我们怀疑应用程序中存在死锁,并使用 Windbg 捕获了所有堆栈跟踪。
我看到大约 500 个线程具有以下精确的堆栈跟踪:
ntdll!ZwWaitForSingleObject+0x14
ntdll!LdrpDrainWorkQueue+0xe5
ntdll!LdrpInitializeThread+0xa3
ntdll!_LdrpInitialize+0x89
ntdll!LdrInitializeThunk+0xe
Run Code Online (Sandbox Code Playgroud)
有没有办法(通过 Windbg 或其他一些工具)找出我们正在做的事情导致了此类线程的创建?