Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 4개 있습니다.)
Visual Studio의 .NET Disassembly 창의 call 호출에 사용되는 주소의 의미는?

아~~~ 토요일의 여유로움! ^^ 그래서 오늘은, 그동안 궁금했던 것 한가지를 파헤쳐 보기로 했습니다.

참고로, 이 글을 보기 전에 아래의 글을 한번 읽어보시는 것도 도움이 되겠습니다.

windbg로 확인하는 .NET CLR 메서드
; https://www.sysnet.pe.kr/2/0/940

예제를 위해, 다음과 같이 간단한 코드를 한번 만들어서 시작해 보겠습니다.

=== .NET 4.0 Console Application ===

static void Main(string[] args)
{
    SqlConnection connection = new SqlConnection();
    connection.CreateCommand();
}

이를 disassembly 창으로 보면 다음과 같이 나옵니다.

--- D:\...[생략]...\ConsoleApplication1\Program.cs 
    14:         {
00000000 55                   push        ebp 
00000001 8B EC                mov         ebp,esp 
00000003 83 EC 0C             sub         esp,0Ch 
00000006 89 4D FC             mov         dword ptr [ebp-4],ecx 
00000009 83 3D 3C 31 19 00 00 cmp         dword ptr ds:[0019313Ch],0 
00000010 74 05                je          00000017 
00000012 E8 14 44 36 73       call        7336442B 
00000017 33 D2                xor         edx,edx 
00000019 89 55 F8             mov         dword ptr [ebp-8],edx 
0000001c 90                   nop 
    15:             ShowAddress();
0000001d FF 15 04 34 19 00    call        dword ptr ds:[00193404h] 
00000023 90                   nop 
    16: 
    17:             SqlConnection connection = new SqlConnection();
00000024 B9 E0 9C C2 00       mov         ecx,0C29CE0h 
00000029 E8 34 0D 0D 73       call        730D0D62 
0000002e 89 45 F4             mov         dword ptr [ebp-0Ch],eax 
00000031 8B 4D F4             mov         ecx,dword ptr [ebp-0Ch] 
00000034 E8 1B AE 56 FF       call        FF56AE54 
00000039 8B 45 F4             mov         eax,dword ptr [ebp-0Ch] 
0000003c 89 45 F8             mov         dword ptr [ebp-8],eax 
    18:             connection.CreateCommand();
0000003f 8B 4D F8             mov         ecx,dword ptr [ebp-8] 
00000042 39 09                cmp         dword ptr [ecx],ecx 
00000044 E8 1B AE 56 FF       call        FF56AE64 
00000049 90                   nop 
    19:         }

call (E8) 명령어는 변위 주솟값을 오퍼랜드로 받기 때문에, (액면 그대로 해석하자면) "FF56AE64" 값은 -11096476으로 위의 call 명령어가 수행된 이후 메모리의 - 방향으로 11096476만큼 점프를 한 후 실행되는 구조가 됩니다.

여기서 잠깐, SqlConnection.CreateCommand의 함수 주소를 한번 구해볼까요?

MethodBase func = typeof(SqlConnection).GetMethod("CreateCommand", BindingFlags.Instance | BindingFlags.Public);
IntPtr pOld = func.MethodHandle.GetFunctionPointer();

이렇게 해서 출력해 보니, Jitted된 FunctionPointer 값이 0x19ce54로 나옵니다. 그렇다면, Main 프로그램의 connection.CreateCommand 호출이 발생한 [call 명령어 다음 주소 + (-11096476) == 0x19ce54]가 나와야 합니다. 정말로 그럴까요?

이를 확인하려면 call 명령어의 정확한 Instruction Pointer 값을 알아내야 합니다. 왜냐하면 Visual Studio의 disassembly 창에서는 0부터 시작하는 기계어 코드를 순서대로 나열할뿐 절대값 주소를 출력하지 않기 때문입니다.

바로 이런 때 필요한 것이 ^^ sos.dll입니다.

