使用WinDbg从委托中获取方法名称

Tsv*_*tko 23 windbg sos

我有以下转储委托对象:

Name: MyEventHandler  
MethodTable: 132648fc  
EEClass: 1319e2b4  
Size: 32(0x20) bytes  
Fields:  
     MT    Field   Offset                 Type VT     Attr    Value Name  
790fd0f0  40000ff        4        System.Object  0 instance 014037a4 _target  
7910ebc8  4000100        8 ...ection.MethodBase  0 instance 00000000 _methodBase  
791016bc  4000101        c        System.IntPtr  1 instance 2ef38748 _methodPtr  
791016bc  4000102       10        System.IntPtr  1 instance        0 _methodPtrAux  
790fd0f0  400010c       14        System.Object  0 instance 00000000 _invocationList  
791016bc  400010d       18        System.IntPtr  1 instance        0 _invocationCount  
Run Code Online (Sandbox Code Playgroud)

如何获取委托指出的方法名称?

Bri*_*sen 36

根据我的经验,hakan提供的建议不起作用.这就是我的工作.

输出显示附加的处理程序是指向的对象的成员_target.通过转储你将获得它的方法表.

我构建了一个类似的例子来说明:

0:000> !do 02844de4 
Name: System.EventHandler
MethodTable: 0067afa4
EEClass: 0052ef88
Size: 32(0x20) bytes
 (C:\windows\assembly\GAC_32\mscorlib\2.0.0.0__b77a5c561934e089\mscorlib.dll)
Fields:
      MT    Field   Offset                 Type VT     Attr    Value Name
002e6d58  40000ff        4        System.Object  0 instance 02842d20 _target
0058df70  4000100        8 ...ection.MethodBase  0 instance 00000000 _methodBase
0058743c  4000101        c        System.IntPtr  1 instance   2cc060 _methodPtr
0058743c  4000102       10        System.IntPtr  1 instance        0 _methodPtrAux
002e6d58  400010c       14        System.Object  0 instance 00000000 _invocationList
0058743c  400010d       18        System.IntPtr  1 instance        0 _invocationCount
Run Code Online (Sandbox Code Playgroud)

在这种情况下,我将看看对象02842d20.

0:000> !do 02842d20 
Name: app.Foo
MethodTable: 002c30bc
EEClass: 002c13d4
Size: 12(0xc) bytes
 (C:\workspaces\TestBench\app\bin\x86\Debug\app.exe)
Fields:
None
Run Code Online (Sandbox Code Playgroud)

所以目标类型是app.Foo.让我们转储这种类型的方法.

0:000> !dumpmt -md 002c30bc
EEClass: 002c13d4
Module: 002c2c5c
Name: app.Foo
mdToken: 02000002  (C:\workspaces\TestBench\app\bin\x86\Debug\app.exe)
BaseSize: 0xc
ComponentSize: 0x0
Number of IFaces in IFaceMap: 0
Slots in VTable: 6
--------------------------------------
MethodDesc Table
   Entry MethodDesc      JIT Name
002ec015   002e6cbc     NONE System.Object.ToString()
002ec019   002e6cc4     NONE System.Object.Equals(System.Object)
002ec029   002e6cf4     NONE System.Object.GetHashCode()
005f4930   002e6d1c      JIT System.Object.Finalize()
005f8238   002c30b4      JIT app.Foo..ctor()
005f8270   002c30a8      JIT app.Foo.Bar(System.Object, System.EventArgs)
Run Code Online (Sandbox Code Playgroud)

MethodDesc表的值与原始值进行比较_methodPtr.没有明显的匹配.

_methodPtr指向一段代码,该代码jmp对所讨论的函数的地址执行a 或调用修复例程,因此下一步是使用!u值的命令_methodPtr.如果我们看到一条jmp指令,我们就有了地址,通过使用!u它,我们得到了方法.

另一方面,如果我们看到a call,clr!PrecodeFixupThunk我们可以通过转储_methodPtr像这样指向的内存来获取MethodDesc

0:000> dd 2cc060 
002cc060  7e5d65e8 00005e6e 002c30a8 00000000
002cc070  00000000 00000000 00000000 00000000
002cc080  00000000 00000000 00000000 00000000
Run Code Online (Sandbox Code Playgroud)

我们看到一些看起来像方法表条目的东西作为第三个DWORD.通过将值002c30a8与上面的方法表进行比较,我们看到方法的名称是app.Foo.Bar.

由于这是一个构造的例子,我知道我找到了这个方法,在这种情况下我一直在寻找.

实际上,上面的例子显示可能有点复杂,因为字段的使用取决于事件的实际用法.但是,根据我的经验,上述方法将适用于一般发布者/订阅者场景.

有关实现详细信息的更多详细信息,请查看comdelegate.cpp共享源CLI 的文件.

  • 在 x64 上看起来很糟糕,只是跳转到寄存器 (2认同)

hak*_*kan 5

我相信你可以在methodPtr的值上使用!ip2md。那应该给出方法描述。


slo*_*oth 5

另一种方法是反汇编 _methodPtr 处的数据。

假设我们的 EventHandler 看起来像这样:

      MT    Field   Offset                 Type VT     Attr    Value Name
6da484dc  40000ff        4        System.Object  0 instance 02d8ff64 _target
6da4d0ac  4000100        8 ...ection.MethodBase  0 instance 00000000 _methodBase
6da4b188  4000101        c        System.IntPtr  1 instance  d955840 _methodPtr
Run Code Online (Sandbox Code Playgroud)

我们看一下d955840的拆解

!U d955840
Unmanaged code
08577a50 b884f8a007      mov     eax,7A0F884h
08577a55 90              nop
08577a56 e855b4d665      call    mscorwks+0x2eb0 (6e2e2eb0)
08577a5b e9ac8de4f7      jmp     003c080c
08577a60 b8d4f9a007      mov     eax,7A0F9D4h
08577a65 90              nop
08577a66 e845b4d665      call    mscorwks+0x2eb0 (6e2e2eb0)
08577a6b e99c8de4f7      jmp     003c080c
08577a70 00b000eb0cb0    add     byte ptr [eax-4FF31500h],dh
08577a76 03eb            add     ebp,ebx
Run Code Online (Sandbox Code Playgroud)

我们在这里看到 mov 到 7A0F884,所以这可能是我们正在寻找的方法:

!dumpmd 7A0F884 
Method Name: DemoClass.OnDemoEvent(System.Object, System.EventArgs)
Class: 07c079e8
MethodTable: 07c10034
mdToken: 060010ee
Module: 07a0b7ac
IsJitted: no
CodeAddr: ffffffff
Run Code Online (Sandbox Code Playgroud)

答对了!

获取方法名称的方法有多种,但并非所有方法都适用于所有情况


Alo*_*aus 5

我已经创建了一个小 Windbg 脚本来直接从 methodPtr 值解析存储的方法。您可以在此处阅读更多信息。

脚本是:

r $t0 = ${$arg1}+5
r $t1 = $t0 + 8*by($t0+2) + 3
r $t2 = 8*by($t0+1)
r $t3 = poi($t1) + $t2
!DumpMD $t3
Run Code Online (Sandbox Code Playgroud)

将它存储在一个文件中并使用委托的 _methodPtr 值执行它,例如

$$>a< "c:\source\DelegateTest\Resolve.txt" 2ef38748 
Run Code Online (Sandbox Code Playgroud)

这应该适用于所有平台和 .NET 2.0 到 .NET 4.5。