首页 > 编程语言 >聊一聊 C# 中让人惶恐的 Bitmap

聊一聊 C# 中让人惶恐的 Bitmap

时间:2024-08-25 16:15:20浏览次数:8  
标签:00007ffb C# System bitmap gdiplus 聊一聊 Bitmap Size

一:背景

1. 讲故事

.NET高级调试的旅程中,我常常会与 Bitmap 短兵相接,它最大的一个危害就是会让程序抛出匪夷所思的 OutOfMemoryException,也常常会让一些.NET开发者们陷入其中不能自拔,痛不欲生,基于此,这一篇我从dump分析的角度给大家深挖一下 Bitmap 背后的故事。

二:Bitmap 背后的故事

1. Bitmap 能吃多少内存

相信有很多朋友都知道 bitmap 吃的是非托管内存,但相信也有很多朋友不知道这玩意竟然能吃掉bitmap自身大小的几十倍,甚至上百倍。可能这么说有点抽象,举一个例子说明一下,用 chatgpt 生成的参考代码如下:


static void Main(string[] args)
{
    // 创建一个新的Bitmap对象,大小为100x100像素  
    Bitmap bitmap = new Bitmap(21000, 21000);

    // 获取Bitmap的Graphics对象,用于绘制  
    using (Graphics g = Graphics.FromImage(bitmap))
    {
        // 设置背景色为蓝色  
        g.Clear(Color.Blue);

        // 示例:在Bitmap上绘制一个红色的圆  
        // 设置画笔颜色为红色  
        using (Pen pen = new Pen(Color.Red, 10000)) // 10为画笔粗细  
        {
            // 绘制圆,圆心为(50, 50),半径为30  
            g.DrawEllipse(pen, 10000, 10000, 15000, 15000);
        }

        // 示例:在Bitmap上绘制文本  
        // 设置字体  
        using (Font font = new Font("Arial", 1600))
        {
            // 设置画刷颜色为白色  
            using (Brush brush = new SolidBrush(Color.White))
            {
                // 在Bitmap上绘制文本,位置为(10, 70)  
                g.DrawString("Hello, Bitmap!", font, brush, new PointF(100, 700));
            }
        }
    }

    // 保存Bitmap到文件  
    bitmap.Save("example.png", System.Drawing.Imaging.ImageFormat.Png);

    Console.ReadLine();

    // 释放Bitmap资源  
    bitmap.Dispose();

    Console.WriteLine("Bitmap saved as example.png");

    Debugger.Break();
    Console.ReadLine();
}

bitmap.Dispose(); 之前加上一个 Console.ReadLine(); 故意不销毁 bitmap 来观察下内存消耗,真是不看不知道,一看吓一跳,居然吃了高达 1.7G 的内存。

接下来按一下 Enter 观察一下 bitmap 在磁盘上的大小,居然小到无语的2M ,这差距咂舌的 1000 倍啊,截图如下:

这就是 bitmap 的恐怖之处,也是很多程序员疑惑的地方。

2. Bitmap 吃的是哪里的内存

纵然有很多朋友知道是非托管内存,但还是有必要用数据来展示一下,这个非常简单,可以用 !address -summary 观察下提交内存,用 !eeheap -gc 观察下托管堆即可。


0:006> !address -summary

--- Type Summary (for busy) ------ RgnCount ----------- Total Size -------- %ofBusy %ofTotal
MEM_MAPPED                              168      200`03998000 (   2.000 TB)  88.58%    1.56%
MEM_PRIVATE                              96       42`01319000 ( 264.019 GB)  11.42%    0.20%
MEM_IMAGE                               265        0`03820000 (  56.125 MB)   0.00%    0.00%

--- State Summary ---------------- RgnCount ----------- Total Size -------- %ofBusy %ofTotal
MEM_FREE                                 73     7dbd`f7b1f000 ( 125.742 TB)           98.24%
MEM_RESERVE                              83      241`94389000 (   2.256 TB)  99.92%    1.76%
MEM_COMMIT                              446        0`74148000 (   1.814 GB)   0.08%    0.00%

0:006> !eeheap -gc

========================================
Number of GC Heaps: 1
----------------------------------------
....
------------------------------
GC Allocated Heap Size:    Size: 0x1d7f8 (120824) bytes.
GC Committed Heap Size:    Size: 0x45000 (282624) bytes.