Visual Studio의 "Immediate Window"에서 sos를 로드하고, (그 전에, 반드시 Debug 메뉴의 "Enable unmanaged code debugging"을 체크하고!)

!load "C:\\Windows\\Microsoft.NET\\Framework\\v4.0.30319\\SOS.dll"
extension c:\windows\microsoft.net\framework\v4.0.30319\sos.dll loaded

우선, Main 메서드가 컴파일 된 어셈블리 코드 및 SqlConnection.CreateCommand를 호출한 call 명령어의 위치를 알아야겠지요.

!name2ee ConsoleApplication1.exe!ConsoleApplication1.Program.Main
PDB symbol for clr.dll not loaded
Module:      00192e9c
Assembly:    ConsoleApplication1.exe
Token:       7891ac1506000001
MethodDesc:  001933f0
Name:        ConsoleApplication1.Program.Main(System.String[])
JITTED Code Address: 00c31ff0

이어서 JITTED Code Address를 대상으로 디스어셈블을 하면 아래와 같은 결과를 확인할 수 있습니다.

!u 00c31ff0
Normal JIT generated code
ConsoleApplication1.Program.Main(System.String[])
Begin 00c31ff0, size 4f
>>> 00C31FF0 55               push        ebp
00C31FF1 8BEC             mov         ebp,esp
00C31FF3 83EC0C           sub         esp,0Ch
00C31FF6 894DFC           mov         dword ptr [ebp-4],ecx
00C31FF9 833D3C31190000   cmp         dword ptr ds:[0019313Ch],0
00C32000 7405             je          00C32007
00C32002 E814443673       call        73F9641B (JitHelp: CORINFO_HELP_DBG_IS_JUST_MY_CODE)
00C32007 33D2             xor         edx,edx
00C32009 8955F8           mov         dword ptr [ebp-8],edx
00C3200C 90               nop
00C3200D FF1504341900     call        dword ptr ds:[00193404h] (ConsoleApplication1.Program.ShowAddress(), mdToken: 06000002)
00C32013 90               nop
00C32014 B9E09CC200       mov         ecx,0C29CE0h (MT: System.Data.SqlClient.SqlConnection)
00C32019 E8340D0D73       call        73D02D52 (JitHelp: CORINFO_HELP_NEW_CROSSCONTEXT)
00C3201E 8945F4           mov         dword ptr [ebp-0Ch],eax
00C32021 8B4DF4           mov         ecx,dword ptr [ebp-0Ch]
00C32024 E81BAE56FF       call        0019CE44 (System.Data.SqlClient.SqlConnection..ctor(), mdToken: 060024ec)
00C32029 8B45F4           mov         eax,dword ptr [ebp-0Ch]
00C3202C 8945F8           mov         dword ptr [ebp-8],eax
00C3202F 8B4DF8           mov         ecx,dword ptr [ebp-8]
00C32032 3909             cmp         dword ptr [ecx],ecx
00C32034 E81BAE56FF       call        0019CE54 (System.Data.SqlClient.SqlConnection.CreateCommand(), mdToken: 060024c9)
00C32039 90               nop
00C3203A 90               nop
00C3203B 8BE5             mov         esp,ebp
00C3203D 5D               pop         ebp
00C3203E C3               ret

오호,,, 위의 "call 0x19ce54" 값은 MethodHandle.GetFunctionPointer의 값으로 반환받은 값과 동일하다는 것을 알 수 있습니다. 그렇다면, !u 명령어로 보여지는 어셈블리 코드 값의 call 명령어에 나오는 값은 변위값이라기 보다는 (서비스 차원에서) 계산되어진 최종 주솟값을 보여주는 것이라고 판단할 수 있습니다. (사실, 기계어 코드로 나온 E81BAE56FF에서 "0xff56ae1b" 값이 실제 변위값입니다.)

호기심 차원에서, 여기서 잠깐 실제 SqlConnection.CreateCommand의 기계어 주소를 확인해 볼까요?

