|
一:背景
1. 讲故事
在.NET高级调试的旅程中,我常常会与 Bitmap 短兵相接,它最大的一个危害就是会让程序抛出匪夷所思的 OutOfMemoryException,也常常会让一些.NET开发者们陷入其中不能自拔,痛不欲生,基于此,这一篇我从dump分析的角度给大家深挖一下 Bitmap 背后的故事。
二:Bitmap 背后的故事
1. Bitmap 能吃多少内存
相信有很多朋友都知道 bitmap 吃的是非托管内存,但相信也有很多朋友不知道这玩意竟然能吃掉bitmap自身大小的几十倍,甚至上百倍。可能这么说有点抽象,举一个例子说明一下,用 chatgpt 生成的参考代码如下:- static void Main(string[] args)
- {
- // 创建一个新的Bitmap对象,大小为100x100像素
- Bitmap bitmap = new Bitmap(21000, 21000);
- // 获取Bitmap的Graphics对象,用于绘制
- using (Graphics g = Graphics.FromImage(bitmap))
- {
- // 设置背景色为蓝色
- g.Clear(Color.Blue);
- // 示例:在Bitmap上绘制一个红色的圆
- // 设置画笔颜色为红色
- using (Pen pen = new Pen(Color.Red, 10000)) // 10为画笔粗细
- {
- // 绘制圆,圆心为(50, 50),半径为30
- g.DrawEllipse(pen, 10000, 10000, 15000, 15000);
- }
- // 示例:在Bitmap上绘制文本
- // 设置字体
- using (Font font = new Font("Arial", 1600))
- {
- // 设置画刷颜色为白色
- using (Brush brush = new SolidBrush(Color.White))
- {
- // 在Bitmap上绘制文本,位置为(10, 70)
- g.DrawString("Hello, Bitmap!", font, brush, new PointF(100, 700));
- }
- }
- }
- // 保存Bitmap到文件
- bitmap.Save("example.png", System.Drawing.Imaging.ImageFormat.Png);
- Console.ReadLine();
- // 释放Bitmap资源
- bitmap.Dispose();
- Console.WriteLine("Bitmap saved as example.png");
- Debugger.Break();
- Console.ReadLine();
- }
复制代码 在 bitmap.Dispose(); 之前加上一个 Console.ReadLine(); 故意不销毁 bitmap 来观察下内存消耗,真是不看不知道,一看吓一跳,居然吃了高达 1.7G 的内存。
接下来按一下 Enter 观察一下 bitmap 在磁盘上的大小,居然小到无语的2M ,这差距咂舌的 1000 倍啊,截图如下:
这就是 bitmap 的恐怖之处,也是很多程序员疑惑的地方。
2. Bitmap 吃的是哪里的内存
纵然有很多朋友知道是非托管内存,但还是有必要用数据来展示一下,这个非常简单,可以用 !address -summary 观察下提交内存,用 !eeheap -gc 观察下托管堆即可。- 0:006> !address -summary
- --- Type Summary (for busy) ------ RgnCount ----------- Total Size -------- %ofBusy %ofTotal
- MEM_MAPPED 168 200`03998000 ( 2.000 TB) 88.58% 1.56%
- MEM_PRIVATE 96 42`01319000 ( 264.019 GB) 11.42% 0.20%
- MEM_IMAGE 265 0`03820000 ( 56.125 MB) 0.00% 0.00%
- --- State Summary ---------------- RgnCount ----------- Total Size -------- %ofBusy %ofTotal
- MEM_FREE 73 7dbd`f7b1f000 ( 125.742 TB) 98.24%
- MEM_RESERVE 83 241`94389000 ( 2.256 TB) 99.92% 1.76%
- MEM_COMMIT 446 0`74148000 ( 1.814 GB) 0.08% 0.00%
- 0:006> !eeheap -gc
- ========================================
- Number of GC Heaps: 1
- ----------------------------------------
- ....
