记一次 .NET某游戏后端API服务 CPU爆高分析

  • 记一次 .NET某游戏后端API服务 CPU爆高分析已关闭评论
  • 28 次浏览
  • A+
所属分类:.NET技术
摘要

前几天有位朋友找到我,说他们的API服务程序跑着跑着CPU满了降不下去,让我帮忙看下怎么回事,现在貌似民间只有我一个人专注dump分析,还是申明一下我dump分析是免费的,如果想学习.NET高级调试的分析技术,可以来我的训练营看看,话不多说,dump分析走起!


一:背景

1. 讲故事

前几天有位朋友找到我,说他们的API服务程序跑着跑着CPU满了降不下去,让我帮忙看下怎么回事,现在貌似民间只有我一个人专注dump分析,还是申明一下我dump分析是免费的,如果想学习.NET高级调试的分析技术,可以来我的训练营看看,话不多说,dump分析走起!

二:WinDbg分析

1. CPU 真的爆高吗

昨天录了一个小视频,大意就是作为分析师,不要过分的相信客户说的话,他们往往会把你带偏,你要有自己的分析思路和前进方向,所以需要以数据说话,首先用 !tp 观察下线程池。

 0:030> !tp CPU utilization: 60% Worker Thread: Total: 18 Running: 3 Idle: 15 MaxLimit: 32767 MinLimit: 4 Work Request in Queue: 0 -------------------------------------- Number of Timers: 3 -------------------------------------- Completion Port Thread:Total: 3 Free: 1 MaxFree: 8 CurrentLimit: 1 MaxLimit: 1000 MinLimit: 4  

从卦中可以看到当前的 CPU=60%,这个值说高也不高,说低也不低,接下来观察下这台机器的cpu核心数,可以用 !cpuid 观察。

 0:030> !cpuid CP  F/M/S  Manufacturer     MHz  0  6,63,2  <unavailable>   2295  1  6,63,2  <unavailable>   2295  2  6,63,2  <unavailable>   2295  3  6,63,2  <unavailable>   2295  

真的是无语,做游戏的不都是有钱的主,难道都在降本增效吗?既然到了 60%,说明有两个线程估计脱轨了,接下来就需要观察下那2个托轨线程都在做什么?

2. 脱轨线程在干嘛

要想观察每个线程都在做什么,可以使用 ~*e !clrstack 命令即可。

 0:030> ~*e !clrstack OS Thread Id: 0x3eec (30)         Child SP               IP Call Site 0000001f8fbad610 00007ffd958535c3 System.Collections.Generic.HashSet`1[[System.__Canon, mscorlib]].Contains(System.__Canon) 0000001f8fbad680 00007ffd95372933 System.Web.HttpCookieCollection.EnsureKeyValidated(System.String, System.String) 0000001f8fbad6c0 00007ffd9483fa8d System.Web.HttpCookieCollection.Get(System.String) 0000001f8fbad700 00007ffd3d12b3da xxx.CookieHelper.Read(System.String) ... OS Thread Id: 0x5cf0 (31)         Child SP               IP Call Site 0000001f8d27d330 00007ffd958535b8 System.Collections.Generic.HashSet`1[[System.__Canon, mscorlib]].Contains(System.__Canon) 0000001f8d27d3a0 00007ffd95372933 System.Web.HttpCookieCollection.EnsureKeyValidated(System.String, System.String) 0000001f8d27d3e0 00007ffd9483fa8d System.Web.HttpCookieCollection.Get(System.String) 0000001f8d27d420 00007ffd3e2ab6da xxx.CookieHelper.Read(System.String) ...  

仔细琢磨了一下卦象后,发现有两个线程都停在 HashSet 上,而且这个集合还是来自于底层的 System.Web,对一般人来说这个是比较奇葩的现象,但对于我这种有300+分析经验的熟手来说,一眼就看出来了什么问题,对,就是多线程操控 HashSet 导致的死循环,接下来的问题是如何去验证呢?毕竟空口无凭。。。

3. 真的死循环了吗

要想了解有没有真的死循环,需要你对 HashSet 的底层有一个了解,比如说 HashSet 挂链的时候在内部是如何组织的,其实这个我在.NET高级训练营里面也做过讲解,也做过演示,接下来切到 31 号线程观察下它的 HashSet 结构。

