内存泄漏 - DRIVER_VERIFIER_DETECTED_VIOLATION (C4): 0x62

调试内存泄漏 - DRIVER_VERIFIER_DETECTED_VIOLATION (C4): 0x62

此主题尚未评级 评价此主题

当驱动程序上载而没有首先释放其所有池分配时,驱动程序验证程序生成 Bug Check 0xC4: DRIVER_VERIFIER_DETECTED_VIOLATION,并具有 0x62 的参数值 1。未释放的内存分配(也称为内存泄漏)是操作系统性能降低的一个常见原因。这些分配会使系统池成为碎片,最终导致系统崩溃。

当你将内核调试程序连接到运行驱动程序验证程序的测试计算机时,如果驱动程序验证程序检测到冲突,Windows 会进入调试程序并显示关于错误的简短描述。

在驱动程序卸载时调试内存泄漏

  • 使用 !analyze 来显示有关调试检查的信息
  • 使用 !verifier 3 扩展命令查找有关池分配的信息
  • 如果你有符号,可以在发生内存分配的源文件中找到
  • 检查日志以查看内存分配
  • 修复内存泄露

使用 !analyze 来显示有关调试检查的信息

在进行任何错误检查时,一旦你可以控制调试程序,第一步最好是运行 !analyze -v 命令。

kd> !analyze -v
Connected to Windows 8 9600 x86 compatible target
Loading Kernel Symbols
.................................................................................
Loading User Symbols
.......................
Loading unloaded module list
........
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

DRIVER_VERIFIER_DETECTED_VIOLATION (c4)
A device driver attempting to corrupt the system has been caught.  This is
because the driver was specified in the registry as being suspect (by the
administrator) and the kernel has enabled substantial checking of this driver.
If the driver attempts to corrupt the system, bugchecks 0xC4, 0xC1 and 0xA will
be among the most commonly seen crashes.
Arguments:
Arg1: 00000062, A driver has forgotten to free its pool allocations prior to unloading.
Arg2: 9707712c, name of the driver having the issue.
Arg3: 9c1faf70, verifier internal structure with driver information.
Arg4: 00000003, total # of (paged+nonpaged) allocations that weren't freed.
	Type !verifier 3 drivername.sys for info on the allocations
	that were leaked that caused the bugcheck.

具有 0x62 的参数值 1 (Arg1) 的Bug Check 0xC4: DRIVER_VERIFIER_DETECTED_VIOLATION 描述如下:

DRIVER_VERIFIER_DETECTED_VIOLATION (C4)  
Arg1 Arg2 Arg3 Arg4 原因 驱动程序验证程序标志
0x62 驱动程序的名称。 Reserved 未释放的分配总数,包括分页和未分页的池。 驱动程序在上载而没有首先释放其池分配。 在 Windows 8.1 中,如果驱动程序卸载而不首先释放它已使用 IoAllocateWorkItem 分配的任何工作项目 (IO_WORKITEM),也会发生此调试检查。此有此参数的错误检查仅在池跟踪选项激活时发生。 指定池跟踪 (verifier /flags 0x8)池跟踪选项将启用,并带有标准标志 (verifier /standard )。

 

使用 !verifier 3 扩展命令查找有关池分配的信息

对于此特定错误检查,在参数 4 (Arg4) 中提供的信息最重要。Arg4 显示未释放的分配数。!analyze 命令的输出还显示 !verifier 调试程序扩展命令,可以用来显示这些分配的内容。 下例显示了 !verifier 3 MyDriver.sys 命令的完整输出:

kd> !verifier 3 Mydriver.sys

Verify Flags Level 0x000209bb

  STANDARD FLAGS:
    [X] (0x00000000) Automatic Checks
    [X] (0x00000001) Special pool
    [X] (0x00000002) Force IRQL checking
    [X] (0x00000008) Pool tracking
    [X] (0x00000010) I/O verification
    [X] (0x00000020) Deadlock detection
    [X] (0x00000080) DMA checking
    [X] (0x00000100) Security checks
    [X] (0x00000800) Miscellaneous checks
    [X] (0x00020000) DDI compliance checking

  ADDITIONAL FLAGS:
    [ ] (0x00000004) Randomized low resources simulation
    [ ] (0x00000200) Force pending I/O requests
    [ ] (0x00000400) IRP logging
    [ ] (0x00002000) Invariant MDL checking for stack
    [ ] (0x00004000) Invariant MDL checking for driver
    [ ] (0x00008000) Power framework delay fuzzing
    [ ] (0x00040000) Systematic low resources simulation
    [ ] (0x00080000) DDI compliance checking (additional)
    [ ] (0x00200000) NDIS/WIFI verification
    [ ] (0x00800000) Kernel synchronization delay fuzzing
    [ ] (0x01000000) VM switch verification

