翼度科技»论坛 编程开发 .net 查看内容

记一次 .NET某质量检测中心系统 崩溃分析

7

主题

7

帖子

21

积分

新手上路

Rank: 1

积分
21
一:背景

1. 讲故事

这些天有点意思,遇到的几个程序故障都是和Windows操作系统或者第三方组件有关系,真的有点无语,今天就带给大家一例 IIS 相关的与大家分享,这是一家国企的.NET程序,出现了崩溃急需分析。
二:WinDbg 分析

1. 为什么会崩溃

崩溃原因相对还是好找的,双击dump文件之后错误信息马上就列出来了,参考如下:
  1. This dump file has an exception of interest stored in it.
  2. The stored exception information can be accessed via .ecxr.
  3. (3950.1890): Stack overflow - code c00000fd (first/second chance not available)
  4. For analysis of this file, run !analyze -v
  5. eax=72ae2290 ebx=00000000 ecx=72afa1c0 edx=00000000 esi=72afa1c0 edi=01cb1d7c
  6. eip=72afa1e6 esp=3e673000 ebp=3e673010 iopl=0         nv up ei pl zr na pe nc
  7. cs=0023  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00010246
  8. iiscore+0x1a1e6:
  9. 72afa1e6 ff15a064b172    call    dword ptr [iiscore!GetProtocolManager+0x9370 (72b164a0)] ds:002b:72b164a0=72af5ab0
复制代码
从卦中的 Stack overflow - code c00000fd 来看,这又是一个经典的栈溢出导致的崩溃,这里栈溢出崩溃的原理就不说了,接下来观察下是什么代码导致的,难道又是一个死循环吗?
2. 到底是谁诱导的

要想找到是谁诱导的,肯定要看下顶层代码是什么,使用 k 0xffff 即可。
  1. 2732 3e6adcc0 72afa1f0     iiscore+0x1a1f0
  2. 2733 3e6adcd8 72afa1f0     iiscore+0x1a1f0
  3. 2734 3e6adcf0 72afa1f0     iiscore+0x1a1f0
  4. 2735 3e6add08 72afa1f0     iiscore+0x1a1f0
  5. 2736 3e6add20 72afa1f0     iiscore+0x1a1f0
  6. 2737 3e6add38 72afa1f0     iiscore+0x1a1f0
  7. ...
  8. 273e 3e6ade8c 734e8a9b     webengine4!W3_MGD_HANDLER::ReadEntityBody+0x134
  9. 273f 3e6adeac 60251594     webengine4!MgdReadEntityBody+0x5b
  10. ...
  11. 2762 3e6aed0c 601fecc3     System_Web_ni+0x231941
  12. 2763 3e6aee00 601fe80f     System_Web_ni+0x1decc3
  13. 2764 3e6aee28 028fe29a     System_Web_ni+0x1de80f
  14. 2765 3e6aee48 72cbfa41     0x28fe29a
  15. 2766 3e6aeea8 72cbf972     clr!UM2MThunk_Wrapper+0x76
  16. ...
  17. 276a 3e6af024 7348ab83     webengine4!W3_MGD_HANDLER::ProcessNotification+0x62
  18. 276b 3e6af038 72b3bc52     webengine4!ProcessNotificationCallback+0x33
复制代码
从卦象看,它的走势大概是 托管 -> webengine4 -> iiscore ,然后就死掉了,很显然 iiscore 是 iis 的核心组件,可以用 lmvm 观察下。
  1. 0:087> lmvm iiscore
  2. Browse full module list
  3. start    end        module name
  4. 72ae0000 72b1f000   iiscore    (export symbols)       iiscore.dll
  5.     Loaded symbol image file: iiscore.dll
  6.     Image path: C:\Windows\System32\inetsrv\iiscore.dll
  7.     Image name: iiscore.dll
  8.     Browse all global symbols  functions  data
  9.     Timestamp:        Fri Sep  8 11:04:45 2023 (64FA8F4D)
  10.     CheckSum:         00042ABA
  11.     ImageSize:        0003F000
  12.     File version:     8.5.9600.21613
  13.     Product version:  8.5.9600.21613
  14.     File flags:       0 (Mask 3F)
  15.     File OS:          40004 NT Win32
  16.     File type:        2.0 Dll
  17.     File date:        00000000.00000000
  18.     Translations:     0000.04b0
  19.     Information from resource tables:
  20.         CompanyName:      Microsoft Corporation
  21.         ProductName:      Internet Information Services
  22.         InternalName:     iiscore.dll
  23.         OriginalFilename: iiscore.dll
  24.         ProductVersion:   8.5.9600.21613
  25.         FileVersion:      8.5.9600.21613 (winblue_ltsb.230907-1700)
  26.         FileDescription:  IIS Web Server Core
  27.         LegalCopyright:   © Microsoft Corporation. All rights reserved.
复制代码
其实到这里就有很大的好奇心,到底是什么代码这么厉害,能导致底层的 iiscore 死循环,可以使用 !clrstack 观察下托管栈。
  1. 0:087> !clrstack
  2. OS Thread Id: 0x1890 (87)
  3. Child SP       IP Call Site
  4. 3e6aded4 72afa1e6 [InlinedCallFrame: 3e6aded4]
  5. 3e6aded0 60251594 DomainNeutralILStubClass.IL_STUB_PInvoke(IntPtr, Byte[], Int32, Int32, Boolean, Int32 ByRef, IntPtr ByRef)
  6. 3e6aded4 60250906 [InlinedCallFrame: 3e6aded4] System.Web.Hosting.UnsafeIISMethods.MgdReadEntityBody(IntPtr, Byte[], Int32, Int32, Boolean, Int32 ByRef, IntPtr ByRef)
  7. 3e6adf28 60250906 System.Web.Hosting.IIS7WorkerRequest.ReadEntityCoreSync(Byte[], Int32, Int32)
  8. 3e6adf64 602508b9 System.Web.Hosting.IIS7WorkerRequest.ReadEntityBody(Byte[], Int32)
  9. 3e6adf74 6020dcfc System.Web.HttpRequest.GetEntireRawContent()
  10. 3e6adfa0 6020cc50 System.Web.HttpRequest.FillInFormCollection()
  11. 3e6adfdc 6020ebb6 System.Web.HttpRequest.EnsureForm()
  12. 3e6adfec 6020eb3e System.Web.HttpRequest.get_Form()
  13. 3e6adff8 2e17391e xxx.RequestFilterModule.CheckRequest()
复制代码
接下来观察托管层的 CheckRequest() 的链路,截图如下:

