Warum würde das Finden des Initialisierers eines Typs eine NullReferenceException auslösen?

194

Das hat mich verblüfft. Ich habe versucht, einige Tests für Noda Time zu optimieren, bei denen wir eine Überprüfung des Typinitialisierers durchführen. Ich dachte , dass ich herausfinden, ob ein Typ hat eine Typeninitialisierer (statischen Konstruktor oder statische Variablen mit initializers) vor dem Laden alles in eine neuen AppDomain. Zu meiner Überraschung warf ein kleiner Test dies NullReferenceException- obwohl mein Code keine Nullwerte enthält. Es nur wirft die Ausnahme , wenn ohne Debug - Informationen kompiliert.

Hier ist ein kurzes, aber vollständiges Programm, um das Problem zu demonstrieren:

using System;

class Test
{
    static Test() {}

    static void Main()
    {
        var cctor = typeof(Test).TypeInitializer;
        Console.WriteLine("Got initializer? {0}", cctor != null);
    }    
}

Und eine Abschrift der Zusammenstellung und Ausgabe:

c:\Users\Jon\Test>csc Test.cs
Microsoft (R) Visual C# Compiler version 4.0.30319.17626
for Microsoft (R) .NET Framework 4.5
Copyright (C) Microsoft Corporation. All rights reserved.


c:\Users\Jon\Test>test

Unhandled Exception: System.NullReferenceException: Object reference not set to
an instance of an object.
   at System.RuntimeType.GetConstructorImpl(BindingFlags bindingAttr, Binder bin
der, CallingConventions callConvention, Type[] types, ParameterModifier[] modifi
ers)
   at Test.Main()

c:\Users\Jon\Test>csc /debug+ Test.cs
Microsoft (R) Visual C# Compiler version 4.0.30319.17626
for Microsoft (R) .NET Framework 4.5
Copyright (C) Microsoft Corporation. All rights reserved.


c:\Users\Jon\Test>test
Got initializer? True

Jetzt werden Sie feststellen, dass ich .NET 4.5 (den Release-Kandidaten) verwende - was hier möglicherweise relevant ist. Es ist etwas schwierig für mich, es mit den verschiedenen anderen Original-Frameworks (insbesondere "Vanilla" .NET 4) zu testen, aber wenn jemand anderen einfachen Zugriff auf Maschinen mit anderen Frameworks hat, würde mich das Ergebnis interessieren.

Andere Details:

  • Ich bin auf einem x64-Computer, aber dieses Problem tritt sowohl bei x86- als auch bei x64-Assemblys auf
  • Es ist das "Debug-ness" des aufrufenden Codes, das einen Unterschied macht - obwohl es im obigen Testfall auf einer eigenen Assembly getestet wurde, als ich dies gegen Noda Time versuchte, musste ich nicht neu kompilieren NodaTime.dll, um die Unterschiede zu sehen - genau das, Test.csworauf es sich bezog.
  • Das Ausführen der "defekten" Assembly unter Mono 2.10.8 wirft nicht

Irgendwelche Ideen? Framework-Fehler?

EDIT: Neugieriger und neugieriger. Wenn Sie den Console.WriteLineAnruf entgegennehmen:

using System;

class Test
{
    static Test() {}

    static void Main()
    {
        var cctor = typeof(Test).TypeInitializer;
    }    
}

Es schlägt jetzt nur fehl, wenn mit kompiliert csc /o- /debug-. Wenn Sie Optimierungen aktivieren, /o+funktioniert ( ). Wenn Sie den Console.WriteLineAufruf jedoch wie im Original einschließen, schlagen beide Versionen fehl.