!name2ee System.Data.dll!System.Data.SqlClient.SqlConnection.CreateCommand
Module:      001934dc
Assembly:    System.Data.dll
Token:       6d37ad85060024c9
MethodDesc:  00c299a4
Name:        System.Data.SqlClient.SqlConnection.CreateCommand()
JITTED Code Address: 076db240

웬일인지, 0019CE54 != 076db240 다른 결과를 보여주고 있습니다. 그렇다면 0019CE54 위치의 코드를 마저 확인해 봐야할 필요가 있습니다.

!u 0019CE54
Unmanaged code
0019CE54 B8A499C200       mov         eax,0C299A4h
0019CE59 90               nop
0019CE5A E88162B473       call        73CE30E0
0019CE5F E9DCE35307       jmp         076DB240
0019CE64 00B000EB7CB0     add         byte ptr [eax+B07CEB00h],dh
0019CE6A 02EB             add         ch,bl
0019CE6C 78B0             js          0019CE1E
0019CE6E 05EB74B008       add         eax,8B074EBh
0019CE73 EB70             jmp         0019CEE5
0019CE75 B00A             mov         al,0Ah

아하 정말 그렇군요. C/C++에서 마치 IAT(Import Address Table)을 이용해서 외부 주솟값을 참조하듯, .NET에서도 외부 DLL의 함수를 부를 때 위와 같이 일종의 stub 코드를 경유하는 것을 확인할 수 있습니다.




sos와 GetFunctionPointer 관계를 알아보느라 잠시 본론에서 멀어졌는데요. ^^ 어쨌든 위와 같이 해서 구하고자 했던 "connection.CreateCommand 호출이 발생한 call 명령어 다음 주소" 값이 00C32039라는 것은 알아냈습니다.

다시 한번 disassembly 코드를 적어보고,

--- Disassembly 창 ---
00000044 E8 1B AE 56 FF       call        FF56AE64  (unsigned 10진수: 4283870820, signed 10진수: -11096476)

이제, 예전에 하기로 했던 계산을 마치면 결과는 다음과 같습니다.

00C32039 + FF56AE64 = 10019CE9D ==> 4byte 값만 취하면 ==> 0x19CE9D != (예상값 0x19ce54)

음... 아쉽게도 0x19ce9d 값으로는 이론과 맞지 않는 결과가 나와버렸습니다. 그래도 어쩐지 희망이 보이는 것 같습니다. 왠지 SOS.dll의 call에서 보여준 절대 주솟값 0x19ce54와 어딘지 비슷해 보입니다. 그 차이는 정확히 0x19ce9d - 0x19ce54 = 0x49 값이 되고, 이는 Disassembly 창에서만 보여주던 "0부터 시작하는 독특한 코드 주솟값"의 위치와 일치합니다.

diff_disassembly_view_code_1.png

휴... 그렇군요. Visual Studio의 disassembly 창에서 보여주는 call 명령어의 옵셋값은 그 윈도우에서만 유효한, 즉 개발자 입장에서는 매우 도움이 안되는 값을 출력해 주고 있는 것입니다.

암튼... ^^ 여기까지 해서 MethodHandle.GetFunctionPointer와 Visual Studio의 Disassembly 창의 call 명령어, sos.dll의 !u 명령어로 본 어셈블리 코드값에 대한 관계를 알아보았습니다.

(첨부 파일은 제가 수행한 예제 코드입니다.)



[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/22/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2011-08-03 05시01분
!name2ee 명령어에 대해서 기억해 두어야 할 점.

windbg에서는 name2ee 명령어를 다음과 같이 모듈명만 명시해주어도 되지만,

!name2ee ConsoleApplication1!ConsoleApplication1.Program.Main

Visual Studio에서는 다음과 같이 EXE까지 명시를 해주어야 합니다.

