Dlaczego znalezienie inicjalizatora typu wyrzuciłoby wyjątek NullReferenceException?

194

To mnie zaskoczyło. Próbowałem zoptymalizować niektóre testy dla Noda Time, gdzie mamy pewne sprawdzanie inicjatora typu. Pomyślałem, że dowiem się, czy typ ma inicjator typu (konstruktor statyczny lub zmienne statyczne z inicjalizatorami) przed załadowaniem wszystkiego do nowego AppDomain. Ku mojemu zdziwieniu rzucił to niewielki test NullReferenceException- pomimo tego, że w moim kodzie nie ma żadnych wartości zerowych . To tylko zgłasza wyjątek, gdy skompilowany bez informacji debugowania.

Oto krótki, ale kompletny program pokazujący problem:

using System;

class Test
{
    static Test() {}

    static void Main()
    {
        var cctor = typeof(Test).TypeInitializer;
        Console.WriteLine("Got initializer? {0}", cctor != null);
    }    
}

I zapis kompilacji i wyjścia:

c:\Users\Jon\Test>csc Test.cs
Microsoft (R) Visual C# Compiler version 4.0.30319.17626
for Microsoft (R) .NET Framework 4.5
Copyright (C) Microsoft Corporation. All rights reserved.


c:\Users\Jon\Test>test

Unhandled Exception: System.NullReferenceException: Object reference not set to
an instance of an object.
   at System.RuntimeType.GetConstructorImpl(BindingFlags bindingAttr, Binder bin
der, CallingConventions callConvention, Type[] types, ParameterModifier[] modifi
ers)
   at Test.Main()

c:\Users\Jon\Test>csc /debug+ Test.cs
Microsoft (R) Visual C# Compiler version 4.0.30319.17626
for Microsoft (R) .NET Framework 4.5
Copyright (C) Microsoft Corporation. All rights reserved.


c:\Users\Jon\Test>test
Got initializer? True

Teraz zauważysz, że używam .NET 4.5 (kandydata do wydania) - co może mieć znaczenie tutaj. Testowanie go z różnymi innymi oryginalnymi frameworkami (w szczególności „waniliowym” .NET 4) jest dla mnie nieco trudne, ale jeśli ktokolwiek inny ma łatwy dostęp do maszyn z innymi frameworkami, jestem zainteresowany wynikami.

Inne szczegóły:

  • Korzystam z komputera x64, ale ten problem występuje zarówno w zestawach x86, jak i x64
  • To „debugowanie” kodu wywołującego robi różnicę - chociaż w powyższym przypadku testowym testuje się go na swoim własnym zestawie, kiedy wypróbowałem to w stosunku do Noda Time, nie musiałem rekompilować, NodaTime.dllaby zobaczyć różnice - właśnie Test.cso tym mowa.
  • Uruchomienie „zepsutego” zestawu na Mono 2.10.8 nie rzuca

Jakieś pomysły? Błąd ramowy?

EDYCJA: Curiouser i curiouser. Jeśli wyjmiesz Console.WriteLinepołączenie:

using System;

class Test
{
    static Test() {}

    static void Main()
    {
        var cctor = typeof(Test).TypeInitializer;
    }    
}

Teraz kończy się niepowodzeniem tylko po kompilacji csc /o- /debug-. Jeśli włączysz optymalizacje, ( /o+) to zadziała. Ale jeśli dołączysz Console.WriteLinepołączenie zgodnie z oryginałem, obie wersje zakończą się niepowodzeniem.

