Анализ дампа памяти (зависание приложения)

Я пытаюсь проанализировать дамп памяти, полученный от одного из моих конечных пользователей после зависания моего приложения. Кажется, это связано с частью воспроизведения звука моего приложения. Я считаю, что задействованы два потока: основной поток, который вот-вот начнет воспроизводить звук, и поток обновления, который перебирает звуки в связанном списке, чтобы постоянно обновлять их состояние. Однако я не понимаю, в чем может быть причина зависания.

Мои знания WinDbg ограничены, но мне удалось выяснить, что зависание, похоже, происходит внутри метода SetLoop аудиобиблиотеки (в частности, в коде статического звука). Я использую DirectSound, и в этом случае приложение работает на 32-разрядной версии Windows 7 (я сам разрабатываю на XP, где у меня никогда не было такой проблемы). Класс статического звука блокирует критическую секцию, прежде чем проверять, воспроизводится ли звук, и, если нет, устанавливает флаг цикла в значение true или false. В этом случае основной поток вызывает SetLoop, чтобы установить для него значение false, потому что он хочет воспроизводить звук в незацикленном состоянии. Я вижу, что в момент зависания основной поток застрял в вызове EtwEventEnabled в ntdll.dll, который, по-видимому, сделан методом SetLoop класса статического звука. Интересно, застрял ли он в вызове EnterCriticalSection или где-то еще ниже, когда он вызывает метод DirectSound GetStatus для вторичного буфера? Вот где мои знания об анализе дампа памяти терпят неудачу, и я был бы очень признателен, если бы кто-нибудь нашел время, чтобы посмотреть на дамп.

Вот ссылка на дамп со специальными символами приложения: https://dl.dropbox.com/u/5121962/hangdump.zip

Большое спасибо заранее за любую помощь.


person Philip Bennefall    schedule 20.02.2013    source источник
comment
Файл Dropbox весит 25 МБ.   -  person    schedule 20.02.2013
comment
Это потому, что он содержит символы минидампа плюс. Загрузка займет не более пары минут при разумном соединении.   -  person Philip Bennefall    schedule 20.02.2013
comment
Вот почему я публикую дамп памяти, потому что я точно не знаю, какая часть кода может дать сбой. Если бы я знал это, я мог бы продолжить, но на данный момент я не могу понять, как продолжить.   -  person Philip Bennefall    schedule 20.02.2013
comment
Советую публиковать свои ответы без ссылок на сторонние источники. Выберите «часть» кода, которую вы считаете неправильной, и опубликуйте ее здесь.   -  person    schedule 20.02.2013


Ответы (2)


Два потока (один из них WinMain) ожидают в одном и том же критическом разделе 03cb6ffc, у которого нет владельца. Посмотрите на StaticSound::Update и StaticSound::SetLoop. Возможно, поток, который в настоящее время завершается, все еще владеет критическим разделом. Попробуйте использовать проверку приложений with Locks Stop Details — проверяет правильность использования критических разделов.

0:000> !analyze -hang -v
[...] 
BUGCHECK_STR:  HANG
[...]

DERIVED_WAIT_CHAIN:  

Dl Eid Cid     WaitType
-- --- ------- --------------------------
   0   768.d1c Critical Section       (Self) 

WAIT_CHAIN_COMMAND:  ~0s;k;;

BLOCKING_THREAD:  00000d1c

DEFAULT_BUCKET_ID:  APPLICATION_HANG_SELF_Unowned_CriticalSection

PRIMARY_PROBLEM_CLASS:  APPLICATION_HANG_SELF_Unowned_CriticalSection

LAST_CONTROL_TRANSFER:  from 77d56a24 to 77d57094
[...]
0:000> !locks
CritSec +13af7d0 at 013af7d0
WaiterWoken        No
LockCount          0
RecursionCount     1
OwningThread       10a8
EntryCount         0
ContentionCount    2b7
*** Locked

CritSec +3cb6ffc at 03cb6ffc
WaiterWoken        No
LockCount          2
RecursionCount     0
OwningThread       0
EntryCount         0
ContentionCount    d
*** Locked

