Показать полную графическую версию : Утечка памяти (RAM, ОЗУ) - все вопросы
Отжирается память по тэгу obci, делал поиск упоминаний в system32/drivers, но ничего не находит. Где искать?
ruslan...
17-02-2015, 11:52
infalex,
KES memory leak (http://community.kaseya.com/xsp/f/94/t/9065.aspx)
Здравствуйте!
Помогите разобраться, почему не выгружается память?
Проходит несколько дней после перезагрузки, память забивается полностью.
ruslan...
17-02-2015, 15:53
marriva,
Посмотрите в папке C:\Windows\System32\drivers есть драйвера aksdf.sys и hardlock.sys
Если есть, обновите. Они от Aladdin HASP.
ruslan...,
спасибо. Вроде помогло.
Есть еще одна машинка, там с драйверами вроде все в порядке. Симптомы такие же. Помоги, пожалуйста, разобраться.
ruslan...
23-02-2015, 22:48
marriva,
Тут те же теги, попробуйте полностью переустановить ПО с драйверами Aladdin, если драйвера уже стоят свежие.
pavel.belly
26-02-2015, 10:55
Изображения
RamMap (Use Counts) #2.jpg
poolmon 2.jpg
WPA #2.jpg
»
pavel.belly, http://forum.oszone.net/post-2457090-200.html »
Рассмотрев по внимательнее статью (http://blogs.msdn.com/b/ntdebugging/archive/2014/09/12/how-to-identify-a-driver-that-calls-a-windows-api-leading-to-a-pool-leak-on-behalf-of-nt-kernel.aspx) и в определенное время сняв полный дамп памяти я получил информацию к размышлению:
На шаге №1:
kd> !vm 1
<snip>
PagedPool 0 Usage: 59780 ( 239120 Kb)
PagedPool 1 Usage: 121280 ( 485120 Kb)
PagedPool 2 Usage: 115598 ( 462392 Kb)
PagedPool 3 Usage: 115766 ( 463064 Kb)
PagedPool 4 Usage: 115680 ( 462720 Kb)
PagedPool Usage: 528104 ( 2112416 Kb)
<snip>
kd> !poolused /t10 4
<snip>
NonPaged Paged
Tag Allocs Used Allocs Used
Se 0 0 29097964 1790818784 General security allocations , Binary: nt!se
<snip>
На шаге №2:
kd> !for_each_module s -a @#Base @#End "Se "
fffff800`85fa6a39 53 65 20 20 e8 0e 15 10-00 48 8b f0 48 85 c0 75 Se .....H..H..u
fffff800`85fc5c22 53 65 20 20 e8 25 23 0e-00 48 8b c8 48 85 c0 74 Se .%#..H..H..t
fffff800`861df5e5 53 65 20 20 e8 62 89 ec-ff 48 8b f8 48 85 c0 0f Se .b...H..H...
fffff800`861e88fd 53 65 20 20 8d 72 c9 89-55 6f 8b ce e8 42 f6 eb Se .r..Uo...B..
fffff800`861e8be7 53 65 20 20 8b ce 44 89-65 6f e8 5a f3 eb ff 48 Se ..D.eo.Z...H
fffff800`861e8c9b 53 65 20 20 48 8b 08 0f-b6 41 01 8b ce 8d 04 85 Se H....A......
fffff800`861e8d62 53 65 20 20 8b ce e8 e3-f1 eb ff 4c 8b e0 48 85 Se .......L..H.
fffff800`861e8e42 53 65 20 20 c7 45 6f 04-00 00 00 8d 4a fd e8 fb Se .Eo.....J...
fffff800`861e8ebe 53 65 20 20 0f b6 48 01-8d 0c 8d 10 00 00 00 89 Se ..H.........
fffff800`86345981 53 65 20 20 41 0f b7 54-24 02 e8 c0 25 d6 ff 49 Se A..T$...%..I
fffff800`863459e7 53 65 20 20 e8 60 25 d6-ff 49 89 87 98 00 00 00 Se .`%..I......