Jon Skeet
źródło
92
Heh - „pomimo braku wartości zerowej w moim kodzie” może to być pierwszy raz w historii zapisanej historii SO, że karta „błędu nie ma w moim kodzie” została pomyślnie odtworzona.
Marc Gravell
1
Zwraca True w porządku bez debugowania podczas pierwszego testu z cmdline z .NET 4 Framework, kompilator Visual C # 4.0.30319.1
Kerry
2
@MarcGravell: Tak, chociaż zwykle jestem bardzo sceptycznie nastawiony do powiedzenia „W moim kodzie nie ma błędu ”, kiedy w grę wchodzi jedno wyrażenie, a wyjątkiem jest NullReferenceException(co zawsze powinno wskazywać na błąd), tak naprawdę wyglądać podejrzanie. Podejrzewam, że jest to błąd .NET 4.5, przegapiłem okno, w którym można to naprawić ...
Jon Skeet
15
@JonSkeet: Wszyscy wiemy, że SP1 MS jest prawdziwym RTM; p
leppie
1
@leppie: Nie, csc /o+ /debug- Test.csteż mi się nie udaje, co jest dziwne.
Jon Skeet,

Odpowiedzi:

284

z csc test.cs:

(196c.1874): Access violation - code c0000005 (first chance)
mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[])+0xa3:
000007fe`e5735403 488b4608        mov     rax,qword ptr [rsi+8] ds:00000000`00000008=????????????????

Próbuję załadować, [rsi+8]kiedy @rsijest NULL. Pozwala sprawdzić funkcję:

0:000> ln 000007fe`e5735403
(000007fe`e5735360)   mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[])+0xa3
0:000> uf 000007fe`e5735360
Flow analysis was incomplete, some code may be missing
mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[]):
000007fe`e5735360 53              push    rbx
000007fe`e5735361 55              push    rbp
000007fe`e5735362 56              push    rsi
000007fe`e5735363 57              push    rdi
000007fe`e5735364 4154            push    r12
000007fe`e5735366 4883ec30        sub     rsp,30h
000007fe`e573536a 498bf8          mov     rdi,r8
000007fe`e573536d 8bea            mov     ebp,edx
000007fe`e573536f 48c744242800000000 mov   qword ptr [rsp+28h],0
000007fe`e5735378 488bb42480000000 mov     rsi,qword ptr [rsp+80h]
000007fe`e5735380 4889742420      mov     qword ptr [rsp+20h],rsi
000007fe`e5735385 41b903000000    mov     r9d,3
...    
mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[])+0x97:
000007fe`e57353f7 488b4b08        mov     rcx,qword ptr [rbx+8]
000007fe`e57353fb 85c9            test    ecx,ecx
000007fe`e57353fd 0f848e000000    je      mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[])+0x131 (000007fe`e5735491)

mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[])+0xa3:
000007fe`e5735403 488b4608        mov     rax,qword ptr [rsi+8]
000007fe`e5735407 85c0            test    eax,eax
000007fe`e5735409 7545            jne     mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[])+0xf0 (000007fe`e5735450)
...

@rsijest ładowany na początku od, [rsp+20h]więc musi zostać przekazany przez dzwoniącego. Spójrzmy na rozmówcę:

