя !u
На этом мы получаем метод.
Если, с другой стороны, мы видим call
к clr!PrecodeFixupThunk
Мы можем получить MEDUCTDESC, сбросив память, указанную на _methodPtr
так
0:000> dd 2cc060
002cc060 7e5d65e8 00005e6e 002c30a8 00000000
002cc070 00000000 00000000 00000000 00000000
002cc080 00000000 00000000 00000000 00000000
Мы видим что-то, что выглядит как запись таблицы метода в качестве третьего DWORD. Сравнивая стоимость 002c30a8
с таблицей метода выше, мы видим, что имя метода app.Foo.Bar
.
Поскольку это построенный пример, я знаю, что нашел метод, я искал в этом случае.
На самом деле это может быть немного сложнее, что приведенный выше пример показывает, поскольку поля используются по-разному в зависимости от фактического использования события. Однако в моем опыте приведенный выше подход будет работать в общем сценарии издателя / абонента.
Для получения более подробной информации о деталях реализации проверьте файл comdelegate.cpp
общего источника CLI.
Другие советы
Я верю, что вы можете использовать! IP2MD по значению методика. Это должно дать описание метода.
Еще один способ разбирать данные в _methodptr.
Позвольте сказать, что наш EventHandler выглядит так:
MT Field Offset Type VT Attr Value Name
6da484dc 40000ff 4 System.Object 0 instance 02d8ff64 _target
6da4d0ac 4000100 8 ...ection.MethodBase 0 instance 00000000 _methodBase
6da4b188 4000101 c System.IntPtr 1 instance d955840 _methodPtr
Давайте посмотрим на разборку D955840
!U d955840
Unmanaged code
08577a50 b884f8a007 mov eax,7A0F884h
08577a55 90 nop
08577a56 e855b4d665 call mscorwks+0x2eb0 (6e2e2eb0)
08577a5b e9ac8de4f7 jmp 003c080c
08577a60 b8d4f9a007 mov eax,7A0F9D4h
08577a65 90 nop
08577a66 e845b4d665 call mscorwks+0x2eb0 (6e2e2eb0)
08577a6b e99c8de4f7 jmp 003c080c
08577a70 00b000eb0cb0 add byte ptr [eax-4FF31500h],dh
08577a76 03eb add ebp,ebx
Мы видим MOV - 7A0F884 здесь, так что это может быть метод, который мы ищем:
!dumpmd 7A0F884
Method Name: DemoClass.OnDemoEvent(System.Object, System.EventArgs)
Class: 07c079e8
MethodTable: 07c10034
mdToken: 060010ee
Module: 07a0b7ac
IsJitted: no
CodeAddr: ffffffff
Бинго!
Есть разные способы получить имя метода, а не все будет работать во всех ситуациях
Я создал скрипт Littel Windbg для разрешения сохраненного метода непосредственно из значения методика. Вы можете прочитать больше о здесь.
Сценарий:
r $t0 = ${$arg1}+5
r $t1 = $t0 + 8*by($t0+2) + 3
r $t2 = 8*by($t0+1)
r $t3 = poi($t1) + $t2
!DumpMD $t3
Храните его в файле и выполните его со значением _methodptr вашего делегата, как
$$>a< "c:\source\DelegateTest\Resolve.txt" 2ef38748
Это должно сделать трюк на всех платформах и для .NET 2.0 до .NET 4.5.
С помощью CLRMD я работаю над инструмент Чтобы исследовать файл Dump .NET с удобным для пользователя GUI. Eсть характерная черта Чтобы найти делегатов и отобразить его список и имена методов.