这简直太不可思议了,一句平常无奇的 base.Request.Form != null 代码,居然把IIS给弄崩掉了,很显然问题大概率不在 托管层。
3. iiscore 在执行什么死循环

托管层这条路断了之后,接下来在回头观察 iiscore 处的汇编代码,截图如下:

由于没有 iiscore 的源代码,也没有做复原的必要,但不管怎么样,可以看到这地方确实存在着死循环,我们在用户态没法去做修补,最后看下当前系统情况。
  1. 0:087> vertarget
  2. Windows 8.1 Version 9600 MP (8 procs) Free x86 compatible
  3. Product: Server, suite: TerminalServer SingleUserTS
  4. Edition build lab: 6.3.9600.18217 (winblue_ltsb.160124-0053)
  5. Debug session time: Tue Mar 19 10:00:33.000 2024 (UTC + 8:00)
  6. System Uptime: 46 days 1:32:14.541
  7. Process Uptime: 0 days 19:11:55.000
  8.   Kernel time: 0 days 0:06:09.000
  9.   User time: 0 days 0:14:38.000
复制代码
可以看到当前是 Windows Server 2012 R2,跑的是 IIS 8.5 ,由于 IIS 是强绑到 Windows的,所以能给到的建议就是:

  • 使用 SFC /SCANNOW 检修下系统文件,这是某软 CSS 的那帮人最喜欢用的命令 O(∩_∩)O
  • 升级操作系统,提升 IIS 的版本。
三:总结

有时候程序崩溃往往不是你代码写的烂,极有可能是底层承载的bug导致的,甚至罪魁祸首是环境中的辐射,所以分析崩溃类的dump也挺玄学的,以后程序出问题第一时间不要大包大揽的往自己身上背,找出问题才是关键。


来源:https://www.cnblogs.com/huangxincheng/p/18230369
免责声明:由于采集信息均来自互联网,如果侵犯了您的权益,请联系我们【E-Mail:cb@itdo.tech】 我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x

举报 回复 使用道具