    [X] Indicates flag is enabled


Summary of All Verifier Statistics

  RaiseIrqls           0x0
  AcquireSpinLocks     0x0
  Synch Executions     0x0
  Trims                0x0

  Pool Allocations Attempted             0x2db1a
  Pool Allocations Succeeded             0x2db1a
  Pool Allocations Succeeded SpecialPool 0x2db1a
  Pool Allocations With NO TAG           0x0
  Pool Allocations Failed                0x0

  Current paged pool allocations         0x0 for 00000000 bytes
  Peak paged pool allocations            0x0 for 00000000 bytes
  Current nonpaged pool allocations      0x3 for 00001058 bytes
  Peak nonpaged pool allocations         0x13 for 0004A4A0 bytes

Driver Verification List
------------------------

  MODULE: 0x84226b28 MyDriver.sys (Loaded)

    Pool Allocation Statistics: ( NonPagedPool / PagedPool )

      Current Pool Allocations: ( 0x00000003 / 0x00000000 )
      Current Pool Bytes:       ( 0x00001058 / 0x00000000 )
      Peak Pool Allocations:    ( 0x00000013 / 0x00000000 )
      Peak Pool Bytes:          ( 0x0004A4A0 / 0x00000000 )
      Contiguous Memory Bytes:       0x00000000
      Peak Contiguous Memory Bytes:  0x00000000

    Pool Allocations:

      Address     Length      Tag   Caller    
      ----------  ----------  ----  ----------
      0x982a8fe0  0x00000020  VMdl  0x9a3bf6ac  MyDriver!DeviceControlDispatch
      0x8645a000  0x00001008  mdrv  0x9a3bf687  MyDriver!DeviceControlDispatch
      0x9a836fd0  0x00000030  Vfwi  0x9a3bf6ed  MyDriver!GetNecessaryObjects

在该示例中,驱动程序 MyDriver.sys 有两个内存分配和一个 I/O 工作项目还未正确释放。 每个列表显示当前分配的地址、大小、使用的池标签,以及做出分配请求的驱动程序代码中的地址。 如果为有问题的驱动程序加载了符号,它也将在调用方地址的旁边显示函数的名称。

在显示的标签中,只有一个(用于地址 0x8645a000 的分配)由驱动程序本身 (mdrv) 提供。 当驱动程序验证程序验证的驱动程序调用 IoAllocateMdl时,将使用标签 VMdl。 类似地,当驱动程序验证程序验证的驱动程序使用 IoAllocateWorkItem 请求分配工作项目时,将使用标签 Vfwi

如果你有符号,可以在发生内存分配的源文件中找到

当为驱动程序加载了符号时,如果这些符号包含行号信息,则可以使用 ln CallerAddress 命令来显示进行调用的行。 此输出也将显示进行分配的函数中的偏移。

kd> ln 0x9a3bf6ac  
d:\coding\wdmdrivers\mydriver\handleioctl.c(50)+0x15
(9a3bf660)   MyDriver!DeviceControlDispatch+0x4c   |  (9a3bf6d0)   MyDriver!DeviceControlDispatch

kd> ln 0x9a3bf687  
d:\coding\wdmdrivers\mydriver\handleioctl.c(38)+0x12
(9a3bf660)   MyDriver!DeviceControlDispatch+0x27   |  (9a3bf6d0)   MyDriver!DeviceControlDispatch

kd> ln 0x9a3bf6ed  
d:\coding\wdmdrivers\mydriver\handleioctl.c(72)+0xa
(9a3bf6d0)   MyDriver!GetNecessaryObjects+0x1d   |  (9a3bf71c)   MyDriver!GetNecessaryObjects

检查日志以查看内存分配

当池跟踪启用时,驱动程序验证程序还保留在内核空间中进行的所有内存分配的循环日志。 默认情况下,将保留最新的 65,536 (0x10000) 项分配。当做出新的分配时,将覆盖日志中最旧的分配。 如果在崩溃前刚进行了分配,则有可能获取比上面显示的更多的分配信息,尤其是分配时的线程地址和内核堆栈框架。

通过使用命令 !verifier 0x80 AddressOfPoolAllocation 可以访问此日志。 请注意,这将列出日志中此特定地址的所有分配和释放。要取消或停止日志历史记录的显示,则使用键盘快捷键:对于 WinDbg 使用 Ctrl + Break,对于 KD 使用 Ctrl + C

kd> !verifier 0x80 0x982a8fe0

Log of recent kernel pool Allocate and Free operations:

There are up to 0x10000 entries in the log.