Jon Skeet
quelle
92
Heh - "obwohl mein Code keine Nullwerte enthält" könnte dies tatsächlich das erste Mal in der aufgezeichneten SO-Geschichte sein, dass die Karte "Der Fehler ist nicht in meinem Code" erfolgreich gespielt wurde.
Marc Gravell
1
Gibt True zurück, ohne dass ein Debug den ersten Test von cmdline mit .NET 4 Framework, Visual C # -Compiler 4.0.30319.1
Kerry
2
@MarcGravell: Ja, obwohl ich normalerweise sehr skeptisch bin, in diesem Fall "Es gibt keinen Fehler in meinem Code" zu sagen , wenn ein einzelner Ausdruck auf dem Spiel steht und die Ausnahme ein ist NullReferenceException(der immer auf einen Fehler hinweisen sollte ), tut er dies wirklich sieh zwielichtig aus. Ich vermute stark , wenn dies ist ein .NET 4.5 Fehler, habe ich das Fenster verpaßt für immer es fest ...
Jon Skeet
15
@ JonSkeet: Wir alle wissen, dass MS SP1 das echte RTM ist; p
Leppie
1
@leppie: Nein, csc /o+ /debug- Test.csscheitert auch für mich, was seltsam ist.
Jon Skeet

Antworten:

284

mit csc test.cs:

(196c.1874): Access violation - code c0000005 (first chance)
mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[])+0xa3:
000007fe`e5735403 488b4608        mov     rax,qword ptr [rsi+8] ds:00000000`00000008=????????????????

Der Versuch, ab [rsi+8]wann zu laden, @rsiist NULL. Lassen Sie uns die Funktion überprüfen:

0:000> ln 000007fe`e5735403
(000007fe`e5735360)   mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[])+0xa3
0:000> uf 000007fe`e5735360
Flow analysis was incomplete, some code may be missing
mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[]):
000007fe`e5735360 53              push    rbx
000007fe`e5735361 55              push    rbp
000007fe`e5735362 56              push    rsi
000007fe`e5735363 57              push    rdi
000007fe`e5735364 4154            push    r12
000007fe`e5735366 4883ec30        sub     rsp,30h
000007fe`e573536a 498bf8          mov     rdi,r8
000007fe`e573536d 8bea            mov     ebp,edx
000007fe`e573536f 48c744242800000000 mov   qword ptr [rsp+28h],0
000007fe`e5735378 488bb42480000000 mov     rsi,qword ptr [rsp+80h]
000007fe`e5735380 4889742420      mov     qword ptr [rsp+20h],rsi
000007fe`e5735385 41b903000000    mov     r9d,3
...    
mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[])+0x97:
000007fe`e57353f7 488b4b08        mov     rcx,qword ptr [rbx+8]
000007fe`e57353fb 85c9            test    ecx,ecx
000007fe`e57353fd 0f848e000000    je      mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[])+0x131 (000007fe`e5735491)

mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[])+0xa3:
000007fe`e5735403 488b4608        mov     rax,qword ptr [rsi+8]
000007fe`e5735407 85c0            test    eax,eax
000007fe`e5735409 7545            jne     mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[])+0xf0 (000007fe`e5735450)
...

@rsiwird am Anfang von geladen, [rsp+20h]so dass es vom Anrufer übergeben werden muss. Schauen wir uns den Anrufer an:

0:000> k3
Child-SP          RetAddr           Call Site
00000000`001fec70 000007fe`8d450110 mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[])+0xa3
00000000`001fecd0 000007fe`ecb6e073 image00000000_01120000!Test.Main()+0x60
00000000`001fed20 000007fe`ecb6dcb2 clr!CoUninitializeEE+0x7ae1f
0:000> ln 000007fe`8d450110
(000007fe`8d4500b0)   image00000000_01120000!Test.Main()+0x60
0:000> uf 000007fe`8d4500b0
image00000000_01120000!Test.Main():
000007fe`8d4500b0 53              push    rbx
000007fe`8d4500b1 4883ec40        sub     rsp,40h
000007fe`8d4500b5 e8a69ba658      call    mscorlib_ni!System.Console.get_In() (000007fe`e5eb9c60)
000007fe`8d4500ba 4c8bd8          mov     r11,rax
000007fe`8d4500bd 498b03          mov     rax,qword ptr [r11]
000007fe`8d4500c0 488b5048        mov     rdx,qword ptr [rax+48h]
000007fe`8d4500c4 498bcb          mov     rcx,r11
000007fe`8d4500c7 ff5238          call    qword ptr [rdx+38h]
000007fe`8d4500ca 488d0d7737eeff  lea     rcx,[000007fe`8d333848]
000007fe`8d4500d1 e88acb715f      call    clr!CoUninitializeEE+0x79a0c (000007fe`ecb6cc60)
000007fe`8d4500d6 4c8bd8          mov     r11,rax
000007fe`8d4500d9 48b92012531200000000 mov rcx,12531220h
000007fe`8d4500e3 488b09          mov     rcx,qword ptr [rcx]
000007fe`8d4500e6 498b03          mov     rax,qword ptr [r11]
000007fe`8d4500e9 4c8b5068        mov     r10,qword ptr [rax+68h]
000007fe`8d4500ed 48c744242800000000 mov   qword ptr [rsp+28h],0
000007fe`8d4500f6 48894c2420      mov     qword ptr [rsp+20h],rcx
000007fe`8d4500fb 41b903000000    mov     r9d,3
000007fe`8d450101 4533c0          xor     r8d,r8d
000007fe`8d450104 ba38000000      mov     edx,38h
000007fe`8d450109 498bcb          mov     rcx,r11
000007fe`8d45010c 41ff5228        call    qword ptr [r10+28h]
000007fe`8d450110 48bb1032531200000000 mov rbx,12533210h
000007fe`8d45011a 488b1b          mov     rbx,qword ptr [rbx]
000007fe`8d45011d 33d2            xor     edx,edx
000007fe`8d45011f 488bc8          mov     rcx,rax
000007fe`8d450122 e829452e58      call    mscorlib_ni!System.Reflection.ConstructorInfo.op_Equality(System.Reflection.ConstructorInfo, System.Reflection.ConstructorInfo) (000007fe`e5734650)
000007fe`8d450127 0fb6c8          movzx   ecx,al
000007fe`8d45012a 33c0            xor     eax,eax
000007fe`8d45012c 85c9            test    ecx,ecx
000007fe`8d45012e 0f94c0          sete    al
000007fe`8d450131 0fb6c8          movzx   ecx,al
000007fe`8d450134 894c2430        mov     dword ptr [rsp+30h],ecx
000007fe`8d450138 488d542430      lea     rdx,[rsp+30h]
000007fe`8d45013d 488d0d24224958  lea     rcx,[mscorlib_ni+0x682368 (000007fe`e58e2368)]
000007fe`8d450144 e807246a5f      call    clr+0x2550 (000007fe`ecaf2550)
000007fe`8d450149 488bd0          mov     rdx,rax
000007fe`8d45014c 488bcb          mov     rcx,rbx
000007fe`8d45014f e81cab2758      call    mscorlib_ni!System.Console.WriteLine(System.String, System.Object) (000007fe`e56cac70)
000007fe`8d450154 90              nop
000007fe`8d450155 4883c440        add     rsp,40h
000007fe`8d450159 5b              pop     rbx
000007fe`8d45015a c3              ret

(Meine Disassemblierung wird angezeigt, System.Console.get_Inweil ich eine Console.GetLine()in test.cs hinzugefügt habe, um die Möglichkeit zu haben, den Debugger einzuschalten. Ich habe überprüft, dass dies das Verhalten nicht ändert.)

Wir sind in diesem Aufruf: 000007fe8d45010c 41ff5228 call qword ptr [r10+28h](Unsere AV-Frame-Ret-Adresse ist die Anweisung direkt danach call).

Vergleichen wir dies mit dem, was beim Kompilieren passiert csc /debug test.cs. Wir können ein einrichten bp 000007fee5735360, zum Glück wird das Modul an derselben Adresse geladen. Auf die Anweisung, die geladen wird @rsi:

0:000> r
rax=000007fee58e2f30 rbx=00000000027c6258 rcx=00000000027c6258
rdx=0000000000000038 rsi=00000000002debd8 rdi=0000000000000000
rip=000007fee5735378 rsp=00000000002de990 rbp=0000000000000038
 r8=0000000000000000  r9=0000000000000003 r10=000007fee58831c8
r11=00000000002de9c0 r12=0000000000000000 r13=00000000002dedc0
r14=00000000002dec58 r15=0000000000000004
iopl=0         nv up ei pl nz na po nc
cs=0033  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00000206
mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[])+0x18:
000007fe`e5735378 488bb42480000000 mov     rsi,qword ptr [rsp+80h] ss:00000000`002dea10=a0627c0200000000

