你需要了解的JIT Debugging

简介: 你需要了解的JIT Debugging

如果你还不清楚什么是转储文件,不知道什么时候需要转储文件,请参考转储文件系列文章的第一篇 —— 转储文件知多少

前言

我在 你需要知道的 N 种抓取 dump 的工具 这篇文章里,向大家介绍了几款可以抓取转储文件的工具及其简单用法。不知道大家是否还记得,以管理员权限运行 procdump -i 可以注册 procdump 为事后调试器。大家是否了解其实现原理?今天让我们一起揭开其神秘面纱。

约定

JIT DebuggerJust In Time DebuggerJIT 调试器Postmortem Debugger事后调试器,指的是同一个概念 —— 事后调试器。如果把 Debugger 换成 Debugging,表示事后调试。我有时候会说 JIT 调试器,有时候会说事后调试器,希望大家不要被我混乱的用词搞晕。

原理探究

运行 process monitor,开启监视。然后以管理员权限执行 procdump.exe -i,成功后,停止监视。为了方便大家,我特意录制了整个过程,感兴趣的小伙伴可以点开看看,不过我建议你亲自动手实战一番,毕竟 纸上来的终觉浅, 绝知此事要躬行

探究 procdump 安装为 JIT 调试器的过程

如果你没看视频,可以直接参考我过滤后的结果截图(保留ResultSuccess注册表 事件,排除非注册表相关事件):
procdump-install-filter-event

我用黄色和红色高亮了 procdump 操作的注册表项。你能从图中得出什么结论呢?

  • procdump 会同时写 HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebugHKLM\SOFTWARE\Wow6432Node\Microsoft\Windows NT\CurrentVersion\AeDebug 注册表项。

    相信有开发经验的小伙伴儿知道,在64 位系统下,部分注册表项有两套:一套是供 64 位进程使用的(黄色高亮部分),一套是供 32 位进程使用的(红色高亮部分,带 Wow6432Node)。

  • 如果 AeDebug下的 Auto 子项和 Debugger 子项有值,procdump 会先备份,再修改。(执行 procdump -u 的时候会恢复系统原有设置)

  • AutoDebugger 的数据类型都是 REG_SZ。(虽然我们看到 Auto 的值是 1

  • 我猜,32 位进程崩溃的时候,会使用带 Wow6432Node 的注册表项,64 位进程崩溃的时候,会使用不带 Wow6432Node 的注册表项。真的是这样吗?你知道怎么验证吗?相信聪明的你一定能想出验证办法。

其实,以上结论在 procdump -i 的输出结果中已经给出提示了(除了备份操作)。注意看下图中的黄色和红色高亮的部分。

procdump-i

温馨提示:
某些杀毒软件可能会对此注册表项有保护,如果设置失败,请检查是否是杀毒软件导致的。

至此,我们知道 procdump 是通过设置 AeDebug下的 AutoDebugger 子项实现的 JIT Debugging。那么这两项都有什么用呢?

AeDebug 探究

使用 google 搜索 AeDebug,搜到了微软的官方说明 ,有兴趣的小伙伴一定要读一读,有很多有价值的信息。

  • Auto 项:指定是否向用户显示错误提示框,如果值为 "0",则显示提示框。为 "1" 则不显示提示框,直接附加注册的事后调试器到目标进程中。

  • Debugger 项:指定事后调试器的路径,及传递给事后调试器的参数。我们发现 procdump -i 设置的参数是 -accepteula -j "E:\dumps" %ld %ld %p。其中:

    • -accepteula 表示接受用户协议。
    • -j 表示参数中有指向 JIT_DEBUG_INFO 的指针(父进程传递了 %p 对应的内容)。
    • "E:\dumps" 表示转储文件保存的路径(如果运行 procdump -i 的时候,没有指定转储文件的保存路径,默认会取当前路径 )。
    • 第一个 %ld 表示目标进程的进程 ID
    • 第二个 %ld 表示事件句柄。这个事件句柄是 WER 复制到事后调试器中的。如果事后调试器激活该事件(通过 SetEvent())后,WER 将继续目标进程的执行,而无需等待事后调试器终止。如果事后调试器在没有激活该事件的情况下终止,WER 将继续收集关于目标进程的信息。
    • %p 指向目标进程空间中的 JIT_DEBUG_INFO 结构指针。包含了异常的来源和与异常相关的上下文信息。

如果转储文件中保存了 JIT_DEBUG_INFO,使用 windbg 调试时,可以通过 .jdinfo address 来查看异常发生时的信息。例如,使用 windbg 打开 procdump 保存的转储文件的时候,应该可以看到如下提示。

procdump 在转储文件中添加的注释

我们可以根据提示,输入.jdinfo 0x1afd59e0000 来查看异常来源及上下文信息。

jdinfo 结果

说明:
在运行 procdump -i 的时候,如果没有指定转储选项,会默认使用 -mm 选项。该选项只包含 Process, Thread, Module, Handle and Address Space info. 信息,不会包含 %p 对应的内存数据。如果我们在调试 使用 -mm 选项保存的转储文件的时候执行 .jdinfo address,会得到如下错误:
Unable to process JIT_DEBUG_INFO, Win32 error 0n30

