• 深入理解C#-从dump分析的角度给大家深挖一下 Bitmap 背后的故事
  • 发布于 1周前
  • 55 热度
    0 评论
一:背景
1. 讲故事
在.NET高级调试的旅程中,我常常会与 Bitmap 短兵相接,它最大的一个危害就是会让程序抛出匪夷所思的 OutOfMemoryException,也常常会让一些.NET开发者们陷入其中不能自拔,痛不欲生,基于此,这一篇我从dump分析的角度给大家深挖一下 Bitmap 背后的故事。

二:Bitmap 背后的故事
1. Bitmap 能吃多少内存
相信有很多朋友都知道 bitmap 吃的是非托管内存,但相信也有很多朋友不知道这玩意竟然能吃掉bitmap自身大小的几十倍,甚至上百倍。可能这么说有点抽象,举一个例子说明一下,用 chatgpt 生成的参考代码如下:
static void Main(string[] args)
{
    // 创建一个新的Bitmap对象,大小为100x100像素  
    Bitmap bitmap = new Bitmap(21000, 21000);

    // 获取Bitmap的Graphics对象,用于绘制  
    using (Graphics g = Graphics.FromImage(bitmap))
    {
        // 设置背景色为蓝色  
        g.Clear(Color.Blue);

        // 示例:在Bitmap上绘制一个红色的圆  
        // 设置画笔颜色为红色  
        using (Pen pen = new Pen(Color.Red, 10000)) // 10为画笔粗细  
        {
            // 绘制圆,圆心为(50, 50),半径为30  
            g.DrawEllipse(pen, 10000, 10000, 15000, 15000);
        }

        // 示例:在Bitmap上绘制文本  
        // 设置字体  
        using (Font font = new Font("Arial", 1600))
        {
            // 设置画刷颜色为白色  
            using (Brush brush = new SolidBrush(Color.White))
            {
                // 在Bitmap上绘制文本,位置为(10, 70)  
                g.DrawString("Hello, Bitmap!", font, brush, new PointF(100, 700));
            }
        }
    }

    // 保存Bitmap到文件  
    bitmap.Save("example.png", System.Drawing.Imaging.ImageFormat.Png);
    Console.ReadLine();
   // 堆代码 duidaima.com
    // 释放Bitmap资源  
    bitmap.Dispose();

    Console.WriteLine("Bitmap saved as example.png");

    Debugger.Break();
    Console.ReadLine();
}
在 bitmap.Dispose(); 之前加上一个 Console.ReadLine(); 故意不销毁 bitmap 来观察下内存消耗,真是不看不知道,一看吓一跳,居然吃了高达 1.7G 的内存。

接下来按一下 Enter 观察一下 bitmap 在磁盘上的大小,居然小到无语的2M ,这差距咂舌的 1000 倍啊,截图如下:

这就是 bitmap 的恐怖之处,也是很多程序员疑惑的地方。

2. Bitmap 吃的是哪里的内存
纵然有很多朋友知道是非托管内存,但还是有必要用数据来展示一下,这个非常简单,可以用 !address -summary 观察下提交内存,用 !eeheap -gc 观察下托管堆即可。
0:006> !address -summary

--- Type Summary (for busy) ------ RgnCount ----------- Total Size -------- %ofBusy %ofTotal
MEM_MAPPED                              168      200`03998000 (   2.000 TB)  88.58%    1.56%
MEM_PRIVATE                              96       42`01319000 ( 264.019 GB)  11.42%    0.20%
MEM_IMAGE                               265        0`03820000 (  56.125 MB)   0.00%    0.00%

--- State Summary ---------------- RgnCount ----------- Total Size -------- %ofBusy %ofTotal
MEM_FREE                                 73     7dbd`f7b1f000 ( 125.742 TB)           98.24%
MEM_RESERVE                              83      241`94389000 (   2.256 TB)  99.92%    1.76%
MEM_COMMIT                              446        0`74148000 (   1.814 GB)   0.08%    0.00%

0:006> !eeheap -gc

========================================
Number of GC Heaps: 1
----------------------------------------
....
------------------------------
GC Allocated Heap Size:    Size: 0x1d7f8 (120824) bytes.
GC Committed Heap Size:    Size: 0x45000 (282624) bytes.
从卦中可以清晰的看到 MEM_COMMIT=1.814 GB 同时 GC Committed Heap Size=2.8M ,妥妥的非托管泄漏。

3. 能找到 Bitmap 所属的内存段吗
要想知道 bitmap 所侵占的内存段,如果用 windbg 去调试的话,可以对 KERNELBASE!VirtualAlloc 下一个 bp 断点即可,参考如下:
0:000> k 5
 # Child-SP          RetAddr               Call Site
00 00000010`5257e198 00007ffb`c2ec7662     KERNELBASE!VirtualAlloc
01 00000010`5257e1a0 00007ffb`c2ec684b     gdiplus!GpMemoryBitmap::AllocBitmapData+0xc6
02 00000010`5257e1e0 00007ffb`c2e8a355     gdiplus!GpMemoryBitmap::AllocBitmapMemory+0x3f
03 00000010`5257e220 00007ffb`c2e8a47a     gdiplus!GpMemoryBitmap::InitNewBitmap+0x49
04 00000010`5257e260 00007ffb`c2e8a2cb     gdiplus!CopyOnWriteBitmap::CopyOnWriteBitmap+0x8a
...
但可惜的是你拿到的是 dump 文件,无法使用 bp 下断点,那怎么办呢?只要这辈子积攒的福报够多,自然不会有绝人之路,首先从托管类 Bitmap 上挖起。
0:000> !DumpObj /d 000001ef0b809648
Name:        System.Drawing.Bitmap
MethodTable: 00007ffa86f0cf90
EEClass:     00007ffa86f34760
Tracked Type: false
Size:        40(0x28) bytes
File:        D:\code\MyCode\ConsoleApplication1\bin\x64\Debug\net8.0\System.Drawing.Common.dll
Fields:
              MT    Field   Offset                 Type VT     Attr            Value Name
00007ffa86e370a0  400019c       18        System.IntPtr  1 instance 000001EF08B222F0 _nativeImage
00007ffa86d85fa8  400019d        8        System.Object  0 instance 0000000000000000 _userData
00007ffa86fc01a8  400019e       10        System.Byte[]  0 instance 0000000000000000 _rawData
00007ffa86f0cee8  4000014       10 System.Drawing.Color  1   static 0000000000000000 s_defaultTransparentColor
从 Bitmap 的字段布局来是用 _nativeImage 字段来持有着对原生 bitmap 的引用,下面的截图也可以佐证。

