Microsoft MVP성태의 닷넷 이야기
디버깅 기술: 38. .NET Disassembly 창에서의 F11(Step-into) 키 동작 [링크 복사], [링크+제목 복사],
조회: 25513
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 2개 있습니다.)
.NET Disassembly 창에서의 F11(Step-into) 키 동작

디버그 환경

간단한 예제 코드와 함께 .NET Disassembly 창을 들여다 보겠습니다.

namespace ConsoleApplication1
{
    class Program
    {
        static void Main(string[] args)
        {
            Program pg = new Program();
            pg.Test(); <== 이 곳에 BP 를 걸고,
        }

        void Test()
        {
            Console.WriteLine("TEST");
        }
    }
}

위의 예제 코드를 실행하고 F5 디버깅을 시작한 후, BP가 걸린 지점에서 "Ctrl + Alt + D" 키를 눌러 Disassembly 창을 띄워보면 다음과 같은 상황이 됩니다.

net_disassembly_step_into_1.png

보시면 pg.Test 메서드 호출에 해당하는 "call dword ptr ds:[002B3404h]" 명령을 확인할 수 있는데요.

    13:             
    14:             pg.Test();
00000039 8B 4D F8             mov         ecx,dword ptr [ebp-8] 
0000003c 39 09                cmp         dword ptr [ecx],ecx 
0000003e FF 15 04 34 2B 00    call        dword ptr ds:[002B3404h] 
00000044 90                   nop 
    15:         }

call (E8) 명령과는 달리, call (FF 15) 명령어는 변위값이 아닌 절대 주솟값이 담긴 포인터 주소를 오퍼랜드로 받아서 그 곳으로 이동하는 기능을 합니다. 따라서 이런 경우에는 ds:[002b3404h] 주소에 담긴 값을 절대 주소로 받아서 그 주소로 IP(Instruction Pointer)를 이동하도록 되어 있습니다.

ds:[002b3404h] 값을 확인하기 위해 "Ctrl + D, M" 키를 눌러 메모리 창을 띄운 다음 0x002b3404 주솟값을 확인하니 다음과 같았습니다.

net_disassembly_step_into_2.png

즉, call 명령어에서 F11(Step-into) 키를 누르면 정상적인 경우 0x002bc015라는 주소로 실행이 옮겨가야 합니다.

직접 확인해 볼까요? 그러면, 다음과 같이 "void Test();" 메서드로 진입하는 것을 볼 수 있습니다.

net_disassembly_step_into_3.png

Step-into가 된 것처럼 보입니다. 하지만 "Ctrl + D, R" 키를 눌러 레지스트리 창에서 EIP 레지스터를 확인해 보면 현재의 주소가 0x002bc015로 되어 있지 않다는 것을 알 수 있습니다.

net_disassembly_step_into_4.png

위의 상황은, 아직 JIT 되지 않은 상태의 메서드를 호출하는 것인데 원래대로라면 JIT 컴파일을 해주는 메서드로 진입을 해야 하는데 Visual Studio의 디버거가 이미 JIT 된 이후의 상태로 건너뛰어주는 배려(!)를 해주기 때문에 발생하는 현상입니다.

애석하게도 이러한 배려를 무시할 수 있는 방법은 없고, 정 원한다면 windbg와 같은 별도의 디버거를 이용하셔야 됩니다. 이에 대해서는 다음번 글에서 알아보도록 하겠습니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/28/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  3  4  5  [6]  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13793정성태10/28/20245134C/C++: 183. C++ - 윈도우에서 한글(및 유니코드)을 포함한 콘솔 프로그램을 컴파일 및 실행하는 방법
13792정성태10/27/20244620Linux: 99. Linux - 프로세스의 실행 파일 경로 확인
13791정성태10/27/20244885Windows: 267. Win32 API의 A(ANSI) 버전은 DBCS를 사용할까요?파일 다운로드1
13790정성태10/27/20244607Linux: 98. Ubuntu 22.04 - 리눅스 커널 빌드 및 업그레이드
13789정성태10/27/20244908Linux: 97. menuconfig에 CONFIG_DEBUG_INFO_BTF, CONFIG_DEBUG_INFO_BTF_MODULES 옵션이 없는 경우
13788정성태10/26/20244443Linux: 96. eBPF (bpf2go) - fentry, fexit를 이용한 트레이스
13787정성태10/26/20244949개발 환경 구성: 730. github - Linux 커널 repo를 윈도우 환경에서 git clone하는 방법 [1]
13786정성태10/26/20245203Windows: 266. Windows - 대소문자 구분이 가능한 파일 시스템
13785정성태10/23/20244969C/C++: 182. 윈도우가 운영하는 2개의 Code Page파일 다운로드1
13784정성태10/23/20245235Linux: 95. eBPF - kprobe를 이용한 트레이스
13783정성태10/23/20244845Linux: 94. eBPF - vmlinux.h 헤더 포함하는 방법 (bpf2go에서 사용)
13782정성태10/23/20244605Linux: 93. Ubuntu 22.04 - 커널 이미지로부터 커널 함수 역어셈블
13781정성태10/22/20244785오류 유형: 930. WSL + eBPF: modprobe: FATAL: Module kheaders not found in directory
13780정성태10/22/20245546Linux: 92. WSL 2 - 커널 이미지로부터 커널 함수 역어셈블
13779정성태10/22/20244840개발 환경 구성: 729. WSL 2 - Mariner VM 커널 이미지 업데이트 방법
13778정성태10/21/20245653C/C++: 181. C/C++ - 소스코드 파일의 인코딩, 바이너리 모듈 상태의 인코딩
13777정성태10/20/20244937Windows: 265. Win32 API의 W(유니코드) 버전은 UCS-2일까요? UTF-16 인코딩일까요?
13776정성태10/19/20245250C/C++: 180. C++ - 고수준 FILE I/O 함수에서의 Unicode stream 모드(_O_WTEXT, _O_U16TEXT, _O_U8TEXT)파일 다운로드1
13775정성태10/19/20245477개발 환경 구성: 728. 윈도우 환경의 개발자를 위한 UTF-8 환경 설정
13774정성태10/18/20245182Linux: 91. Container 환경에서 출력하는 eBPF bpf_get_current_pid_tgid의 pid가 존재하지 않는 이유
13773정성태10/18/20244871Linux: 90. pid 네임스페이스 구성으로 본 WSL 2 + docker-desktop
13772정성태10/17/20245144Linux: 89. pid 네임스페이스 구성으로 본 WSL 2 배포본의 계층 관계
13771정성태10/17/20245049Linux: 88. WSL 2 리눅스 배포본 내에서의 pid 네임스페이스 구성
13770정성태10/17/20245327Linux: 87. ps + grep 조합에서 grep 명령어를 사용한 프로세스를 출력에서 제거하는 방법
13769정성태10/15/20246101Linux: 86. Golang + bpf2go를 사용한 eBPF 기본 예제파일 다운로드1
13768정성태10/15/20245379C/C++: 179. C++ - _O_WTEXT, _O_U16TEXT, _O_U8TEXT의 Unicode stream 모드파일 다운로드2
1  2  3  4  5  [6]  7  8  9  10  11  12  13  14  15  ...