0:000> k3
Child-SP          RetAddr           Call Site
00000000`001fec70 000007fe`8d450110 mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[])+0xa3
00000000`001fecd0 000007fe`ecb6e073 image00000000_01120000!Test.Main()+0x60
00000000`001fed20 000007fe`ecb6dcb2 clr!CoUninitializeEE+0x7ae1f
0:000> ln 000007fe`8d450110
(000007fe`8d4500b0)   image00000000_01120000!Test.Main()+0x60
0:000> uf 000007fe`8d4500b0
image00000000_01120000!Test.Main():
000007fe`8d4500b0 53              push    rbx
000007fe`8d4500b1 4883ec40        sub     rsp,40h
000007fe`8d4500b5 e8a69ba658      call    mscorlib_ni!System.Console.get_In() (000007fe`e5eb9c60)
000007fe`8d4500ba 4c8bd8          mov     r11,rax
000007fe`8d4500bd 498b03          mov     rax,qword ptr [r11]
000007fe`8d4500c0 488b5048        mov     rdx,qword ptr [rax+48h]
000007fe`8d4500c4 498bcb          mov     rcx,r11
000007fe`8d4500c7 ff5238          call    qword ptr [rdx+38h]
000007fe`8d4500ca 488d0d7737eeff  lea     rcx,[000007fe`8d333848]
000007fe`8d4500d1 e88acb715f      call    clr!CoUninitializeEE+0x79a0c (000007fe`ecb6cc60)
000007fe`8d4500d6 4c8bd8          mov     r11,rax
000007fe`8d4500d9 48b92012531200000000 mov rcx,12531220h
000007fe`8d4500e3 488b09          mov     rcx,qword ptr [rcx]
000007fe`8d4500e6 498b03          mov     rax,qword ptr [r11]
000007fe`8d4500e9 4c8b5068        mov     r10,qword ptr [rax+68h]
000007fe`8d4500ed 48c744242800000000 mov   qword ptr [rsp+28h],0
000007fe`8d4500f6 48894c2420      mov     qword ptr [rsp+20h],rcx
000007fe`8d4500fb 41b903000000    mov     r9d,3
000007fe`8d450101 4533c0          xor     r8d,r8d
000007fe`8d450104 ba38000000      mov     edx,38h
000007fe`8d450109 498bcb          mov     rcx,r11
000007fe`8d45010c 41ff5228        call    qword ptr [r10+28h]
000007fe`8d450110 48bb1032531200000000 mov rbx,12533210h
000007fe`8d45011a 488b1b          mov     rbx,qword ptr [rbx]
000007fe`8d45011d 33d2            xor     edx,edx
000007fe`8d45011f 488bc8          mov     rcx,rax
000007fe`8d450122 e829452e58      call    mscorlib_ni!System.Reflection.ConstructorInfo.op_Equality(System.Reflection.ConstructorInfo, System.Reflection.ConstructorInfo) (000007fe`e5734650)
000007fe`8d450127 0fb6c8          movzx   ecx,al
000007fe`8d45012a 33c0            xor     eax,eax
000007fe`8d45012c 85c9            test    ecx,ecx
000007fe`8d45012e 0f94c0          sete    al
000007fe`8d450131 0fb6c8          movzx   ecx,al
000007fe`8d450134 894c2430        mov     dword ptr [rsp+30h],ecx
000007fe`8d450138 488d542430      lea     rdx,[rsp+30h]
000007fe`8d45013d 488d0d24224958  lea     rcx,[mscorlib_ni+0x682368 (000007fe`e58e2368)]
000007fe`8d450144 e807246a5f      call    clr+0x2550 (000007fe`ecaf2550)
000007fe`8d450149 488bd0          mov     rdx,rax
000007fe`8d45014c 488bcb          mov     rcx,rbx
000007fe`8d45014f e81cab2758      call    mscorlib_ni!System.Console.WriteLine(System.String, System.Object) (000007fe`e56cac70)
000007fe`8d450154 90              nop
000007fe`8d450155 4883c440        add     rsp,40h
000007fe`8d450159 5b              pop     rbx
000007fe`8d45015a c3              ret

(Mój demontaż pokazuje, System.Console.get_Inponieważ dodałem plik Console.GetLine()in test.cs, aby mieć możliwość włamania się do debuggera. Zweryfikowałem, że to nie zmienia zachowania).

Jesteśmy w tej rozmowie: 000007fe8d45010c 41ff5228 call qword ptr [r10+28h](nasz adres retencji ramki AV jest instrukcją zaraz po tym call).

Porównajmy to z tym, co dzieje się podczas kompilacji csc /debug test.cs. Możemy skonfigurować bp 000007fee5735360, na szczęście moduł ładuje się pod tym samym adresem. Zgodnie z instrukcją, która się ładuje @rsi:

0:000> r
rax=000007fee58e2f30 rbx=00000000027c6258 rcx=00000000027c6258
rdx=0000000000000038 rsi=00000000002debd8 rdi=0000000000000000
rip=000007fee5735378 rsp=00000000002de990 rbp=0000000000000038
 r8=0000000000000000  r9=0000000000000003 r10=000007fee58831c8
r11=00000000002de9c0 r12=0000000000000000 r13=00000000002dedc0
r14=00000000002dec58 r15=0000000000000004
iopl=0         nv up ei pl nz na po nc
cs=0033  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00000206
mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[])+0x18:
000007fe`e5735378 488bb42480000000 mov     rsi,qword ptr [rsp+80h] ss:00000000`002dea10=a0627c0200000000