fffff800`863537cf 53 65 20 20 8b ce e8 76-47 d5 ff 48 8b f0 48 85 Se ...vG..H..H.
fffff800`86353848 53 65 20 20 48 8b 0c c8-0f b6 41 01 8b ce 8d 04 Se H.....A.....
fffff800`863538e6 53 65 20 20 8b ce 8b d0-89 45 6f e8 5a 46 d5 ff Se .....Eo.ZF..
fffff800`8635397a 53 65 20 20 41 8d 4e f1-41 8b d6 44 89 75 6f e8 Se A.N.A..D.uo.
fffff800`86353a7d 53 65 20 20 03 c8 89 4d-6f 8b d1 8b ce e8 c1 44 Se ...Mo......D
fffff800`86353bc2 53 65 20 20 c7 45 6f 04-00 00 00 8d 4a fd e8 7b Se .Eo.....J..{
fffff800`86353bf3 53 65 20 20 c7 45 6f 04-00 00 00 8d 72 fd 8b ce Se .Eo.....r...
fffff800`86353dbe 53 65 20 20 48 1b c0 83-e0 0c 2b d0 8d 42 10 03 Se H.....+..B..
fffff800`86353fde 53 65 20 20 8d 72 fd 8b-ce e8 64 3f d5 ff 4c 8b Se .r....d?..L.
fffff800`863541be 53 65 20 20 8b ce e8 87-3d d5 ff 48 8b f0 48 85 Se ....=..H..H.
fffff800`863542a6 53 65 20 20 8b ce e8 9f-3c d5 ff 48 8b f0 48 85 Se ....<..H..H.
fffff800`863543cd 53 65 20 20 8b ce e8 78-3b d5 ff 48 8b f0 48 85 Se ...x;..H..H.
fffff800`86354452 53 65 20 20 8b ce 44 89-65 6f e8 ef 3a d5 ff 48 Se ..D.eo..:..H
fffff800`86430f40 53 65 20 20 48 85 ff 74-52 48 8b 8b 88 00 00 00 Se H..tRH......
На шаге №3:
<snip>
ln fffff800`861e88fd -> (fffff800`861e8800) nt!SeQueryInformationToken+0xfd | (fffff800`861e8f48) nt!PspExitProcess
ln fffff800`861e8be7 -> (fffff800`861e8800) nt!SeQueryInformationToken+0x3e7 | (fffff800`861e8f48) nt!PspExitProcess
ln fffff800`861e8c9b -> (fffff800`861e8800) nt!SeQueryInformationToken+0x49b | (fffff800`861e8f48) nt!PspExitProcess
ln fffff800`861e8d62 -> (fffff800`861e8800) nt!SeQueryInformationToken+0x562 | (fffff800`861e8f48) nt!PspExitProcess
ln fffff800`861e8e42 -> (fffff800`861e8800) nt!SeQueryInformationToken+0x642 | (fffff800`861e8f48) nt!PspExitProcess
ln fffff800`861e8ebe -> (fffff800`861e8800) nt!SeQueryInformationToken+0x6be | (fffff800`861e8f48) nt!PspExitProcess<snip>
<snip>
На шаге №4 (метод 1):
kd> !for_each_module s-d @#Base @#End 861e8800
<snip>
fffff800`921651b8 861e8800 fffff800 8628500c fffff800 .........P(.....
fffff800`9240d1c8 861e8800 fffff800 861d9764 fffff800 ........d.......
fffff800`925f32a0 861e8800 fffff800 85e9a79c fffff800 ................
fffff800`930c2a48 861e8800 fffff800 85ef1b18 fffff800 ................
fffff800`93315798 861e8800 fffff800 863040dc fffff800 .........@0.....
fffff800`9364d078 861e8800 fffff800 861d9764 fffff800 ........d.......
fffff800`93a64cf0 861e8800 fffff800 861e02d4 fffff800 ................
fffff800`93ac4040 861e8800 fffff800 85e7fc3c fffff800 ........<.......
fffff800`93ddc060 861e8800 fffff800 862cba20 fffff800 ........ .,.....
fffff800`93e2d0c0 861e8800 fffff800 861c8730 fffff800 ........0.......
fffff800`93fa0630 861e8800 fffff800 86431358 fffff800 ........X.C.....
fffff800`94fa0238 861e8800 fffff800 8620373c fffff800 ........<7 .....
fffff800`95085128 861e8800 fffff800 862b0ce8 fffff800 ..........+.....
fffff800`950b4170 861e8800 fffff800 861f5abc fffff800 .........Z......
fffff800`950d81b8 861e8800 fffff800 85e7fc3c fffff800 ........<.......
fffff800`95241460 861e8800 fffff800 861e1b50 fffff800 ........P.......
fffff800`95370640 861e8800 fffff800 861e1b50 fffff800 ........P.......
fffff960`003d7318 861e8800 fffff800 862bab4c fffff800 ........L.+.....
<snip>
далее были выявлены не-Microsoft модули
<snip>
kd> ln fffff800`9240d1c8 -> (fffff800`924025b0) vsock!DllInitialize+0xac18 | (fffff800`924025b0) vsock!DllInitialize
<snip>
kd> ln fffff800`925f32a0 -> (fffff800`925e57a4) vmci!DllInitialize+0xdafc | (fffff800`925e57a4) vmci!DllInitialize
<snip>
kd> ln fffff800`93a64cf0 -> *** ERROR: Module load completed but symbols could not be loaded for klif.sys
kd> ln fffff800`93ac4040 -> (fffff800`93ac2978) klflt!DlShutdownLog+0x16c8 | (fffff800`93ac6120) klflt!gCrc32Table
<snip>
С помощью метода 2 в шаге 4 был произведен анализ данных модулей на предмет «Import Address Table Directory»:
kd> lm
<snip>
fffff800`92400000 fffff800`92417000 vsock (deferred)
<snip>
fffff800`925e4000 fffff800`925fd000 vmci (deferred)
<snip>
fffff800`93a0b000 fffff800`93aba000 klif (deferred)
fffff800`93aba000 fffff800`93ade000 klflt (deferred)
<snip>
(vsock) kd> !dh fffff800`92400000 –f
<snip>
D000 [ 270] address [size] of Import Address Table Directory
<snip>
(vmci) kd> !dh fffff800`925e4000 -f
<snip>
F000 [ 368] address [size] of Import Address Table Directory
<snip>
(klif) kd> !dh fffff800`93a0b000 -f
<snip>
59000 [ 1000] address [size] of Import Address Table Directory
<snip>
(klflt) kd> !dh fffff800`93aba000 –f
<snip>
A000 [ 348] address [size] of Import Address Table Directory
<snip>
Предполагаю (поправьте если это не так), что модуль klif.sys очень часто пользуется функциями из других модулей, поэтому ему приходиться импортировать таблицы адресов импорта, возможно после использования определенной функции, он не освобождает память и от этого растет выгружаемый пул.
Команда ntdebugging (http://blogs.msdn.com/b/ntdebugging/about.aspx) пишет в этой статье так (простите не переводил): «…However it cannot be confirmed if the driver calls the API and causes the leak. This is really tedious and time consuming but will help us identify each binary that calls the above API which leads to pool tag “Se “ allocation on behalf of the NT Kernel.» и предлагает отключать модули которые вы подозреваете в организации утечек памяти для проверки так ли это, но с одной оговоркой: «...Please note that the boot/System drivers should not be disabled as it can lead to a no boot situation. »
ruslan...
26-02-2015, 11:11
что модуль klif.sys очень часто пользуется функциями из других модулей »
Драйвер Касперского, такая у него работа.
Для эксперимента пробуйте удалить. Полное удаление Антивируса Касперского и Kaspersky Internet Security с компьютера (http://uninst.ru/uninstall/32-kaspersky)
pavel.belly
26-02-2015, 11:19
Драйвер Касперского, такая у него работа.
Для эксперимента пробуйте удалить. Полное удаление Антивируса Касперского и Kaspersky Internet Security с компьютера »
Спасибо, я знаю что драйвер Касперского, и так же знаю как его удалить.
Корпоративная система мониторинга безопасности не позволяет сделать это безнаказанно на рабочей машине, а если исключить машину из корпоративной среда тогда на ней будет не удобно работать, что приведет к ей не интенсивному использованию, что за собой потянет возможно и не проявление проблемы в течении большого промежутка времени (
ruslan..., Нет у нас такого продукта, пытался найти стринги по всем файлам в системе, но ничего не нашлось по тегу ObCi, переустановил систему, проблема ушла, но такой тег есть.
Может ли кто-то посмотреть есть ли у кого такой тег ObCi, может этот от какого-то распространенного продукта?
Также нашел у себя в организации еще несколько компьютеров, где по 8гб памяти, и в невыгружаемый пул уходит 3-4 гб и, соответсвенно, вся память забивается, компьютеры тормозят, в последнее время обновлялся антивирус symantec, но в файлах программы не нашел стрингов.
Вопрос. Если я начну с нуля устанавливать компьютер и устанавливая по одной программе, смотреть появился ли данный тег, получится ли отследить программу или драйвер?
Или ObCi есть в голой windows 7 x64? может кто у себя посмотреть?
Или может есть более глубокий способ просмотра невыгружаемого пула?
Chinaski
27-02-2015, 23:02
Или ObCi есть в голой windows 7 x64? может кто у себя посмотреть? »
Нет драйвер а с таким тегом в стандартной поставке Windows 7. Проверил на Prof и Ultimate.
infalex
Это теги ядра
ObCI (0) nt!ob object creation lookaside list
ObCi nt!ob captured information for ObCreateObject
ruslan...
27-02-2015, 23:42
Нет у нас такого продукта »
По ссылке намек на Антивирус.
последнее время обновлялся антивирус symantec »
Попробуйте удалить Удаление продуктов Symantec (http://dimadr.me/removal-of-antivirus-products/#Symantec) и проверить наличие проблемы.
Если я начну с нуля устанавливать компьютер и устанавливая по одной программе, смотреть появился ли данный тег, получится ли отследить программу или драйвер? »
Думаю, что получится.
В чистой windows 7 sp1 x64 enterprise - этот тег присутствует (obci), так что вычислить причину пока не представляю как.
На проблемной машине удалять, ставить заново антивирус пробовал, обновления все стояли, утечка продолжалась
vrogachev
06-03-2015, 10:26
Windows server 2008 R2 Foundation, ОЗУ 8гб, за 6 дней выжирается полностью, далее ребут. Установленно Mysql, Apache.
Скрины прикрепил. Что жрет подскажите?
ruslan...
06-03-2015, 11:27
vrogachev,
http://forum.oszone.net/post-2472486-224.html
sultan_makhan
09-03-2015, 06:56
123075
Petya V4sechkin
09-03-2015, 07:22
sultan_makhan, тег KaMi - THAccel.sys - Toshiba HDD Accelerator - обсуждалось здесь (http://forum.oszone.net/post-2460295.html#post2460295).
sultan_makhan
09-03-2015, 08:10
Petya V4sechkin, Спасибо огромное. Как оказалось, виновник и есть Toshiba HDD Accelator. Поставил по умолчанию, невыгружаемый пул упал.
vrogachev
10-03-2015, 10:59
ruslan..., Спасибо, попробуем. Хотя странно, на этом серваке ключи никогда не ставили. Может их проще удалить просто?
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Available in ZeroNet 1osznRoVratMCN3bFoFpR2pSV5c9z6sTC