Parsing 0x00010000 log entries, searching for address 0x982a8fe0.


======================================================================
Pool block 982a8fe0, Size 00000020, Thread 9c158bc0
81b250cd nt!IovAllocateMdl+0x3d
8060e41d VerifierExt!IoAllocateMdl_internal_wrapper+0x35
81b29388 nt!VerifierIoAllocateMdl+0x22
9a3bf6ac MyDriver!DeviceControlDispatch+0x4c
9a3bf611 MyDriver!NonPNPIRPDispatch0x51
9a3bf05a MyDriver!AllIRPDispatch+0x1a
80611710 VerifierExt!xdv_IRP_MJ_DEVICE_CONTROL_wrapper+0xd0
81b3b635 nt!ViGenericDispatchHandler+0x2d
81b3b784 nt!ViGenericDeviceControl+0x18
81b24b4d nt!IovCallDriver+0x2cc
81703772 nt!IofCallDriver+0x62
8191165e nt!IopSynchronousServiceTail+0x16e
81915518 nt!IopXxxControlFile+0x3e8

kd> !verifier 0x80 0x8645a000

Log of recent kernel pool Allocate and Free operations:

There are up to 0x10000 entries in the log.

Parsing 0x00010000 log entries, searching for address 0x8645a000.


======================================================================
Pool block 8645a000, Size 00001000, Thread 9c158bc0
8060ee4f VerifierExt!ExAllocatePoolWithTagPriority_internal_wrapper+0x5b
81b2619e nt!VerifierExAllocatePoolWithTag+0x24
9a3bf687 MyDriver!DeviceControlDispatch+0x27
9a3bf611 MyDriver!NonPNPIRPDispatch0x51
9a3bf05a MyDriver!AllIRPDispatch+0x1a
80611710 VerifierExt!xdv_IRP_MJ_DEVICE_CONTROL_wrapper+0xd0
81b3b635 nt!ViGenericDispatchHandler+0x2d
81b3b784 nt!ViGenericDeviceControl+0x18
81b24b4d nt!IovCallDriver+0x2cc
81703772 nt!IofCallDriver+0x62
8191165e nt!IopSynchronousServiceTail+0x16e
81915518 nt!IopXxxControlFile+0x3e8
81914516 nt!NtDeviceIoControlFile+0x2a

kd> !verifier 0x80 0x9a836fd0  

Log of recent kernel pool Allocate and Free operations:

There are up to 0x10000 entries in the log.

Parsing 0x00010000 log entries, searching for address 0x9a836fd0.


======================================================================
Pool block 9a836fd0, Size 00000030, Thread 88758740
8151713d nt!IovAllocateWorkItem+0x1b
84a133d9 VerifierExt!IoAllocateWorkItem_internal_wrapper+0x29
8151b3a7 nt!VerifierIoAllocateWorkItem+0x16
9a3bf6ed MyDriver!GetNecessaryObjects+0x1d
9a3bf620 MyDriver!NonPNPIRPDispatch0x51
9a3bf05a MyDriver!AllIRPDispatch+0x1a
84a16710 VerifierExt!xdv_IRP_MJ_DEVICE_CONTROL_wrapper+0xd0
8152d635 nt!ViGenericDispatchHandler+0x2d
8152d784 nt!ViGenericDeviceControl+0x18
81516b4d nt!IovCallDriver+0x2cc
810f5772 nt!IofCallDriver+0x62
8130365e nt!IopSynchronousServiceTail+0x16e
81307518 nt!IopXxxControlFile+0x3e8

修复内存泄露

此驱动程序验证程序错误检查旨在防止驱动程序泄露内核内存。 在每种情况下,正确的修复是识别任何未释放分配对象的现有代码路径,并确保它们正确释放。

静态驱动程序验证程序是一种扫描 Windows 驱动程序源代码的工具,通过模拟各种代码路径的练习来报告可能的问题。 静态驱动程序验证程序是一款在开发时使用的出色实用工具,可帮助识别此类问题。

对于其他可以使用的技术,包括驱动程序验证程序未涉及的方案,请参阅查找内核模式内存泄露。


转与 http://msdn.microsoft.com/ZH-cn/library/dn457995.aspx/css

你可能感兴趣的:(内存泄漏 - DRIVER_VERIFIER_DETECTED_VIOLATION (C4): 0x62)