日韩成人免费在线_国产成人一二_精品国产免费人成电影在线观..._日本一区二区三区久久久久久久久不

當(dāng)前位置:首頁 > 科技  > 軟件

聊一聊 .NET高級(jí)調(diào)試 內(nèi)核模式堆泄露

來源: 責(zé)編: 時(shí)間:2023-12-14 16:37:45 234觀看
導(dǎo)讀一:背景1. 講故事前幾天有位朋友找到我,說他的機(jī)器內(nèi)存在不斷的上漲,但在任務(wù)管理器中查不出是哪個(gè)進(jìn)程吃的內(nèi)存,特別奇怪,截圖如下:圖片在我的分析旅程中都是用戶態(tài)模式的內(nèi)存泄漏,像上圖中的異常征兆已經(jīng)明確告訴你了,不是

一:背景

1. 講故事

前幾天有位朋友找到我,說他的機(jī)器內(nèi)存在不斷的上漲,但在任務(wù)管理器中查不出是哪個(gè)進(jìn)程吃的內(nèi)存,特別奇怪,截圖如下:gNw28資訊網(wǎng)——每日最新資訊28at.com

圖片圖片gNw28資訊網(wǎng)——每日最新資訊28at.com

在我的分析旅程中都是用戶態(tài)模式的內(nèi)存泄漏,像上圖中的異常征兆已經(jīng)明確告訴你了,不是用戶態(tài)程序吃的內(nèi)存,那就是內(nèi)核態(tài)程序吃的,比如:gNw28資訊網(wǎng)——每日最新資訊28at.com

  • 某些驅(qū)動(dòng)程序
  • 操作系統(tǒng)

從概率上來說一般都是某些第三方程序內(nèi)存泄露導(dǎo)致的,這一篇我們就來聊一聊這種問題該如何解決。gNw28資訊網(wǎng)——每日最新資訊28at.com

二:內(nèi)核模式堆泄露分析

1. 驅(qū)動(dòng)程序是如何分配內(nèi)存的

相信有很多朋友都知道,用戶態(tài)的程序是直接或者間接的調(diào)用 VirtualAlloc 方法來向操作系統(tǒng)要內(nèi)存,包括 C# 的 GC 堆也是一樣,它的方法簽名如下:gNw28資訊網(wǎng)——每日最新資訊28at.com

LPVOID VirtualAlloc(  [in, optional] LPVOID lpAddress,  [in]           SIZE_T dwSize,  [in]           DWORD  flAllocationType,  [in]           DWORD  flProtect);

那內(nèi)核中的驅(qū)動(dòng)程序是如何向操作系統(tǒng)要內(nèi)存的呢?一般都是調(diào)用 ExAllocatePool2 方法來要內(nèi)存的,簽名如下:gNw28資訊網(wǎng)——每日最新資訊28at.com

DECLSPEC_RESTRICT PVOID ExAllocatePool2(  POOL_FLAGS Flags,  SIZE_T     NumberOfBytes,  ULONG      Tag);

上面有兩個(gè)參數(shù)要詳細(xì)解釋一下:gNw28資訊網(wǎng)——每日最新資訊28at.com

  • Flags 參數(shù)

一般用的多的就是 POOL_FLAG_NON_PAGED 和 POOL_FLAG_PAGED 兩種,前者表示分配的內(nèi)存是需要永久駐留內(nèi)存,不可以交換到硬盤的。后者分配的內(nèi)存是可以交換到硬盤的。gNw28資訊網(wǎng)——每日最新資訊28at.com

  • Tag 參數(shù)

這個(gè)參數(shù)的本意就是方便日后洞察內(nèi)存泄露的,它強(qiáng)行讓一塊內(nèi)存和這個(gè) Tag(4byte的ascii 字符串) 做了強(qiáng)綁定,到時(shí)候通過這個(gè) tag 就知道是誰分配的內(nèi)存。gNw28資訊網(wǎng)——每日最新資訊28at.com

2. 制造內(nèi)核模式堆泄露

為了能夠讓驅(qū)動(dòng)程序泄露,可以使用微軟提供的 NotMyFault 工具,這個(gè)工具利用 myfault.sys 驅(qū)動(dòng)不斷的向操作系統(tǒng)分配內(nèi)存。官方網(wǎng)址為:https://learn.microsoft.com/zh-cn/sysinternals/downloads/notmyfaultgNw28資訊網(wǎng)——每日最新資訊28at.com

打開 myfault 工具然后輸入 40M/s 的泄露,并分配在非換頁池中,同時(shí)配置下內(nèi)核態(tài)轉(zhuǎn)儲(chǔ)dump, 代碼和截圖參考如下:gNw28資訊網(wǎng)——每日最新資訊28at.com

