memory gzip windbg

memory - análisis de volcado de choque windbg, uso de CPU alta-



gzip (4)

El primer comando de WinDBG que querrá ejecutar es !runaway .
Este comando le mostrará qué hilo estuvo usando la CPU durante más tiempo.
Después de recibir información de este comando, podemos pensar en lo que está pasando ...

Mi aplicación (API web) está sufriendo con alta CPU, mientras analizo el volcado, veo que la mayoría de los hilos tienen este! Dumpstack -:

Child-SP RetAddr Caller, Callee 00000030497bec00 00007ffbb19e1118 KERNELBASE!WaitForSingleObjectEx+0x94, calling ntdll!NtWaitForSingleObject 00000030497beca0 00007ffba8375dda clr!CLRSemaphore::Wait+0xee, calling kernel32!WaitForSingleObjectEx 00000030497becd0 00007ffba837345d clr!GCCoop::GCCoop+0xe, calling clr!GetThread 00000030497bed60 00007ffba8375842 clr!ThreadpoolMgr::WorkerThreadStart+0x482, calling clr!CLRSemaphore::Wait 00000030497bee00 00007ffba8393e1e clr!Thread::intermediateThreadProc+0x7d 00000030497bee30 00007ffbb19e1f86 KERNELBASE!ConsoleCallServerGeneric+0xf2, calling KERNELBASE!_security_check_cookie 00000030497bee50 00007ffbb45011a5 ntdll!RtlpLowFragHeapAllocFromContext+0x355, calling ntdll!memset 00000030497beed0 00007ffbb450d0c6 ntdll!LdrpGetProcedureAddress+0x66, calling ntdll!RtlImageNtHeaderEx 00000030497bef50 00007ffbb450c6f5 ntdll!LdrpResolveNonStaticDependency+0x1cd, calling ntdll!LdrpDereferenceNode 00000030497befd0 00007ffbb4500d07 ntdll!RtlAllocateHeap+0xd7, calling ntdll!RtlpLowFragHeapAllocFromContext 00000030497bf000 00007ffbb45011a5 ntdll!RtlpLowFragHeapAllocFromContext+0x355, calling ntdll!memset 00000030497bf020 00007ffbb450f5f3 ntdll!LdrGetProcedureAddressForCaller+0x153, calling ntdll!_security_check_cookie 00000030497bf030 00007ffb93fc8c84 mfc120u!DllMain+0x210, calling mfc120u!__security_check_cookie 00000030497bf080 00007ffba8ce2cbb mscoreei!operator delete+0x34, calling kernel32!HeapFreeStub 00000030497bf0d0 00007ffbb4500d07 ntdll!RtlAllocateHeap+0xd7, calling ntdll!RtlpLowFragHeapAllocFromContext 00000030497bf140 00007ffbb4500d07 ntdll!RtlAllocateHeap+0xd7, calling ntdll!RtlpLowFragHeapAllocFromContext 00000030497bf180 00007ffbac0c51bd gzip!DllMainCRTStartup+0x139, calling gzip!DllMain 00000030497bf1e0 00007ffb979dbc9d clrcompression!calloc_impl+0x5d, calling ntdll!RtlAllocateHeap 00000030497bf210 00007ffb979d8eff clrcompression!initptd+0xb7, calling clrcompression!unlock 00000030497bf230 00007ffbb44ebf57 ntdll!RtlDeactivateActivationContextUnsafeFast+0xc7, calling ntdll!_security_check_cookie 00000030497bf240 00007ffb979d7919 clrcompression!CRT_INIT+0x135, calling kernel32!GetCurrentThreadId 00000030497bf270 00007ffb979d7a0e clrcompression!__DllMainCRTStartup+0x8a, calling clrcompression!DllMain 00000030497bf280 0000000056b32052 msvcr100!_initptd+0xaa, calling msvcr100!_unlock 00000030497bf2a0 00007ffbac051779 IitTlsCleanupHelper!UnregisterTLSCleanupCallback+0x679, calling IitTlsCleanupHelper!UnregisterTLSCleanupCallback+0xf0 00000030497bf2b0 0000000056b31308 msvcr100!__CRTDLL_INIT+0x16c, calling msvcr100!_CrtEndBoot 00000030497bf2d0 00007ffbb450bee8 ntdll!LdrpReleaseModuleEnumLock+0x1c, calling ntdll!RtlReleaseSRWLockShared 00000030497bf2e0 00007ffbb44ec0f4 ntdll!LdrpCallInitRoutine+0x4c 00000030497bf300 00007ffbb450be9b ntdll!LdrpReleaseLoaderLock+0x27, calling ntdll!LdrpReleaseModuleEnumLock 00000030497bf340 00007ffbb44ebe53 ntdll!LdrpInitializeThread+0x1f3, calling ntdll!LdrpReleaseLoaderLock 00000030497bf3b0 00007ffbb44ebd93 ntdll!LdrpInitializeThread+0x133, calling ntdll!RtlActivateActivationContextUnsafeFast 00000030497bf3b8 00007ffbb44ebdc6 ntdll!LdrpInitializeThread+0x166, calling ntdll!RtlDeactivateActivationContextUnsafeFast 00000030497bf420 00007ffbb44e8d73 ntdll!_LdrpInitialize+0x93, calling ntdll!NtTestAlert 00000030497bf490 00007ffbb44e8c98 ntdll!LdrInitializeThunk+0x18, calling ntdll!NtContinue 00000030497bf900 00007ffba8393e07 clr!Thread::intermediateThreadProc+0x66, calling clr!_chkstk 00000030497bf940 00007ffbb43613d2 kernel32!BaseThreadInitThunk+0x22 00000030497bf970 00007ffbb44e54e4 ntdll!RtlUserThreadStart+0x34