!name2ee ConsoleApplication1.exe!ConsoleApplication1.Program.Main
정성태

... 76  77  78  79  [80]  81  82  83  84  85  86  87  88  89  90  ...
NoWriterDateCnt.TitleFile(s)
11936정성태6/10/201918360Math: 58. C# - 최소 자승법의 1차, 2차 수렴 그래프 변화 확인 [2]파일 다운로드1
11935정성태6/9/201919921.NET Framework: 843. C# - PLplot 출력을 파일이 아닌 Window 화면으로 변경
11934정성태6/7/201921254VC++: 133. typedef struct와 타입 전방 선언으로 인한 C2371 오류파일 다운로드1
11933정성태6/7/201919597VC++: 132. enum 정의를 C++11의 enum class로 바꿀 때 유의할 사항파일 다운로드1
11932정성태6/7/201918765오류 유형: 544. C++ - fatal error C1017: invalid integer constant expression파일 다운로드1
11931정성태6/6/201919299개발 환경 구성: 441. C# - CairoSharp/GtkSharp 사용을 위한 프로젝트 구성 방법
11930정성태6/5/201919826.NET Framework: 842. .NET Reflection을 대체할 System.Reflection.Metadata 소개 [1]
11929정성태6/5/201919394.NET Framework: 841. Windows Forms/C# - 클립보드에 RTF 텍스트를 복사 및 확인하는 방법 [1]
11928정성태6/5/201918164오류 유형: 543. PowerShell 확장 설치 시 "Catalog file '[...].cat' is not found in the contents of the module" 오류 발생
11927정성태6/5/201919382스크립트: 15. PowerShell ISE의 스크립트를 복사 후 PPT/Word에 붙여 넣으면 한글이 깨지는 문제 [1]
11926정성태6/4/201919927오류 유형: 542. Visual Studio - pointer to incomplete class type is not allowed
11925정성태6/4/201919754VC++: 131. Visual C++ - uuid 확장 속성과 __uuidof 확장 연산자파일 다운로드1
11924정성태5/30/201921390Math: 57. C# - 해석학적 방법을 이용한 최소 자승법 [1]파일 다운로드1
11923정성태5/30/201921020Math: 56. C# - 그래프 그리기로 알아보는 경사 하강법의 최소/최댓값 구하기파일 다운로드1
11922정성태5/29/201918529.NET Framework: 840. ML.NET 데이터 정규화파일 다운로드1
11921정성태5/28/201924385Math: 55. C# - 다항식을 위한 최소 자승법(Least Squares Method)파일 다운로드1
11920정성태5/28/201916052.NET Framework: 839. C# - PLplot 색상 제어
11919정성태5/27/201920303Math: 54. C# - 최소 자승법의 1차 함수에 대한 매개변수를 단순 for 문으로 구하는 방법 [1]파일 다운로드1
11918정성태5/25/201921145Math: 53. C# - 행렬식을 이용한 최소 자승법(LSM: Least Square Method)파일 다운로드1
11917정성태5/24/201922127Math: 52. MathNet을 이용한 간단한 통계 정보 처리 - 분산/표준편차파일 다운로드1
11916정성태5/24/201919945Math: 51. MathNET + OxyPlot을 이용한 간단한 통계 정보 처리 - Histogram파일 다운로드1
11915정성태5/24/201923058Linux: 11. 리눅스의 환경 변수 관련 함수 정리 - putenv, setenv, unsetenv
11914정성태5/24/201922036Linux: 10. 윈도우의 GetTickCount와 리눅스의 clock_gettime파일 다운로드1
11913정성태5/23/201918759.NET Framework: 838. C# - 숫자형 타입의 bit(2진) 문자열, 16진수 문자열 구하는 방법파일 다운로드1
11912정성태5/23/201918726VS.NET IDE: 137. Visual Studio 2019 버전 16.1부터 리눅스 C/C++ 프로젝트에 추가된 WSL 지원
11911정성태5/23/201917488VS.NET IDE: 136. Visual Studio 2019 - 리눅스 C/C++ 프로젝트에 인텔리센스가 동작하지 않는 경우
... 76  77  78  79  [80]  81  82  83  84  85  86  87  88  89  90  ...