ExAllocatePool2(POOL_FLAG_NON_PAGED,40*1024*1024,"Leak");

圖片圖片gNw28資訊網(wǎng)——每日最新資訊28at.com

在泄露的過程中,通過 Process Explorer 很明顯的發(fā)現(xiàn)提交了 6.7G 的內(nèi)存,其中有 4.9G 是在 NonPaged 中,即通過上圖中的 POOL_FLAG_NON_PAGED 標(biāo)記分配的,截圖如下:gNw28資訊網(wǎng)——每日最新資訊28at.com

圖片圖片gNw28資訊網(wǎng)——每日最新資訊28at.com

接下來在 MyFault 上切換到 Crash 選項(xiàng)卡,強(qiáng)行讓操作系統(tǒng)藍(lán)屏來生成 dump 文件。gNw28資訊網(wǎng)——每日最新資訊28at.com

3. dump 分析

拿到dump后,先通過 !vm 觀察下操作系統(tǒng)級(jí)的虛擬內(nèi)存的分布情況。gNw28資訊網(wǎng)——每日最新資訊28at.com

3: kd> !vm...Physical Memory:          2069421 (    8277684 Kb)Available Pages:           445015 (    1780060 Kb)ResAvail Pages:            707292 (    2829168 Kb)Locked IO Pages:                0 (          0 Kb)Free System PTEs:      4295052431 (17180209724 Kb)...Modified Pages:             11479 (      45916 Kb)Modified PF Pages:          11479 (      45916 Kb)Modified No Write Pages:        0 (          0 Kb)NonPagedPool Usage:       1219892 (    4879568 Kb)NonPagedPoolNx Usage:       24512 (      98048 Kb)NonPagedPool Max:      4294967296 (17179869184 Kb)PagedPool Usage:            32907 (     131628 Kb)PagedPool Maximum:     4294967296 (17179869184 Kb)...NonPagedPool Commit:      1246469 (    4985876 Kb)...Sum System Commit:        1409562 (    5638248 Kb)Total Private:             279673 (    1118692 Kb)********** Sum of individual system commit + Process commit exceeds overall commit by 1952 Kb ? ********Committed pages:          1688747 (    6754988 Kb)Commit limit:             4166573 (   16666292 Kb)

從卦中的 NonPagedPool Usage 指標(biāo)可以看到,當(dāng)前的 非換頁池 占用了 4.8G 內(nèi)存,總計(jì) 121w 的內(nèi)存頁。gNw28資訊網(wǎng)——每日最新資訊28at.com

接下來就是要深挖下 非換頁池 ,看看到底都是什么 Tag 分配的,可以使用 !poolused 2 命令。gNw28資訊網(wǎng)——每日最新資訊28at.com

3: kd> !poolused 2.... Sorting by NonPaged Pool Consumed               NonPaged                  Paged Tag     Allocs         Used     Allocs         Used Leak       119   4991221760          0            0 UNKNOWN pooltag 'Leak', please update pooltag.txt ConT       238     14499840          0            0 UNKNOWN pooltag 'ConT', please update pooltag.txt KETR     16410      8117664          0            0 UNKNOWN pooltag 'KETR', please update pooltag.txt EtwB       196      7565568          2       131072 Etw Buffer , Binary: nt!etw 2872         6      5660864          0            0 UNKNOWN pooltag '2872', please update pooltag.txt 287R      1026      4183040          0            0 UNKNOWN pooltag '287R', please update pooltag.txt File      9734      3877408          0            0 File objects  Thre      1257      3217920          0            0 Thread objects , Binary: nt!ps EtwR     12141      2672640          0            0 Etw KM RegEntry , Binary: nt!etw...

從卦中數(shù)據(jù)看,有一個(gè)神秘的 Tag=Leak 的內(nèi)存分配,它分配了 119 次,總大小 4.99G。哈哈,其實(shí)就是剛才通過 MyFault 做的 40M/s 的內(nèi)存分配。gNw28資訊網(wǎng)——每日最新資訊28at.com

接下來的問題是:這個(gè) Leak 是哪一個(gè)驅(qū)動(dòng)程序所為呢?最簡(jiǎn)單的辦法就是在各個(gè)驅(qū)動(dòng)的內(nèi)存空間中做內(nèi)存搜索,看看誰里面有 Leak 的asc硬編碼,對(duì)吧,有了這個(gè)思路,先用 lm 看看里面都有哪些 sys 。gNw28資訊網(wǎng)——每日最新資訊28at.com

