Microsoft MVP성태의 닷넷 이야기
디버깅 기술: 38. .NET Disassembly 창에서의 F11(Step-into) 키 동작 [링크 복사], [링크+제목 복사],
조회: 25670
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 2개 있습니다.)
.NET Disassembly 창에서의 F11(Step-into) 키 동작

디버그 환경

간단한 예제 코드와 함께 .NET Disassembly 창을 들여다 보겠습니다.

namespace ConsoleApplication1
{
    class Program
    {
        static void Main(string[] args)
        {
            Program pg = new Program();
            pg.Test(); <== 이 곳에 BP 를 걸고,
        }

        void Test()
        {
            Console.WriteLine("TEST");
        }
    }
}

위의 예제 코드를 실행하고 F5 디버깅을 시작한 후, BP가 걸린 지점에서 "Ctrl + Alt + D" 키를 눌러 Disassembly 창을 띄워보면 다음과 같은 상황이 됩니다.

net_disassembly_step_into_1.png

보시면 pg.Test 메서드 호출에 해당하는 "call dword ptr ds:[002B3404h]" 명령을 확인할 수 있는데요.

    13:             
    14:             pg.Test();
00000039 8B 4D F8             mov         ecx,dword ptr [ebp-8] 
0000003c 39 09                cmp         dword ptr [ecx],ecx 
0000003e FF 15 04 34 2B 00    call        dword ptr ds:[002B3404h] 
00000044 90                   nop 
    15:         }

call (E8) 명령과는 달리, call (FF 15) 명령어는 변위값이 아닌 절대 주솟값이 담긴 포인터 주소를 오퍼랜드로 받아서 그 곳으로 이동하는 기능을 합니다. 따라서 이런 경우에는 ds:[002b3404h] 주소에 담긴 값을 절대 주소로 받아서 그 주소로 IP(Instruction Pointer)를 이동하도록 되어 있습니다.

ds:[002b3404h] 값을 확인하기 위해 "Ctrl + D, M" 키를 눌러 메모리 창을 띄운 다음 0x002b3404 주솟값을 확인하니 다음과 같았습니다.

net_disassembly_step_into_2.png

즉, call 명령어에서 F11(Step-into) 키를 누르면 정상적인 경우 0x002bc015라는 주소로 실행이 옮겨가야 합니다.

직접 확인해 볼까요? 그러면, 다음과 같이 "void Test();" 메서드로 진입하는 것을 볼 수 있습니다.

net_disassembly_step_into_3.png

Step-into가 된 것처럼 보입니다. 하지만 "Ctrl + D, R" 키를 눌러 레지스트리 창에서 EIP 레지스터를 확인해 보면 현재의 주소가 0x002bc015로 되어 있지 않다는 것을 알 수 있습니다.

net_disassembly_step_into_4.png

위의 상황은, 아직 JIT 되지 않은 상태의 메서드를 호출하는 것인데 원래대로라면 JIT 컴파일을 해주는 메서드로 진입을 해야 하는데 Visual Studio의 디버거가 이미 JIT 된 이후의 상태로 건너뛰어주는 배려(!)를 해주기 때문에 발생하는 현상입니다.

애석하게도 이러한 배려를 무시할 수 있는 방법은 없고, 정 원한다면 windbg와 같은 별도의 디버거를 이용하셔야 됩니다. 이에 대해서는 다음번 글에서 알아보도록 하겠습니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/28/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...
NoWriterDateCnt.TitleFile(s)
12112정성태1/12/202016834오류 유형: 589. PowerShell - 원격 Invoke-Command 실행 시 "WinRM cannot complete the operation" 오류 발생
12111정성태1/12/202020628디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202020036디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/202016718오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/202017550오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202018750.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202019749VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202018224디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202019484DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202022616DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202018890디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202019262.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/202016691.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202019578디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202019323.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/202017438디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201919990디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201921737VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201919467.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201919097.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201917741디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201920156디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201920201.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201919121디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201918127Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201918570디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...