我们可以简单的通过指定 -ma-mp来生成包含内存数据的转储文件,这样我们在调试器里执行 .jdinfo address的时候就不会报错了。
据我观察,对于 procdump 来说 -j%p 选项需要同时传递,缺一不可。

排除进程

如果我们真的不想让某些进程出现未处理异常的时候中断到 JIT 调试器中,有没有办法呢?从 vista 开始,我们可以显示排除某些进程,不让这些进程在出现未处理异常的时候中断到 JIT 调试器中。对应的注册表项如下:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug\AutoExclusionList

下面是我机器上的该注册表项的值:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug\AutoExclusionList]
"DWM.exe"=dword:00000001
"demo.exe"=dword:00000001

上面的 demo.exe 是我为了测试手动添加的,而 DWM.exe 是系统添加的。windows 为什么要默认把 DWM.exe 添加到排除列表呢?我也不太清楚,不过我在 Excluding an Application from Automatic Debugging 看到这样一句话:

By default, the Desktop Window Manager (Dwm.exe) is excluded from automatic debugging because otherwise a system deadlock can occur if Dwm.exe stops responding (the user cannot see the interface displayed by the debugger because Dwm.exe isn't responding, and Dwm.exe cannot terminate because it is held by the debugger).

我想这就是 DWM.exe 会被排除的原因吧。

如果想通过代码的形式实现,除了直接操作注册表外,还可以通过 WerAddExcludedApplication() 来实现,对应的,可以通过 WerRemoveExcludedApplication() 来删除 。这两个函数的原型摘录如下:

HRESULT WerAddExcludedApplication(
  PCWSTR pwzExeName,
  BOOL   bAllUsers
);

HRESULT WerRemoveExcludedApplication(
  PCWSTR pwzExeName,
  BOOL   bAllUsers
);

第一个参数 pwzExeName 表示要排除的程序,不要带路径,只传递程序名称即可。比如,demo.exe

第二个参数 bAllUsers 如果是 FALSE 的话,表示仅对当前用户有效,其它用户不受影响,修改的是 HKCUHKEY_CURRENT_USER)下对应的注册表项。如果为 TRUE 的话,表示对所有用户都生效,修改的是 HKLMHKEY_LOCAL_MACHINE)下对应的注册表项,为 TRUE 的时候,需要有管理员权限。

注意:
如果你手动调用代码操作注册表的话,务必注意 64 位系统下的注册表重定向问题。相信一定有小伙伴儿和我一样踩过这个坑。

JIT调试的运作机制

整个运作机制,在张银奎张老师的《软件调试》(第一版)第 12 章:未处理异常和 JIT 调试 中做了非常非常详细的介绍。我就不摘录了,感兴趣的小伙伴一定要好好多读几遍。

AeDebug 中的 Ae 是什么意思?

AeDebug中的 Debug 很好理解,就是调试的意思。那 Ae 代表什么意义呢?有人说 AeDebugAuto Exception Debug 的缩写,听上去挺有道理的。偶然的机会,google 到了 Ramond Chen写的一篇文章 —— What does the “Ae” stand for in AeDebug?。根据他的说法,Ae 表示 Application Error 的意思。我把原文截取如下,方便大家阅读。

Raymond-Chen-explain-AE

不论 AeDebug 是什么的缩写,大家知道这个注册表项的意义就足够了,没必要过于纠结。否则,就真成了孔乙己了。

总结

  • 一般情况下,修改 HKLM 下的子键需要管理员权限。

  • 注册为 JIT 调试器,需要管理员权限,因为需要写 HKLM 下的子键。

  • procdump 可以通过 -i 选项注册为事后调试器,另外 windbg也可以通过 -I 选项注册为事后调试器。

  • AeDebug 注册表项是 JIT 调试的关键,该注册项在 64 位系统下有对 32 位进程和 64 位进程分别有对应的注册表项。其中,带 Wow6432Node 的注册表项是给 32 位目标进程使用的。

