首页 > 极客资料 博客日记
聊一聊 C# 中让人惶恐的 Bitmap
2024-08-25 16:30:04极客资料围观26次
一:背景
1. 讲故事
在.NET高级调试
的旅程中,我常常会与 Bitmap 短兵相接,它最大的一个危害就是会让程序抛出匪夷所思的 OutOfMemoryException
,也常常会让一些.NET开发者们陷入其中不能自拔,痛不欲生,基于此,这一篇我从dump分析的角度给大家深挖一下 Bitmap 背后的故事。
二:Bitmap 背后的故事
1. Bitmap 能吃多少内存
相信有很多朋友都知道 bitmap 吃的是非托管内存,但相信也有很多朋友不知道这玩意竟然能吃掉bitmap自身大小的几十倍,甚至上百倍。可能这么说有点抽象,举一个例子说明一下,用 chatgpt 生成的参考代码如下:
static void Main(string[] args)
{
// 创建一个新的Bitmap对象,大小为100x100像素
Bitmap bitmap = new Bitmap(21000, 21000);
// 获取Bitmap的Graphics对象,用于绘制
using (Graphics g = Graphics.FromImage(bitmap))
{
// 设置背景色为蓝色
g.Clear(Color.Blue);
// 示例:在Bitmap上绘制一个红色的圆
// 设置画笔颜色为红色
using (Pen pen = new Pen(Color.Red, 10000)) // 10为画笔粗细
{
// 绘制圆,圆心为(50, 50),半径为30
g.DrawEllipse(pen, 10000, 10000, 15000, 15000);
}
// 示例:在Bitmap上绘制文本
// 设置字体
using (Font font = new Font("Arial", 1600))
{
// 设置画刷颜色为白色
using (Brush brush = new SolidBrush(Color.White))
{
// 在Bitmap上绘制文本,位置为(10, 70)
g.DrawString("Hello, Bitmap!", font, brush, new PointF(100, 700));
}
}
}
// 保存Bitmap到文件
bitmap.Save("example.png", System.Drawing.Imaging.ImageFormat.Png);
Console.ReadLine();
// 释放Bitmap资源
bitmap.Dispose();
Console.WriteLine("Bitmap saved as example.png");
Debugger.Break();
Console.ReadLine();
}
在 bitmap.Dispose();
之前加上一个 Console.ReadLine();
故意不销毁 bitmap 来观察下内存消耗,真是不看不知道,一看吓一跳,居然吃了高达 1.7G 的内存。
接下来按一下 Enter 观察一下 bitmap 在磁盘上的大小,居然小到无语的2M ,这差距咂舌的 1000 倍啊,截图如下:
这就是 bitmap 的恐怖之处,也是很多程序员疑惑的地方。
2. Bitmap 吃的是哪里的内存
纵然有很多朋友知道是非托管内存,但还是有必要用数据来展示一下,这个非常简单,可以用 !address -summary
观察下提交内存,用 !eeheap -gc
观察下托管堆即可。
0:006> !address -summary
--- Type Summary (for busy) ------ RgnCount ----------- Total Size -------- %ofBusy %ofTotal
MEM_MAPPED 168 200`03998000 ( 2.000 TB) 88.58% 1.56%
MEM_PRIVATE 96 42`01319000 ( 264.019 GB) 11.42% 0.20%
MEM_IMAGE 265 0`03820000 ( 56.125 MB) 0.00% 0.00%
--- State Summary ---------------- RgnCount ----------- Total Size -------- %ofBusy %ofTotal
MEM_FREE 73 7dbd`f7b1f000 ( 125.742 TB) 98.24%
MEM_RESERVE 83 241`94389000 ( 2.256 TB) 99.92% 1.76%
MEM_COMMIT 446 0`74148000 ( 1.814 GB) 0.08% 0.00%
0:006> !eeheap -gc
========================================
Number of GC Heaps: 1
----------------------------------------
....
------------------------------
GC Allocated Heap Size: Size: 0x1d7f8 (120824) bytes.
GC Committed Heap Size: Size: 0x45000 (282624) bytes.
从卦中可以清晰的看到 MEM_COMMIT=1.814 GB
同时 GC Committed Heap Size=2.8M
,妥妥的非托管泄漏。
3. 能找到 Bitmap 所属的内存段吗
要想知道 bitmap 所侵占的内存段,如果用 windbg 去调试的话,可以对 KERNELBASE!VirtualAlloc
下一个 bp 断点即可,参考如下:
0:000> k 5
# Child-SP RetAddr Call Site
00 00000010`5257e198 00007ffb`c2ec7662 KERNELBASE!VirtualAlloc
01 00000010`5257e1a0 00007ffb`c2ec684b gdiplus!GpMemoryBitmap::AllocBitmapData+0xc6
02 00000010`5257e1e0 00007ffb`c2e8a355 gdiplus!GpMemoryBitmap::AllocBitmapMemory+0x3f
03 00000010`5257e220 00007ffb`c2e8a47a gdiplus!GpMemoryBitmap::InitNewBitmap+0x49
04 00000010`5257e260 00007ffb`c2e8a2cb gdiplus!CopyOnWriteBitmap::CopyOnWriteBitmap+0x8a
...
但可惜的是你拿到的是 dump 文件,无法使用 bp 下断点,那怎么办呢?只要这辈子积攒的福报够多,自然不会有绝人之路,首先从托管类 Bitmap 上挖起。
0:000> !DumpObj /d 000001ef0b809648
Name: System.Drawing.Bitmap
MethodTable: 00007ffa86f0cf90
EEClass: 00007ffa86f34760
Tracked Type: false
Size: 40(0x28) bytes
File: D:\code\MyCode\ConsoleApplication1\bin\x64\Debug\net8.0\System.Drawing.Common.dll
Fields:
MT Field Offset Type VT Attr Value Name
00007ffa86e370a0 400019c 18 System.IntPtr 1 instance 000001EF08B222F0 _nativeImage
00007ffa86d85fa8 400019d 8 System.Object 0 instance 0000000000000000 _userData
00007ffa86fc01a8 400019e 10 System.Byte[] 0 instance 0000000000000000 _rawData
00007ffa86f0cee8 4000014 10 System.Drawing.Color 1 static 0000000000000000 s_defaultTransparentColor
从 Bitmap 的字段布局来是用 _nativeImage 字段来持有着对原生 bitmap 的引用,下面的截图也可以佐证。
说了这么多,其实我想表达的是什么呢?虽然我不知道 gdiplus 的底层源码,但有一点可以确认的是,VirtualAlloc 返回的 ptr 和 这里的 _nativeImage 肯定是有偏移关系的,有可能是一级关系,有可能是 二级关系,在我的内存地址视察下,总结如下:
- 在 Windows10 x64 环境下偏移为
+0x570
。 - 在 Windows10 x86 环境下偏移为
+0x2e8
。
接下来就可以在 windbg 中轻松做验证,先拦截 VirtualAlloc 找到大的地址段。
0:000> bp KERNELBASE!VirtualAlloc ".if (@rdx>=0x200000) { .printf \"============ %lu bytes ================\\n\",@rdx; k } .else {gc}"
breakpoint 0 redefined
0:000> g
============ 1764000000 bytes ================
# Child-SP RetAddr Call Site
00 00000060`d9f7e7b8 00007ffb`c2ec7662 KERNELBASE!VirtualAlloc
01 00000060`d9f7e7c0 00007ffb`c2ec684b gdiplus!GpMemoryBitmap::AllocBitmapData+0xc6
02 00000060`d9f7e800 00007ffb`c2e8a355 gdiplus!GpMemoryBitmap::AllocBitmapMemory+0x3f
03 00000060`d9f7e840 00007ffb`c2e8a47a gdiplus!GpMemoryBitmap::InitNewBitmap+0x49
04 00000060`d9f7e880 00007ffb`c2e8a2cb gdiplus!CopyOnWriteBitmap::CopyOnWriteBitmap+0x8a
05 00000060`d9f7e8c0 00007ffb`c2e8a1b4 gdiplus!GpBitmap::GpBitmap+0x6b
06 00000060`d9f7e900 00007ffa`86e91f95 gdiplus!GdipCreateBitmapFromScan0+0xc4
0:000> pt
KERNELBASE!VirtualAlloc+0x5a:
00007ffb`c25df28a c3 ret
0:000> r
rax=0000020759db0000 rbx=0000000000014820 rcx=00007ffbc4acd3c4
rdx=0000000000000000 rsi=000000000026200a rdi=000001c6c4bb2d20
rip=00007ffbc25df28a rsp=00000060d9f7e7b8 rbp=0000000000005208
r8=00000060d9f7e778 r9=0000000000005208 r10=0000000000000000
r11=0000000000000246 r12=0000000000005208 r13=0000000000000004
r14=0000000000005208 r15=0000000069248100
iopl=0 nv up ei pl nz na po nc
cs=0033 ss=002b ds=002b es=002b fs=0053 gs=002b efl=00000206
KERNELBASE!VirtualAlloc+0x5a:
00007ffb`c25df28a c3 ret
0:000> !address 0000020759db0000
Usage: <unknown>
Base Address: 00000207`59db0000
End Address: 00000207`c2ff9000
Region Size: 00000000`69249000 ( 1.643 GB)
State: 00001000 MEM_COMMIT
Protect: 00000004 PAGE_READWRITE
Type: 00020000 MEM_PRIVATE
Allocation Base: 00000207`59db0000
Allocation Protect: 00000004 PAGE_READWRITE
Content source: 1 (target), length: 69249000
从卦中可以看到分配的地址段的首地址为 0000020759db0000
,解析来到 Bitmap._nativeImage+0x570
处做个验证即可,可以看到遥相呼应,输出如下:
0:000> !DumpObj /d 000001c6c7409648
Name: System.Drawing.Bitmap
MethodTable: 00007ffa86f4cf90
EEClass: 00007ffa86f74760
Tracked Type: false
Size: 40(0x28) bytes
File: D:\code\MyCode\ConsoleApplication1\bin\x64\Debug\net8.0\System.Drawing.Common.dll
Fields:
MT Field Offset Type VT Attr Value Name
00007ffa86e770a0 400019c 18 System.IntPtr 1 instance 000001C6C4BB25B0 _nativeImage
00007ffa86dc5fa8 400019d 8 System.Object 0 instance 0000000000000000 _userData
00007ffa870001a8 400019e 10 System.Byte[] 0 instance 0000000000000000 _rawData
00007ffa86f4cee8 4000014 10 System.Drawing.Color 1 static 0000000000000000 s_defaultTransparentColor
0:000> dp 000001C6C4BB25B0+0x570 L2
000001c6`c4bb2b20 00000207`59db0000 00000000`00000003
三:总结
Bitmap使用不当危害巨大,所以一定要谨记 尽早释放
的原则,如果真的不幸被吃了很多内存,也一定要明白那些未知的大内存段是不是被 Bitmap 所关联,从而尽早的找到真正的祸根。
标签:
相关文章
最新发布
- Nuxt.js 应用中的 prerender:routes 事件钩子详解
- 【问题解决】Tomcat由低于8版本升级到高版本使用Tomcat自带连接池报错无法找到表空间的问题
- 【FAQ】HarmonyOS SDK 闭源开放能力 —Vision Kit
- 六、Spring Boot集成Spring Security之前后分离认证流程最佳方案
- 《JVM第7课》堆区
- .NET 8 高性能跨平台图像处理库 ImageSharp
- 还在为慢速数据传输苦恼?Linux 零拷贝技术来帮你!
- 刚毕业,去做边缘业务,还有救吗?
- 如何避免 HttpClient 丢失请求头:通过 HttpRequestMessage 解决并优化
- 让性能提升56%的Vue3.5响应式重构之“版本计数”