0:000> ~*
.  0  Id: 768.d1c Suspend: 0 Teb: 7ffde000 Unfrozen
      Start: pontefract_timer!WinMainCRTStartup (01299030) 
      Priority: 0  Priority class: 32  Affinity: f
   [...]
   4  Id: 768.10a8 Suspend: 0 Teb: 7ffdb000 Unfrozen
      Start: pontefract_timer!_threadstartex (012ae09f) 
      Priority: 2  Priority class: 32  Affinity: f
    [...]
0:004> kb
ChildEBP RetAddr  Args to Child              
021af9b4 77d56a24 77d42278 000002f0 00000000 ntdll!KiFastSystemCallRet
021af9b8 77d42278 000002f0 00000000 00000000 ntdll!ZwWaitForSingleObject+0xc
021afa1c 77d4215c 00000000 00000000 00000000 ntdll!RtlpWaitOnCriticalSection+0x13e
021afa44 012882c2 03cb6ffc 013af7cc 00326ee8 ntdll!RtlEnterCriticalSection+0x150
021afa60 0128a1ed 021afa8c 021afa80 013af810 pontefract_timer!StaticSound::Update+0x12
021afa84 012ae079 013af700 73a14e26 00000000 pontefract_timer!UpdaterTick+0x7d
021afabc 012ae103 00000000 021afad4 7750ed6c pontefract_timer!_callthreadstartex+0x1b 
021afac8 7750ed6c 013af810 021afb14 77d7377b pontefract_timer!_threadstartex+0x64 
021afad4 77d7377b 013af810 6b63b5bd 00000000 kernel32!BaseThreadInitThunk+0xe
021afb14 77d7374e 012ae09f 013af810 00000000 ntdll!__RtlUserThreadStart+0x70
021afb2c 00000000 012ae09f 013af810 00000000 ntdll!_RtlUserThreadStart+0x1b
0:000> kb
ChildEBP RetAddr  Args to Child              
0020c39c 77d56a24 77d42278 000002f0 00000000 ntdll!KiFastSystemCallRet
0020c3a0 77d42278 000002f0 00000000 00000000 ntdll!ZwWaitForSingleObject+0xc
0020c404 77d4215c 00000000 00000000 774f8e38 ntdll!RtlpWaitOnCriticalSection+0x13e
0020c42c 012881af 03cb6ffc 00000000 03cb6ff8 ntdll!RtlEnterCriticalSection+0x150
0020c440 0128682c 00000000 00000000 00000000 pontefract_timer!StaticSound::SetLoop+0xf
0020c460 012616ac 00000000 00000000 01765bac pontefract_timer!DeviceManager::SetLoop+0x6c
0020c474 0121a2ce 01a46ddc 00000000 0178ea9c pontefract_timer!BgtSound::play+0x6c 
0020c61c 01219d02 0178ea9c 01765bf4 01a46ddc pontefract_timer!CallSystemFunctionNative+0x42e
0020c64c 0121d450 00000000 00000000 0178ea9c pontefract_timer!CallSystemFunction+0xd2 
0020c6d4 0121c276 01a46dfc 77b6ea11 00000000 pontefract_timer!asCContext::ExecuteNext+0x930
0020c708 0127a293 719b431a 0020f780 00000000 pontefract_timer!asCContext::Execute+0x1d6
0020f780 0127a1d5 719b4c6a 77b1f2a9 0010000c pontefract_timer!execute+0x83
0020f8f0 0127acff 77b1f2a9 77b18d02 0020f958 pontefract_timer!RunApplication+0x805 
0020f908 0127b085 0020f908 0127b339 00000000 pontefract_timer!run_script+0x9f
0020f910 0127b339 00000000 00000000 7ffdf000 pontefract_timer!main_game+0x35
0020f958 01298fdd 01210000 00000000 00361f32 pontefract_timer!WinMain+0x2a9
0020f9e8 7750ed6c 7ffdf000 0020fa34 77d7377b pontefract_timer!__tmainCRTStartup+0x11a 
0020f9f4 77d7377b 7ffdf000 6959b49d 00000000 kernel32!BaseThreadInitThunk+0xe
0020fa34 77d7374e 01299030 7ffdf000 00000000 ntdll!__RtlUserThreadStart+0x70
0020fa4c 00000000 01299030 7ffdf000 00000000 ntdll!_RtlUserThreadStart+0x1b
person sergmat    schedule 23.02.2013

Вы можете попробовать проанализировать дамп с помощью средства диагностики отладки Microsoft - похоже, это подтверждает то, что вы подозреваете, но без вашего знания кода или PDB сборки Release для вашего exe я не могу получить больше информации из стека вызовов.

Из отчета (вы можете выполнить полный анализ самостоятельно с помощью инструмента) задействованы два потока — сводка выглядит следующим образом:

Краткое описание проблемы

Стеки вызовов потоков 0 и 4 выглядят следующим образом:

Поток 0

.. а также ...

Тема 4

Это может дать вам дополнительную информацию, чтобы вы снова начали двигаться....

Надеюсь, это поможет,

Роджер

person Roger Rowland    schedule 23.02.2013