- ------------------------------
- GC Allocated Heap Size: Size: 0x1d7f8 (120824) bytes.
- GC Committed Heap Size: Size: 0x45000 (282624) bytes.
复制代码 从卦中可以清晰的看到 MEM_COMMIT=1.814 GB 同时 GC Committed Heap Size=2.8M ,妥妥的非托管泄漏。
3. 能找到 Bitmap 所属的内存段吗
要想知道 bitmap 所侵占的内存段,如果用 windbg 去调试的话,可以对 KERNELBASE!VirtualAlloc 下一个 bp 断点即可,参考如下:- 0:000> k 5
- # Child-SP RetAddr Call Site
- 00 00000010`5257e198 00007ffb`c2ec7662 KERNELBASE!VirtualAlloc
- 01 00000010`5257e1a0 00007ffb`c2ec684b gdiplus!GpMemoryBitmap::AllocBitmapData+0xc6
- 02 00000010`5257e1e0 00007ffb`c2e8a355 gdiplus!GpMemoryBitmap::AllocBitmapMemory+0x3f
- 03 00000010`5257e220 00007ffb`c2e8a47a gdiplus!GpMemoryBitmap::InitNewBitmap+0x49
- 04 00000010`5257e260 00007ffb`c2e8a2cb gdiplus!CopyOnWriteBitmap::CopyOnWriteBitmap+0x8a
- ...
复制代码 但可惜的是你拿到的是 dump 文件,无法使用 bp 下断点,那怎么办呢?只要这辈子积攒的福报够多,自然不会有绝人之路,首先从托管类 Bitmap 上挖起。- 0:000> !DumpObj /d 000001ef0b809648
- Name: System.Drawing.Bitmap
- MethodTable: 00007ffa86f0cf90
- EEClass: 00007ffa86f34760
- Tracked Type: false
- Size: 40(0x28) bytes
- File: D:\code\MyCode\ConsoleApplication1\bin\x64\Debug\net8.0\System.Drawing.Common.dll
- Fields:
- MT Field Offset Type VT Attr Value Name
- 00007ffa86e370a0 400019c 18 System.IntPtr 1 instance 000001EF08B222F0 _nativeImage
- 00007ffa86d85fa8 400019d 8 System.Object 0 instance 0000000000000000 _userData
- 00007ffa86fc01a8 400019e 10 System.Byte[] 0 instance 0000000000000000 _rawData
- 00007ffa86f0cee8 4000014 10 System.Drawing.Color 1 static 0000000000000000 s_defaultTransparentColor
复制代码 从 Bitmap 的字段布局来是用 _nativeImage 字段来持有着对原生 bitmap 的引用,下面的截图也可以佐证。
说了这么多,其实我想表达的是什么呢?虽然我不知道 gdiplus 的底层源码,但有一点可以确认的是,VirtualAlloc 返回的 ptr 和 这里的 _nativeImage 肯定是有偏移关系的,有可能是一级关系,有可能是 二级关系,在我的内存地址视察下,总结如下:
- 在 Windows10 x64 环境下偏移为 +0x570 。
- 在 Windows10 x86 环境下偏移为 +0x2e8 。
接下来就可以在 windbg 中轻松做验证,先拦截 VirtualAlloc 找到大的地址段。- 0:000> bp KERNELBASE!VirtualAlloc ".if (@rdx>=0x200000) { .printf "============ %lu bytes ================\\n",@rdx; k } .else {gc}"
- breakpoint 0 redefined
- 0:000> g
- ============ 1764000000 bytes ================
- # Child-SP RetAddr Call Site
- 00 00000060`d9f7e7b8 00007ffb`c2ec7662 KERNELBASE!VirtualAlloc
- 01 00000060`d9f7e7c0 00007ffb`c2ec684b gdiplus!GpMemoryBitmap::AllocBitmapData+0xc6
- 02 00000060`d9f7e800 00007ffb`c2e8a355 gdiplus!GpMemoryBitmap::AllocBitmapMemory+0x3f
- 03 00000060`d9f7e840 00007ffb`c2e8a47a gdiplus!GpMemoryBitmap::InitNewBitmap+0x49