  • 64位系统下,除了AeDebug有两套,还有很多其它注册表项也有两套。

  • 如果确实不希望自己的进程在出现未处理异常时中断到 JIT 调试器中,可以设置注册表进行排除(Vista 及之后的操作系统才支持)。

参考资料

相关文章
|
3月前
|
数据管理 编译器 C++
为什么好多人电脑都是一样的报错。为什么好多游戏和应用安装报错都一样?
简介: 0xc000007b报错常见于游戏和软件启动失败,主要因缺失或版本不符的Visual C++ 运行库所致。多数程序依赖该运行库提供的基础功能,如数学运算、内存管理、文件读写等。若系统中缺少对应版本(如2015、2022),或32/64位不匹配,均会导致报错。解决方法包括安装完整VC运行库、修复损坏DLL文件。建议用户安装VC运行库合集,确保兼容性。
215 5
|
3月前
|
安全 调度 数据库
混合云架构:云上云下一体化
混合云架构融合公有云弹性与私有云可控性,通过网络互联、数据同步、应用协同、安全合规与成本优化,实现云上云下资源一体化。适用于金融等对安全与性能双高要求行业,助力企业平衡创新、稳定与成本,是数字化转型优选方案。(238字)
189 0
|
3月前
|
新零售 人工智能 算法
咖啡机器人技术深度解析与主流商业解决方案评测
咖啡机器人正从营销工具蜕变为商业基础设施,广泛应用于高端商务、交通枢纽等场景。依托高精度控制、视觉感知与人机协作技术,实现24小时稳定出品。猎户星空智咖大师以AI算法与仿生设计平衡性能与成本,ABB YuMi展现极致工艺,越疆、节卡、川崎则各具开放性、灵活性与稳定性优势,推动服务机器人迈向智能化新阶段。(238字)
|
人工智能 网络协议 Java
RuoYi AI:1人搞定AI中台!开源全栈式AI开发平台,快速集成大模型+RAG+支付等模块
RuoYi AI 是一个全栈式 AI 开发平台,支持本地 RAG 方案,集成多种大语言模型和多媒体功能,适合企业和个人开发者快速搭建个性化 AI 应用。
2494 77
RuoYi AI:1人搞定AI中台!开源全栈式AI开发平台,快速集成大模型+RAG+支付等模块
|
机器学习/深度学习 人工智能 安全
千问团队开源会思考的QwQ模型,这模型成精了!
QwQ是由Qwen团队开发的大型语言模型,专注于增强AI的推理能力。此预览版本在数学和编程领域表现出色,但在其他领域仍有提升空间。模型具备深度自省和自我质疑的能力,通过逐步推理和假设检验,能够在复杂问题上取得突破性进展。QwQ不仅支持本地推理和Ollama直接运行,还提供了详细的微调指南,助力开发者根据特定需求定制模型。尽管QwQ在推理过程中存在语言切换和安全性等方面的局限性,Qwen团队仍致力于不断优化,推动模型向更高层次的智能迈进。[了解更多](https://modelscope.cn/studios/Qwen/QwQ-32B-preview)
4395 0
千问团队开源会思考的QwQ模型,这模型成精了!
|
9月前
|
Linux 数据库 数据安全/隐私保护
Python web Django快速入门手册全栈版,共2590字,短小精悍
本教程涵盖Django从安装到数据库模型创建的全流程。第一章介绍Windows、Linux及macOS下虚拟环境搭建与Django安装验证;第二章讲解项目创建、迁移与运行;第三章演示应用APP创建及项目汉化;第四章说明超级用户创建与后台登录;第五章深入数据库模型设计,包括类与表的对应关系及模型创建步骤。内容精炼实用,适合快速入门Django全栈开发。
495 1
|
人工智能 自然语言处理 算法
HippoRAG 2:开源RAG框架革新知识检索,多跳推理+持续学习全搞定
HippoRAG 2 是俄亥俄州立大学推出的检索增强生成框架,通过个性化PageRank算法和知识图谱技术,显著提升了RAG系统在复杂问答任务中的表现。
1701 2
HippoRAG 2:开源RAG框架革新知识检索,多跳推理+持续学习全搞定
|
人工智能 自然语言处理 搜索推荐
师资培训|AIGC教学评估体系构建与教学策略优化-某教育科技集团
近日,TsingtaoAI为某教育科技集团交付AIGC赋能教师教学创新课程,本课程围绕国内外最新AIGC技术的发展现状与具体应用场景,深入探讨如何借助智能分析、多模态交互和自动化数据处理,为教学过程“插上”数字化翅膀。课程不仅聚焦于工具与平台的实操演练,还呈现了丰富的本土高校成功案例与落地方法,让参加者充分掌握从课堂管理、作业布置、考试测评到学生个性化指导的全流程智能化改进思路。
707 12
|
Linux 数据安全/隐私保护
Linux命令setfacl详解
`setfacl`是Linux中用于设置文件访问控制列表的命令,提供比传统权限更细粒度的控制。它允许为特定用户或组添加、修改或删除权限,适用于多用户环境和复杂场景。常用参数包括`-m`(修改规则)、`-x`(删除规则)、`-R`(递归设置)和`-d`(设置默认ACL)。例如,`setfacl -m u:user1:rw- file.txt`给用户`user1`赋予文件`file.txt`的读写权限。记得在使用前确认文件系统支持ACL,并谨慎规划和审查权限设置。
|
监控
SMoA: 基于稀疏混合架构的大语言模型协同优化框架
通过引入稀疏化和角色多样性,SMoA为大语言模型多代理系统的发展开辟了新的方向。
538 6
SMoA: 基于稀疏混合架构的大语言模型协同优化框架