说了这么多,其实我想表达的是什么呢?虽然我不知道 gdiplus 的底层源码,但有一点可以确认的是,VirtualAlloc 返回的 ptr 和 这里的 _nativeImage 肯定是有偏移关系的,有可能是一级关系,有可能是 二级关系,在我的内存地址视察下,总结如下:
1.在 Windows10 x64 环境下偏移为 +0x570 。
2.在 Windows10 x86 环境下偏移为 +0x2e8 。
接下来就可以在 windbg 中轻松做验证,先拦截 VirtualAlloc 找到大的地址段。
0:000> bp KERNELBASE!VirtualAlloc ".if (@rdx>=0x200000) {  .printf  \"============ %lu bytes  ================\\n\",@rdx; k } .else {gc}"
breakpoint 0 redefined

0:000> g
============ 1764000000 bytes  ================
 # Child-SP          RetAddr               Call Site
00 00000060`d9f7e7b8 00007ffb`c2ec7662     KERNELBASE!VirtualAlloc
01 00000060`d9f7e7c0 00007ffb`c2ec684b     gdiplus!GpMemoryBitmap::AllocBitmapData+0xc6
02 00000060`d9f7e800 00007ffb`c2e8a355     gdiplus!GpMemoryBitmap::AllocBitmapMemory+0x3f
03 00000060`d9f7e840 00007ffb`c2e8a47a     gdiplus!GpMemoryBitmap::InitNewBitmap+0x49
04 00000060`d9f7e880 00007ffb`c2e8a2cb     gdiplus!CopyOnWriteBitmap::CopyOnWriteBitmap+0x8a
05 00000060`d9f7e8c0 00007ffb`c2e8a1b4     gdiplus!GpBitmap::GpBitmap+0x6b
06 00000060`d9f7e900 00007ffa`86e91f95     gdiplus!GdipCreateBitmapFromScan0+0xc4

0:000> pt
KERNELBASE!VirtualAlloc+0x5a:
00007ffb`c25df28a c3              ret

0:000> r
rax=0000020759db0000 rbx=0000000000014820 rcx=00007ffbc4acd3c4
rdx=0000000000000000 rsi=000000000026200a rdi=000001c6c4bb2d20
rip=00007ffbc25df28a rsp=00000060d9f7e7b8 rbp=0000000000005208
 r8=00000060d9f7e778  r9=0000000000005208 r10=0000000000000000
r11=0000000000000246 r12=0000000000005208 r13=0000000000000004
r14=0000000000005208 r15=0000000069248100
iopl=0         nv up ei pl nz na po nc
cs=0033  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00000206
KERNELBASE!VirtualAlloc+0x5a:
00007ffb`c25df28a c3              ret

0:000> !address 0000020759db0000

Usage:                  <unknown>
Base Address:           00000207`59db0000
End Address:            00000207`c2ff9000
Region Size:            00000000`69249000 (   1.643 GB)
State:                  00001000          MEM_COMMIT
Protect:                00000004          PAGE_READWRITE
Type:                   00020000          MEM_PRIVATE
Allocation Base:        00000207`59db0000
Allocation Protect:     00000004          PAGE_READWRITE


Content source: 1 (target), length: 69249000
从卦中可以看到分配的地址段的首地址为 0000020759db0000,解析来到 Bitmap._nativeImage+0x570 处做个验证即可,可以看到遥相呼应,输出如下:
0:000> !DumpObj /d 000001c6c7409648
Name:        System.Drawing.Bitmap
MethodTable: 00007ffa86f4cf90
EEClass:     00007ffa86f74760
Tracked Type: false
Size:        40(0x28) bytes
File:        D:\code\MyCode\ConsoleApplication1\bin\x64\Debug\net8.0\System.Drawing.Common.dll
Fields:
              MT    Field   Offset                 Type VT     Attr            Value Name
00007ffa86e770a0  400019c       18        System.IntPtr  1 instance 000001C6C4BB25B0 _nativeImage
00007ffa86dc5fa8  400019d        8        System.Object  0 instance 0000000000000000 _userData
00007ffa870001a8  400019e       10        System.Byte[]  0 instance 0000000000000000 _rawData
00007ffa86f4cee8  4000014       10 System.Drawing.Color  1   static 0000000000000000 s_defaultTransparentColor

0:000> dp 000001C6C4BB25B0+0x570 L2
000001c6`c4bb2b20  00000207`59db0000 00000000`00000003
三:总结
Bitmap使用不当危害巨大,所以一定要谨记 尽早释放 的原则,如果真的不幸被吃了很多内存,也一定要明白那些未知的大内存段是不是被 Bitmap 所关联,从而尽早的找到真正的祸根。
用户评论