Pamiętaj, że @rsijest to 00000000002debd8. Przejście przez funkcję pokazuje, że jest to adres, który zostanie odwołany później w miejscu, w którym zły eks bombarduje (tj. @rsiNie zmienia się). Stos jest bardzo interesujący, ponieważ pokazuje dodatkową ramkę :

0:000> k3
Child-SP          RetAddr           Call Site
00000000`002de990 000007fe`e5eddf68 mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[])+0x18
00000000`002de9f0 000007fe`8d460119 mscorlib_ni!System.Type.get_TypeInitializer()+0x48
00000000`002dea30 000007fe`ecb6e073 good!Test.Main()+0x49*** WARNING: Unable to verify checksum for good.exe

0:000> ln 000007fe`e5eddf68
(000007fe`e5eddf20)   mscorlib_ni!System.Type.get_TypeInitializer()+0x48
0:000> uf 000007fe`e5eddf20
mscorlib_ni!System.Type.get_TypeInitializer():
000007fe`e5eddf20 53              push    rbx
000007fe`e5eddf21 4883ec30        sub     rsp,30h
000007fe`e5eddf25 488bd9          mov     rbx,rcx
000007fe`e5eddf28 ba22010000      mov     edx,122h
000007fe`e5eddf2d b901000000      mov     ecx,1
000007fe`e5eddf32 e8d1a075ff      call    CORINFO_HELP_GETSHARED_GCSTATIC_BASE (000007fe`e5638008)
000007fe`e5eddf37 488b88f0010000  mov     rcx,qword ptr [rax+1F0h]
000007fe`e5eddf3e 488b03          mov     rax,qword ptr [rbx]
000007fe`e5eddf41 4c8b5068        mov     r10,qword ptr [rax+68h]
000007fe`e5eddf45 48c744242800000000 mov   qword ptr [rsp+28h],0
000007fe`e5eddf4e 48894c2420      mov     qword ptr [rsp+20h],rcx
000007fe`e5eddf53 41b903000000    mov     r9d,3
000007fe`e5eddf59 4533c0          xor     r8d,r8d
000007fe`e5eddf5c ba38000000      mov     edx,38h
000007fe`e5eddf61 488bcb          mov     rcx,rbx
000007fe`e5eddf64 41ff5228        call    qword ptr [r10+28h]
000007fe`e5eddf68 90              nop
000007fe`e5eddf69 4883c430        add     rsp,30h
000007fe`e5eddf6d 5b              pop     rbx
000007fe`e5eddf6e c3              ret
0:000> ln 000007fe`8d460119

Wywołanie jest takie samo call qword ptr [r10+28h], jak widzieliśmy wcześniej, więc w złym przypadku funkcja ta została prawdopodobnie wbudowana w Main(), więc fakt, że istnieje dodatkowa ramka, jest czerwonym śledziem. Jeśli spojrzymy na przygotowania to call qword ptr [r10+28h]zauważamy tej instrukcji: mov qword ptr [rsp+20h],rcx. To właśnie ładuje adres, który ostatecznie zostaje wyrejestrowany jako @rsi. W dobrym przypadku jest @rcxto ładowane w następujący sposób:

000007fe`e5eddf32 e8d1a075ff      call    CORINFO_HELP_GETSHARED_GCSTATIC_BASE (000007fe`e5638008)
000007fe`e5eddf37 488b88f0010000  mov     rcx,qword ptr [rax+1F0h]

W złym przypadku wygląda to zupełnie inaczej:

000007fe`8d4600d9 48b92012721200000000 mov rcx,12721220h
000007fe`8d4600e3 488b09          mov     rcx,qword ptr [rcx]

To jest bardzo różne. W przeciwieństwie do dobrego przypadku, który wywołuje CORINFO_HELP_GETSHARED_GCSTATIC_BASE i czyta to, co kończy się jako krytyczny wskaźnik, który powoduje, że AV z jakiegoś elementu jest przesunięty 1F0w strukturze zwrotnej, zoptymalizowany kod ładuje go ze statycznego adresu. I oczywiście 12721220h zawiera NULL:

0:000> dp 12721220h L8
00000000`12721220  00000000`00000000 00000000`00000000
00000000`12721230  00000000`00000000 00000000`02722198
00000000`12721240  00000000`027221c8 00000000`027221f8
00000000`12721250  00000000`02722228 00000000`02722258

Niestety, jest już za późno, by kopać głębiej, dezasemblacja CORINFO_HELP_GETSHARED_GCSTATIC_BASEwcale nie jest trywialna. Zamieszczam to w nadziei, że ktoś bardziej zaznajomiony z wewnętrznymi elementami CLR może mieć sens (jak widać, naprawdę wziąłem ten problem tylko z natywnych instrukcji POV i całkowicie zignorowałem IL).

Remus Rusanu
źródło
46
Zasługujesz na wiele więcej powtórzeń za swoje umiejętności debugowania.
JSB ձոգչ
23
To jest błąd optymalizatora. CORINFO * jest wskaźnikiem funkcji, wywołuje JIT_GetSharedGCStaticBase. Domyślam się, że zadziałała nowa funkcja jit w tle 4.5 i uzyskuje dostęp do pola przed jego zainicjowaniem, zapominając o tym, że ma jit w klasie. Zgłoś to na connect.microsoft.com
Hans Passant,
28
Nie ma potrzeby. Już szukamy. Masz absolutną rację, ponieważ dzieje się tak, ponieważ ponieważ bezpośrednio przydzielamy instancję RuntimeType, cctor Type nigdy nie jest wywoływany, więc Type.EmptyTypes pozostaje zerowy i to jest przekazywane do GetConstructor.
Kirill Osenkov
3
Czy jest książka, którą mogę przeczytać, aby zdobyć umiejętności debugowania? (Najlepiej zaczynając od „Idiots Guide to” lub kończąc na „for Dummies”)
Igby Largeman 19.04.13
1
@IbybyLargeman: Zaawansowane debugowanie systemu Windows jest całkiem dobre.
Remus Rusanu,
10

Ponieważ uważam, że znalazłem kilka nowych interesujących ustaleń dotyczących problemu, postanowiłem dodać je jako odpowiedź, jednocześnie uznając, że nie zajmują się one „dlaczego tak się dzieje” w pierwotnym pytaniu. Być może ktoś, kto wie więcej na temat wewnętrznych działań zaangażowanych typów, może opublikować budującą odpowiedź na podstawie również moich obserwacji.

Udało mi się również odtworzyć problem na moim komputerze i śledziłem połączenie z interfejsem System.Runtime.InteropServices._Type , który jest implementowany przez System.Typeklasę.

Początkowo znalazłem co najmniej 3 sposoby obejścia problemu w celu rozwiązania problemu:

  1. Po prostu przez odlewanie Typedo _Typewewnątrz Mainmetody:

    var cctor = ((_Type)typeof(Test)).TypeInitializer;
  2. Lub upewnienie się, że wcześniej zastosowano metodę 1 w metodzie:

    var warmUp = ((_Type)typeof(Test)).TypeInitializer; 
    var cctor = ((Type)typeof(Test)).TypeInitializer;
  3. Lub dodając pole statyczne do Testklasy i inicjując je (z rzutowaniem na _Type):

    static ConstructorInfo _dummy1 = (typeof(object) as _Type).TypeInitializer;

Później odkryłem, że jeśli nie chcemy angażować System.Runtime.InteropServices._Typeinterfejsu w obejścia, problem nie występuje również przez:

  1. Dodanie pola statycznego do Testklasy i zainicjowanie go (bez rzutowania go _Type):

    static ConstructorInfo _dummy2 = typeof(object).TypeInitializer;
  2. Lub poprzez zainicjowanie cctorsamej zmiennej jako pola statycznego klasy:

    static ConstructorInfo cctor = typeof(Test).TypeInitializer;

Czekam na Wasze opinie.

Alex Filipovici
źródło