从卦中可以清晰的看到 MEM_COMMIT=1.814 GB 同时 GC Committed Heap Size=2.8M ,妥妥的非托管泄漏。

3. 能找到 Bitmap 所属的内存段吗

要想知道 bitmap 所侵占的内存段,如果用 windbg 去调试的话,可以对 KERNELBASE!VirtualAlloc 下一个 bp 断点即可,参考如下:


0:000> k 5
 # Child-SP          RetAddr               Call Site
00 00000010`5257e198 00007ffb`c2ec7662     KERNELBASE!VirtualAlloc
01 00000010`5257e1a0 00007ffb`c2ec684b     gdiplus!GpMemoryBitmap::AllocBitmapData+0xc6
02 00000010`5257e1e0 00007ffb`c2e8a355     gdiplus!GpMemoryBitmap::AllocBitmapMemory+0x3f
03 00000010`5257e220 00007ffb`c2e8a47a     gdiplus!GpMemoryBitmap::InitNewBitmap+0x49
04 00000010`5257e260 00007ffb`c2e8a2cb     gdiplus!CopyOnWriteBitmap::CopyOnWriteBitmap+0x8a
...

但可惜的是你拿到的是 dump 文件,无法使用 bp 下断点,那怎么办呢?只要这辈子积攒的福报够多,自然不会有绝人之路,首先从托管类 Bitmap 上挖起。


0:000> !DumpObj /d 000001ef0b809648
Name:        System.Drawing.Bitmap
MethodTable: 00007ffa86f0cf90
EEClass:     00007ffa86f34760
Tracked Type: false
Size:        40(0x28) bytes
File:        D:\code\MyCode\ConsoleApplication1\bin\x64\Debug\net8.0\System.Drawing.Common.dll
Fields:
              MT    Field   Offset                 Type VT     Attr            Value Name
00007ffa86e370a0  400019c       18        System.IntPtr  1 instance 000001EF08B222F0 _nativeImage
00007ffa86d85fa8  400019d        8        System.Object  0 instance 0000000000000000 _userData
00007ffa86fc01a8  400019e       10        System.Byte[]  0 instance 0000000000000000 _rawData
00007ffa86f0cee8  4000014       10 System.Drawing.Color  1   static 0000000000000000 s_defaultTransparentColor

从 Bitmap 的字段布局来是用 _nativeImage 字段来持有着对原生 bitmap 的引用,下面的截图也可以佐证。

说了这么多,其实我想表达的是什么呢?虽然我不知道 gdiplus 的底层源码,但有一点可以确认的是,VirtualAlloc 返回的 ptr 和 这里的 _nativeImage 肯定是有偏移关系的,有可能是一级关系,有可能是 二级关系,在我的内存地址视察下,总结如下:

  • 在 Windows10 x64 环境下偏移为 +0x570
  • 在 Windows10 x86 环境下偏移为 +0x2e8

接下来就可以在 windbg 中轻松做验证,先拦截 VirtualAlloc 找到大的地址段。


0:000> bp KERNELBASE!VirtualAlloc ".if (@rdx>=0x200000) {  .printf  \"============ %lu bytes  ================\\n\",@rdx; k } .else {gc}"
breakpoint 0 redefined