3: kd> lmstart             end                 module nameffffc25c`891b0000 ffffc25c`89480000   win32kbase   (deferred)             ffffc25c`8a190000 ffffc25c`8a545000   win32kfull   (deferred)     ...                  fffff807`22600000 fffff807`23646000   nt         (pdb symbols) fffff807`23c00000 fffff807`23d16000   clipsp     (deferred)             fffff807`47f30000 fffff807`47f4b000   monitor    (deferred)             fffff807`47f50000 fffff807`47f59000   myfault    (deferred)             ...          Unloaded modules:fffff807`3c6e0000 fffff807`3c6ec000   360Sensor64.sysfffff807`31550000 fffff807`31560000   dump_storport.sysfffff807`315a0000 fffff807`315d3000   dump_storahci.sysfffff807`31000000 fffff807`3101e000   dump_dumpfve.sysfffff807`26b80000 fffff807`26bac000   luafv.sysfffff807`26b20000 fffff807`26b30000   dump_storport.sysfffff807`26b70000 fffff807`26ba3000   dump_storahci.sysfffff807`26bd0000 fffff807`26bee000   dump_dumpfve.sysfffff807`28130000 fffff807`2814c000   dam.sys fffff807`24200000 fffff807`2420a000   360elam64.sysfffff807`25230000 fffff807`25241000   hwpolicy.sys

接下來就是寫腳本在每個(gè) sys 的 start ~ end 區(qū)間做 s 搜索,這個(gè)腳本我就不放了,非常簡(jiǎn)單,最終就在 myfault.sys 中成功找到了 Leak 硬編碼,參考如下:gNw28資訊網(wǎng)——每日最新資訊28at.com

3: kd> lmvm myfaultBrowse full module liststart             end                 module namefffff807`47f50000 fffff807`47f59000   myfault    (deferred)                 Image path: /??/C:/Windows/system32/drivers/myfault.sys    Image name: myfault.sys    Browse all global symbols  functions  data    Timestamp:        Fri Sep 30 00:17:31 2022 (6335C51B)    CheckSum:         00010CED    ImageSize:        00009000    Translations:     0000.04b0 0000.04e4 0409.04b0 0409.04e4    Information from resource tables:    3: kd> ? fffff807`47f59000 - fffff807`47f50000Evaluate expression: 36864 = 00000000`000090003: kd> s -a fffff807`47f50000 L?0x9000  "Leak"fffff807`47f51559  4c 65 61 6b 0f 42 c1 41-8d 49 fd 8b d0 ff 15 0c  Leak.B.A.I......fffff807`47f515c7  4c 65 61 6b 0f 42 c1 33-c9 8b d0 ff 15 a0 1a 00  Leak.B.3........

三: 總結(jié)

在過往的dump分析中都是用戶態(tài)程序的泄露,內(nèi)核態(tài)模式堆的的泄露還是第一次分析,不是朋友提供的這次機(jī)會(huì),真的就沒緣分啦!在這次dump分析過程中,也讓大家看到了 windbg 是多么的強(qiáng)大!gNw28資訊網(wǎng)——每日最新資訊28at.com

本文鏈接:http://www.www897cc.com/showinfo-26-45491-0.html聊一聊 .NET高級(jí)調(diào)試 內(nèi)核模式堆泄露

聲明:本網(wǎng)頁內(nèi)容旨在傳播知識(shí),若有侵權(quán)等問題請(qǐng)及時(shí)與本網(wǎng)聯(lián)系,我們將在第一時(shí)間刪除處理。郵件:2376512515@qq.com

上一篇: 終于要改進(jìn)東亞語言如中文的排版體驗(yàn)了,CSS中引入四個(gè)新的國際功能

下一篇: JFrog董任遠(yuǎn):以端到端的平臺(tái)加速軟件開發(fā),幫助企業(yè)更好地管理運(yùn)維核心資產(chǎn)

標(biāo)簽:
  • 熱門焦點(diǎn)
Top 主站蜘蛛池模板: 手机| 和政县| 元朗区| 荣成市| 玉龙| 会同县| 科技| 云南省| 江口县| 鹿泉市| 香格里拉县| 陵水| 津南区| 淮北市| 炎陵县| 大连市| 罗山县| 云浮市| 陇南市| 拉孜县| 富宁县| 光泽县| 子洲县| 东宁县| 手游| 静宁县| 翼城县| 陆川县| 东莞市| 黑山县| 建平县| 岳池县| 方正县| 年辖:市辖区| 河西区| 广昌县| 马公市| 宜章县| 建湖县| 耿马| 仁寿县|