- 04 00000060`d9f7e880 00007ffb`c2e8a2cb gdiplus!CopyOnWriteBitmap::CopyOnWriteBitmap+0x8a
- 05 00000060`d9f7e8c0 00007ffb`c2e8a1b4 gdiplus!GpBitmap::GpBitmap+0x6b
- 06 00000060`d9f7e900 00007ffa`86e91f95 gdiplus!GdipCreateBitmapFromScan0+0xc4
- 0:000> pt
- KERNELBASE!VirtualAlloc+0x5a:
- 00007ffb`c25df28a c3 ret
- 0:000> r
- rax=0000020759db0000 rbx=0000000000014820 rcx=00007ffbc4acd3c4
- rdx=0000000000000000 rsi=000000000026200a rdi=000001c6c4bb2d20
- rip=00007ffbc25df28a rsp=00000060d9f7e7b8 rbp=0000000000005208
- r8=00000060d9f7e778 r9=0000000000005208 r10=0000000000000000
- r11=0000000000000246 r12=0000000000005208 r13=0000000000000004
- r14=0000000000005208 r15=0000000069248100
- iopl=0 nv up ei pl nz na po nc
- cs=0033 ss=002b ds=002b es=002b fs=0053 gs=002b efl=00000206
- KERNELBASE!VirtualAlloc+0x5a:
- 00007ffb`c25df28a c3 ret
- 0:000> !address 0000020759db0000
- Usage: <unknown>
- Base Address: 00000207`59db0000
- End Address: 00000207`c2ff9000
- Region Size: 00000000`69249000 ( 1.643 GB)
- State: 00001000 MEM_COMMIT
- Protect: 00000004 PAGE_READWRITE
- Type: 00020000 MEM_PRIVATE
- Allocation Base: 00000207`59db0000
- Allocation Protect: 00000004 PAGE_READWRITE
- Content source: 1 (target), length: 69249000
复制代码 从卦中可以看到分配的地址段的首地址为 0000020759db0000,解析来到 Bitmap._nativeImage+0x570 处做个验证即可,可以看到遥相呼应,输出如下:- 0:000> !DumpObj /d 000001c6c7409648
- Name: System.Drawing.Bitmap
- MethodTable: 00007ffa86f4cf90
- EEClass: 00007ffa86f74760
- Tracked Type: false
- Size: 40(0x28) bytes
- File: D:\code\MyCode\ConsoleApplication1\bin\x64\Debug\net8.0\System.Drawing.Common.dll
- Fields:
- MT Field Offset Type VT Attr Value Name
- 00007ffa86e770a0 400019c 18 System.IntPtr 1 instance 000001C6C4BB25B0 _nativeImage
- 00007ffa86dc5fa8 400019d 8 System.Object 0 instance 0000000000000000 _userData
- 00007ffa870001a8 400019e 10 System.Byte[] 0 instance 0000000000000000 _rawData
- 00007ffa86f4cee8 4000014 10 System.Drawing.Color 1 static 0000000000000000 s_defaultTransparentColor
- 0:000> dp 000001C6C4BB25B0+0x570 L2
- 000001c6`c4bb2b20 00000207`59db0000 00000000`00000003
复制代码 三:总结
Bitmap使用不当危害巨大,所以一定要谨记 尽早释放 的原则,如果真的不幸被吃了很多内存,也一定要明白那些未知的大内存段是不是被 Bitmap 所关联,从而尽早的找到真正的祸根。
来源:https://www.cnblogs.com/huangxincheng/p/18379065
免责声明:由于采集信息均来自互联网,如果侵犯了您的权益,请联系我们【E-Mail:cb@itdo.tech】 我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|