0:000> g
============ 1764000000 bytes  ================
 # Child-SP          RetAddr               Call Site
00 00000060`d9f7e7b8 00007ffb`c2ec7662     KERNELBASE!VirtualAlloc
01 00000060`d9f7e7c0 00007ffb`c2ec684b     gdiplus!GpMemoryBitmap::AllocBitmapData+0xc6
02 00000060`d9f7e800 00007ffb`c2e8a355     gdiplus!GpMemoryBitmap::AllocBitmapMemory+0x3f
03 00000060`d9f7e840 00007ffb`c2e8a47a     gdiplus!GpMemoryBitmap::InitNewBitmap+0x49
04 00000060`d9f7e880 00007ffb`c2e8a2cb     gdiplus!CopyOnWriteBitmap::CopyOnWriteBitmap+0x8a
05 00000060`d9f7e8c0 00007ffb`c2e8a1b4     gdiplus!GpBitmap::GpBitmap+0x6b
06 00000060`d9f7e900 00007ffa`86e91f95     gdiplus!GdipCreateBitmapFromScan0+0xc4

0:000> pt
KERNELBASE!VirtualAlloc+0x5a:
00007ffb`c25df28a c3              ret

0:000> r
rax=0000020759db0000 rbx=0000000000014820 rcx=00007ffbc4acd3c4
rdx=0000000000000000 rsi=000000000026200a rdi=000001c6c4bb2d20
rip=00007ffbc25df28a rsp=00000060d9f7e7b8 rbp=0000000000005208
 r8=00000060d9f7e778  r9=0000000000005208 r10=0000000000000000
r11=0000000000000246 r12=0000000000005208 r13=0000000000000004
r14=0000000000005208 r15=0000000069248100
iopl=0         nv up ei pl nz na po nc
cs=0033  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00000206
KERNELBASE!VirtualAlloc+0x5a:
00007ffb`c25df28a c3              ret

0:000> !address 0000020759db0000

Usage:                  <unknown>
Base Address:           00000207`59db0000
End Address:            00000207`c2ff9000
Region Size:            00000000`69249000 (   1.643 GB)
State:                  00001000          MEM_COMMIT
Protect:                00000004          PAGE_READWRITE
Type:                   00020000          MEM_PRIVATE
Allocation Base:        00000207`59db0000
Allocation Protect:     00000004          PAGE_READWRITE


Content source: 1 (target), length: 69249000

从卦中可以看到分配的地址段的首地址为 0000020759db0000,解析来到 Bitmap._nativeImage+0x570 处做个验证即可,可以看到遥相呼应,输出如下:


0:000> !DumpObj /d 000001c6c7409648
Name:        System.Drawing.Bitmap
MethodTable: 00007ffa86f4cf90
EEClass:     00007ffa86f74760
Tracked Type: false
Size:        40(0x28) bytes
File:        D:\code\MyCode\ConsoleApplication1\bin\x64\Debug\net8.0\System.Drawing.Common.dll
Fields:
              MT    Field   Offset                 Type VT     Attr            Value Name
00007ffa86e770a0  400019c       18        System.IntPtr  1 instance 000001C6C4BB25B0 _nativeImage
00007ffa86dc5fa8  400019d        8        System.Object  0 instance 0000000000000000 _userData
00007ffa870001a8  400019e       10        System.Byte[]  0 instance 0000000000000000 _rawData
00007ffa86f4cee8  4000014       10 System.Drawing.Color  1   static 0000000000000000 s_defaultTransparentColor

0:000> dp 000001C6C4BB25B0+0x570 L2
000001c6`c4bb2b20  00000207`59db0000 00000000`00000003

三:总结

Bitmap使用不当危害巨大,所以一定要谨记 尽早释放 的原则,如果真的不幸被吃了很多内存,也一定要明白那些未知的大内存段是不是被 Bitmap 所关联,从而尽早的找到真正的祸根。
图片名称

标签:00007ffb,C#,System,bitmap,gdiplus,聊一聊,Bitmap,Size
From: https://www.cnblogs.com/huangxincheng/p/18379065

相关文章

  • [C++ Error] f0202.cpp(13): E2268 Call to undefined function 'system'
    system('pause');解决方法,修改代码:system("pause");[C++Error]f0202.cpp(13):E2268Calltoundefinedfunction'system'错误解释:这个错误表明您在C++代码中尝试调用了一个未定义的函数system。system函数是C标准库中的函数,用于执行一个字符串中给出的命令。在C++中,......
  • Kubernetes 与 dockershim
    dockershim是什么?https://v1-27.docs.kubernetes.io/zh-cn/blog/2022/05/03/dockershim-historical-context/在Kubernetes的早期,只支持一个ContainerruntimesDockerEngine,当时并没有太多其他选择,而Docker是使用容器的主要工具,所以这不是一个有争议的选择。之后kuberne......
  • C++暂停黑窗口 system( “pause “);
    在编写的c++程序中,如果是窗口,有时会一闪就消失了,如果不想让其消失,在程序结尾处添加:system("pause");注意:不要再return的语句之后加,那样就执行不到了。分析:system()是调用系统命令;pause暂停命令;这样在运行到此处时,会显示“Pressanykeytocontinue...”也就是“按任意键......
  • ceph集群
    环境3台centos 8机器,每台机器上边3个磁盘机器名:ceph1、ceph2、ceph3ceph-ansible集群部署在ceph1上边准备好ceph-ansiblegitclonehttps://github.com/ceph/ceph-ansible.gitcdceph-ansiblegitcheckoutstable-5.0#centos7用4.0pip3install-rrequirements.txt......
  • [Javascript] How to do big integers sum
    /***Bigintegersum*Usingstringstorepresentbigintegers*@param{string}a*@param{string}b*@returns{string}*/functionbigIntSum(a,b){constmaxLength=Math.max(a.length,b.length);constaStr=a.padStart(maxLength,"0&......
  • FreeBSD cheat
    https://www.freshports.org/misc/cheat sudoopkginstallcheatusingthecommandline:install misc/cheat --itcomeswithabunchofexamplesonmostusedcommands.manpagesdescribetheworkingsofcommands, misc/cheat givesandcollectsyourownexam......
  • k8s中coredns访问连接拒绝问题解决
    问题现象1、节点访问coredns连接拒绝2、内部pod无法正常进行解析问题解决思路检查CoreDNSPod状态是否正常[root@k8s-master01~]#kubectlgetpods-nkube-system-lk8s-app=kube-dnsNAMEREADYSTATUSRESTARTSAGEcoredns-7b8d6fc5......
  • FastAdmin目录穿越 CVE-2024-7928
    0x01漏洞描述:FastAdmin是一款基于ThinkPHP+Bootstrap开发的快速后台开发框架。FastAdmin基于Apache2.0开源协议发布,免费且不限制商业使用,目前被广泛应用于各大行业应用后台管理。其接口lang存在目录穿越漏洞,攻击者可通过该漏洞获取系统库敏感信息。0x02影响版本:FastAdmin......
  • 浦语Camp3:基础4-Llamaindex RAG实践
    基础任务任务要求:基于LlamaIndex构建自己的RAG知识库,寻找一个问题A在使用LlamaIndex之前InternLM2-Chat-1.8B模型不会回答,借助LlamaIndex后InternLM2-Chat-1.8B模型具备回答A的能力,截图保存。需要A10030%内存!!!安装环境:condacreate-nllamaindexpython=3.1......
  • 微信不能打开,点击微信后显示无法定位程序输入点CreateTOolhelp32Snapshot于动态链接库
    问题描述:解决方法:修复动态链接库KERNEL32.dll重新安装动态链接库KERNEL32.dll检查应用程序兼容性与更新,或查找应用程序的补丁以修复可能存在的与kernel32.dll相关的兼容性问题下载最新版微信,卸载微信,重启电脑,退出杀毒软件后,重新安装最新版。原因:    1、系统文件损......