Mi duda está en estas 3 líneas:

ntdll!RtlAllocateHeap+0xd7, calling ntdll!RtlpLowFragHeapAllocFromContext 00000030497bf140 00007ffbb4500d07 ntdll!RtlAllocateHeap+0xd7, calling ntdll!RtlpLowFragHeapAllocFromContext 00000030497bf180 00007ffbac0c51bd gzip!DllMainCRTStartup+0x139, calling gzip!DllMain

¿Puede este hilo ser la causa del alto uso de la CPU?


Establezca la ruta correcta de los símbolos después de cualquier análisis.
Establecer en el menú Archivo-> Ruta de archivo de símbolo: YOUR_SYMBOLS_PATH; OTHERS_PATH; SRV C: / symcache http://msdl.microsoft.com/download/symbols

Pruebe estos comandos para ver la pila administrada en:

.cordll -ve -u -l ld* !EEStack



Windbg no es la herramienta adecuada para este trabajo. Los vertederos son solo instantáneas, por lo que no tienes idea de lo que sucedió antes. Utilice ETW y aquí el muestreo de la CPU, que resume todas las llamadas y le muestra en detalle el uso de la CPU.

Instale Windows Performance Toolkit que es parte del SDK de Windows 10 ( V1607 funciona en Win8 / 8.1 (Server2012 / R2) y Win10 o el SDK V1511 si usa Windows 7 / Server2008R2)), ejecute WPRUi.exe y seleccione CPU Usage

y presiona Start . Capture 1 minuto del alto uso de la CPU y luego haga clic en Save . Abra el ETL generado con WPA.exe (analizador de Perf), arrastre y suelte el gráfico de CPU Usage (Sampled) en el panel de analysys

y cargue los símbolos de depuración . Ahora seleccione su proceso en el gráfico, amplíe y expanda la pila, aquí puede ver el peso del uso de la CPU de todas las llamadas

En esta muestra, la mayor parte del uso de CPU de Internet Explorer proviene de material HTML.

Para aplicaciones .NET, WPA le muestra agrupaciones relacionadas con .net, como GC o JIT: