Vous pouvez essayer d'obtenir des connaissances techniques en utilisant WinDbg avec la DLL d'extension Sosex. Si vous n'êtes pas familier avec WinDbg alors essayez de lire blog de Tess Ferrandez qui est une mine d'or de l'information de débogage .NET.
Fondamentalement, Sosex.dll a une commande !Refs
qui liste les objets qui ont une référence à une adresse d'objet spécifique que vous donnez. Par exemple:
Usage:
!refs <hexObjectAddr>
Lists all references held by the specified object
Lists all references to the specified object (searches heaps, stacks, registers, handle tables and the freachable queue)
Refs are listed in the following format:
hexAddr decSize strTypeName
Sample output:
0:000> !sosex.refs 7fff2970
Objects referenced by 7fff2970:
7fff1100 64 System.IO.__ConsoleStream
7fff1388 136 System.Text.SBCSCodePageEncoding
7fff2c50 48 System.Text.DecoderNLS
7fff2c80 280 System.Byte[]
7fff2d98 536 System.Char[]
7fff1140 24 System.Byte[]
Objects referencing 7fff2970:
7fff2fb0 32 System.IO.TextReader+SyncTextReader
``
S'il vous plaît noter que ceci est une solution très hardcore, ce qui nécessitera un peu juste de la préparation si vous; re nouveau à ce sujet. Cependant, cela peut être un moyen très puissant de déboguer des applications .NET.