 0:031> !mdso Thread 31: Location          Object            Type ------------------------------------------------------------ RCX:              000000200054ffc0  System.Collections.Generic.HashSet`1+Slot[[System.String, mscorlib]][] RSI:              000000200054ff58  System.Collections.Generic.HashSet`1[[System.String, mscorlib]] ... 0:031> !mdt 000000200054ff58 000000200054ff58 (System.Collections.Generic.HashSet`1[[System.String, mscorlib]])     m_buckets:000000200054ff98 (System.Int32[], Elements: 3)     m_slots:000000200054ffc0 (System.Collections.Generic.HashSet`1+Slot[[System.String, mscorlib]][], Elements: 3, ElementMT=00007ffd95555230)     m_count:0x0 (System.Int32)     m_lastIndex:0x0 (System.Int32)     m_freeList:0xffffffff (System.Int32)     m_comparer:00000022003d3380 (System.OrdinalComparer)     m_version:0x6 (System.Int32)     m_siInfo:NULL (System.Runtime.Serialization.SerializationInfo) ... 0:031> !mdt -e:2 000000200054ffc0 000000200054ffc0 (System.Collections.Generic.HashSet`1+Slot[[System.String, mscorlib]][], Elements: 3, ElementMT=00007ffd95555230) [0] (System.Collections.Generic.HashSet`1+Slot[[System.String, mscorlib]]) VALTYPE (MT=00007ffd95555230, ADDR=000000200054ffd0)     hashCode:0xffffffff (System.Int32)     next:0x0 (System.Int32)     value:NULL (System.__Canon) [1] (System.Collections.Generic.HashSet`1+Slot[[System.String, mscorlib]]) VALTYPE (MT=00007ffd95555230, ADDR=000000200054ffe0)     hashCode:0x3eb5808c (System.Int32)     next:0xffffffff (System.Int32)     value:000000200054f8f0 (System.String) Length=6, String="xxx" [2] (System.Collections.Generic.HashSet`1+Slot[[System.String, mscorlib]]) VALTYPE (MT=00007ffd95555230, ADDR=000000200054fff0)     hashCode:0x7e225883 (System.Int32)     next:0x1 (System.Int32)     value:000000200054fba0 (System.String) Length=12, String="xxx"  

熟悉 HashSet底层的朋友,从上面的卦信息一眼就能看出问题,对,就是这个 next:0x0,在hashset的挂链中,最后一个节点永远是 -1,如果是 0 的话就相当于指向数组的首元素,最后就是无情死循环了,知道了前因后果之后,接下来就要寻找下到底是什么圣神代码。

4. 到底是什么奇葩代码

这个比较简单,观察下线程栈的托管层代码,然后看源码即可,为了保护客户隐私,我就多注释一点,输出如下:

 0:031> !clrstack OS Thread Id: 0x5cf0 (31)         Child SP               IP Call Site 0000001f8d27d330 00007ffd958535b8 System.Collections.Generic.HashSet`1[[System.__Canon, mscorlib]].Contains(System.__Canon) 0000001f8d27d3a0 00007ffd95372933 System.Web.HttpCookieCollection.EnsureKeyValidated(System.String, System.String) 0000001f8d27d3e0 00007ffd9483fa8d System.Web.HttpCookieCollection.Get(System.String) 0000001f8d27d420 00007ffd3e2ab6da xxx.CookieHelper.Read(System.String) ...  

虽然信息比较少,但卦还是很明朗的,客户写了一个 CookieHelper 封装了 Request.Cookies 操作,那到底怎么封装的呢?仔细阅读代码之后终于发现了,截图如下:

记一次 .NET某游戏后端API服务 CPU爆高分析

我去,这代码还是挺奇葩的,居然将 Cookies 给了静态变量,静态变量可是一个进程小缓存呢,水落石出之后改发也比较简单,把 static 去掉即可。

三:总结

这种将Request.Cookies赋给静态变量的奇葩操作其实蕴含着巨大的安全隐患,会导致多个用户之间串cookie,但以服务器自爆的方式来避免客户端串cookie,真的是不幸中的万幸,哈哈,同时用bug去抑制另一个bug的神操作也真的是大自然的鬼斧神工!
记一次 .NET某游戏后端API服务 CPU爆高分析