Beachten Sie, dass dies @rsi00000000002debd8 ist. Das Durchlaufen der Funktion zeigt, dass dies die Adresse ist, die später an der Stelle dereferenziert wird, an der sich die schlechten Exe-Bomben befinden (dh @rsisich nicht ändern). Der Stapel ist sehr interessant, weil er einen zusätzlichen Rahmen zeigt :

0:000> k3
Child-SP          RetAddr           Call Site
00000000`002de990 000007fe`e5eddf68 mscorlib_ni!System.RuntimeType.GetConstructorImpl(System.Reflection.BindingFlags, System.Reflection.Binder, System.Reflection.CallingConventions, System.Type[], System.Reflection.ParameterModifier[])+0x18
00000000`002de9f0 000007fe`8d460119 mscorlib_ni!System.Type.get_TypeInitializer()+0x48
00000000`002dea30 000007fe`ecb6e073 good!Test.Main()+0x49*** WARNING: Unable to verify checksum for good.exe

0:000> ln 000007fe`e5eddf68
(000007fe`e5eddf20)   mscorlib_ni!System.Type.get_TypeInitializer()+0x48
0:000> uf 000007fe`e5eddf20
mscorlib_ni!System.Type.get_TypeInitializer():
000007fe`e5eddf20 53              push    rbx
000007fe`e5eddf21 4883ec30        sub     rsp,30h
000007fe`e5eddf25 488bd9          mov     rbx,rcx
000007fe`e5eddf28 ba22010000      mov     edx,122h
000007fe`e5eddf2d b901000000      mov     ecx,1
000007fe`e5eddf32 e8d1a075ff      call    CORINFO_HELP_GETSHARED_GCSTATIC_BASE (000007fe`e5638008)
000007fe`e5eddf37 488b88f0010000  mov     rcx,qword ptr [rax+1F0h]
000007fe`e5eddf3e 488b03          mov     rax,qword ptr [rbx]
000007fe`e5eddf41 4c8b5068        mov     r10,qword ptr [rax+68h]
000007fe`e5eddf45 48c744242800000000 mov   qword ptr [rsp+28h],0
000007fe`e5eddf4e 48894c2420      mov     qword ptr [rsp+20h],rcx
000007fe`e5eddf53 41b903000000    mov     r9d,3
000007fe`e5eddf59 4533c0          xor     r8d,r8d
000007fe`e5eddf5c ba38000000      mov     edx,38h
000007fe`e5eddf61 488bcb          mov     rcx,rbx
000007fe`e5eddf64 41ff5228        call    qword ptr [r10+28h]
000007fe`e5eddf68 90              nop
000007fe`e5eddf69 4883c430        add     rsp,30h
000007fe`e5eddf6d 5b              pop     rbx
000007fe`e5eddf6e c3              ret
0:000> ln 000007fe`8d460119

Der Aufruf ist derselbe call qword ptr [r10+28h], den wir zuvor gesehen haben. Im schlimmsten Fall wurde diese Funktion wahrscheinlich in den eingefügt. Main()Die Tatsache, dass es einen zusätzlichen Rahmen gibt, ist also ein roter Hering. Wenn wir uns die Vorbereitung ansehen, call qword ptr [r10+28h]bemerken wir diese Anweisung : mov qword ptr [rsp+20h],rcx. Dies ist es, was die Adresse lädt, die schließlich dereferenziert wird @rsi. Im guten Fall wird @rcxfolgendermaßen geladen:

000007fe`e5eddf32 e8d1a075ff      call    CORINFO_HELP_GETSHARED_GCSTATIC_BASE (000007fe`e5638008)
000007fe`e5eddf37 488b88f0010000  mov     rcx,qword ptr [rax+1F0h]

Im schlimmsten Fall sieht es ganz anders aus:

000007fe`8d4600d9 48b92012721200000000 mov rcx,12721220h
000007fe`8d4600e3 488b09          mov     rcx,qword ptr [rcx]

Das ist ganz anders. Im Gegensatz zu dem guten Fall, der CORINFO_HELP_GETSHARED_GCSTATIC_BASE aufruft und liest, was als kritischer Zeiger endet, der den AV von einem Mitglied mit Offset 1F0in einer Rückgabestruktur verursacht, lädt der optimierte Code ihn von einer statischen Adresse. Und natürlich enthält 12721220h NULL:

0:000> dp 12721220h L8
00000000`12721220  00000000`00000000 00000000`00000000
00000000`12721230  00000000`00000000 00000000`02722198
00000000`12721240  00000000`027221c8 00000000`027221f8
00000000`12721250  00000000`02722228 00000000`02722258

Leider ist es zu spät für mich, jetzt tiefer zu graben, die Zerlegung von CORINFO_HELP_GETSHARED_GCSTATIC_BASEist alles andere als trivial. Ich poste dies in der Hoffnung, dass jemand, der sich mit CLR-Interna besser auskennt, Sinn machen kann (wie Sie sehen können, habe ich das Problem wirklich nur anhand der nativen Anweisungen POV betrachtet und IL vollständig ignoriert).

Remus Rusanu
quelle
46
Sie verdienen viel mehr Wiederholungen als diese für Ihre Debugging-Fähigkeiten.
JSB 21
23
Dies ist ein Optimierungsfehler. CORINFO * ist ein Funktionszeiger, der JIT_GetSharedGCStaticBase aufruft. Ich vermute, dass es durch die neue 4.5-Hintergrund-Jit-Funktion ausgelöst wurde und auf ein Feld zugreift, bevor es initialisiert wird, wobei vergessen wird, die Klasse zu jitieren. Melden Sie dies auf connect.microsoft.com
Hans Passant
28
Das ist nicht nötig. Wir suchen schon. Sie haben absolut Recht. Da wir eine Instanz von RuntimeType direkt zuweisen, wird der Cctor von Type nie aufgerufen, sodass Type.EmptyTypes null bleibt und an GetConstructor übergeben wird.
Kirill Osenkov
3
Gibt es ein Buch, das ich lesen kann, um diese Debugging-Fähigkeiten zu erlangen? (
Am besten
1
@ IgbyLargeman: Erweitertes Windows-Debugging ist ziemlich gut.
Remus Rusanu
10

Da ich glaube, einige neue interessante Erkenntnisse über das Problem gefunden zu haben, habe ich beschlossen, sie als Antwort hinzuzufügen, wobei ich gleichzeitig anerkannte, dass sie das "Warum passiert es" in der ursprünglichen Frage nicht ansprechen . Vielleicht kann jemand, der mehr über die internen Abläufe der beteiligten Typen weiß, eine erbauliche Antwort veröffentlichen, die auch auf den Beobachtungen basiert, die ich veröffentliche.

Ich habe es auch geschafft, das Problem auf meinem Computer zu reproduzieren, und ich habe eine Verbindung mit der System.Runtime.InteropServices._Type-Schnittstelle verfolgt , die von der System.TypeKlasse implementiert wird .

Anfangs habe ich mindestens drei Problemumgehungsansätze zur Behebung des Problems gefunden:

  1. Einfach durch Casting der Typeto _Typeinnerhalb der MainMethode:

    var cctor = ((_Type)typeof(Test)).TypeInitializer;
  2. Oder stellen Sie sicher, dass Ansatz 1 zuvor innerhalb der Methode verwendet wurde:

    var warmUp = ((_Type)typeof(Test)).TypeInitializer; 
    var cctor = ((Type)typeof(Test)).TypeInitializer;
  3. Oder indem Sie der TestKlasse ein statisches Feld hinzufügen und es initialisieren (mit Umwandeln in _Type):

    static ConstructorInfo _dummy1 = (typeof(object) as _Type).TypeInitializer;

Später stellte ich fest, dass System.Runtime.InteropServices._Typedas Problem auch nicht auftritt , wenn wir die Schnittstelle nicht in die Problemumgehungen einbeziehen möchten :

  1. Hinzufügen eines statischen Felds zur TestKlasse und Initialisieren (ohne Umwandeln in _Type):

    static ConstructorInfo _dummy2 = typeof(object).TypeInitializer;
  2. Oder indem Sie die cctorVariable selbst als statisches Feld der Klasse initialisieren :

    static ConstructorInfo cctor = typeof(Test).TypeInitializer;

Ich freue mich auf Ihr Feedback.

Alex Filipovici
quelle