Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 10개 있습니다.)
.NET Framework: 202. CLR JIT 컴파일러가 생성한 기계어 코드 확인하는 방법
; https://www.sysnet.pe.kr/2/0/975

.NET Framework: 210. Windbg 환경에서 확인해 본 .NET 메서드 JIT 컴파일 전과 후
; https://www.sysnet.pe.kr/2/0/1023

.NET Framework: 395. C# - 프로퍼티로 정의하면 필드보다 느릴까요?
; https://www.sysnet.pe.kr/2/0/1545

.NET Framework: 396. C# - 프로퍼티로 정의하면 필드보다 느릴까요? - windbg / ollydbg
; https://www.sysnet.pe.kr/2/0/1546

.NET Framework: 542. 닷넷 - 특정 클래스가 로드되었는지 여부를 알 수 있을까?
; https://www.sysnet.pe.kr/2/0/10888

.NET Framework: 545. 닷넷 - 특정 클래스가 로드되었는지 여부를 알 수 있을까? - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/10893

디버깅 기술: 161. Windbg 환경에서 확인해 본 .NET 메서드 JIT 컴파일 전과 후 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/12133

.NET Framework: 2015. C# - 인라인 메서드(inline methods)
; https://www.sysnet.pe.kr/2/0/13063

.NET Framework: 2016. C# - JIT 컴파일러의 인라인 메서드 처리 유무
; https://www.sysnet.pe.kr/2/0/13064

닷넷: 2132. C# - sealed 클래스의 메서드를 callback 호출했을 때 인라인 처리가 될까요?
; https://www.sysnet.pe.kr/2/0/13391




닷넷 - 특정 클래스가 로드되었는지 여부를 알 수 있을까?

클래스가 로드되었는지를 알아낼 방법이 있을까요?

결론부터 말하면, 공식적으로는 그것을 알아낼 방법이 없습니다. 검색을 해보면 우회적인 방법으로 정적 생성자(cctor)에 로드 여부를 나타내는 플래그를 마련해두는 식으로 해결하고 있습니다.

대략 이런 식입니다.

public class TargetTest
{
    public static bool Loaded = false;
    static TargetTest()
    {
        Loaded = true;
    }
}

이런 거 말고... 혹시 코드 변경없이 알아낼 수는 없는 걸까요?

로드되었는지 여부는 JIT 컴파일 여부를 통해서 알 수 있습니다. 하지만 Type 자체는 JIT 될 것이 없기 때문에 그것의 정적 생성자나 인스턴스 생성자의 JIT 여부를 확인해 보면 됩니다. 그런데, 둘 중의 어느 것이 나을까요? 정적 생성자는 모든 Type들이 가지고 있는 것은 아니기 때문에 인스턴스 생성자가 적당한 후보로 보입니다.

인스턴스 생성자로 타입의 로드 여부를 결정했다면, 이제 해당 메서드가 JIT 컴파일되었는지의 여부를 알아내면 됩니다. 이 방법은 GetFunctionPointer를 이용해 해당 메서드의 어셈블리 코드에 대해 JIT 전/후의 결과에 따른 차이점으로 판별할 수 있습니다. 일단, 여기까지의 내용을 코드로 만들면 다음과 같습니다.

private unsafe static bool IsTypeLoaded(Type type)
{
    bool loaded = false;

    foreach (ConstructorInfo ctor in type.GetConstructors())
    {
        IntPtr ptr = ctor.MethodHandle.GetFunctionPointer();
        byte* asmCodes = (byte*)ptr.ToPointer();

        // asmCodes의 내용에 따라...
    }

    return loaded;
}

제가 테스트했을 때 asmCodes 포인터에 들어온 주소값은 0x00a50d18이었습니다. 그리고 그것을 Visual Studio의 메모리 창에서 확인해 JIT 이전에 가보면 대략 다음과 같이 보입니다.

check_type_loaded_1.png

0xe8 xx xx xx xx

0xe8은 어셈블리 코드로 call에 해당합니다. 그리고 그 뒤의 4바이트는 call에 전달될 주소에 해당하니 큰 의미는 없습니다. JIT 컴파일 되기 이전의 GetFunctionPointer가 반환하는 주소는 언제나 0xe8이 있는 주소를 가리킵니다. 아마도 Pre-JIT해주는 메서드의 위치일 것입니다.

JIT 된 다음의 코드를 그럼 확인해 볼까요? 위의 IsTypeLoaded 메서드를 호출하기 전 해당 생성자를 한번 호출해 주면 됩니다. 그리고 나서 다시 확인해 보면 이번에는 다음과 같은 패턴을 보입니다.

check_type_loaded_2.png

0xe9 xx xx xx xx

0xe9는 JMP문이고 이어서 나오는 4바이트는 변위값입니다. 현재 위치에서 해당 변위값을 더해보면 실제 메서드(여기서는 생성자)의 JIT 컴파일된 기계어 코드가 나올 것입니다.

0x010c0cf8 + 5바이트(JMP 및 옵셋값) + 0x1feb == JIT 컴파일된 메서드 위치

이후에는 사실 중요하지 않으니 생략하고. ^^

자, 그럼 최종 코드를 다음과 같이 만들 수 있습니다.

using System;
using System.Reflection;

namespace ConsoleApplication1
{
    class Program
    {
        static void Main(string[] args)
        {
        //    new TestClass1();
            Console.WriteLine(IsTypeLoaded(typeof(TestClass1)));  // False 출력
            new TestClass2(5);
            Console.WriteLine(IsTypeLoaded(typeof(TestClass2)));  // True 출력
        }

        private unsafe static bool IsTypeLoaded(Type type)
        {
            bool loaded = false;

            foreach (ConstructorInfo ctor in type.GetConstructors())
            {
                IntPtr ptr = ctor.MethodHandle.GetFunctionPointer();
                byte* asmCodes = (byte*)ptr.ToPointer();

                if (*asmCodes != 0xe8)
                {
                    loaded = true;
                    break;
                }
            }

            return loaded;
        }
    }

    class TestClass1
    {
        public TestClass1()
        {
            Console.WriteLine("TestClass1 ctor");
        }
    }

    class TestClass2
    {
        public TestClass2(int i)
        {
            Console.WriteLine("TestClass2 ctor");
        }
    }
}

물론, 이 코드는 공식적인 방법이 아니기 때문에 그냥 디버깅 용도같은 경우에만 사용하시는 것이 좋습니다. ^^




참고로, 비주얼 스튜디오 내에서 디버그 모드로 실행한 경우 JIT 컴파일 이후의 GetFunctionPointer는 JMP 문이 있는 주소를 반환하지만 그냥 (명령행을 이용하는 등의 방법으로) 실행하면 JMP 문 이후의 메서드 본체의 주소를 반환하는 차이가 있습니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 2/14/2016]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12102정성태1/6/202011763디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202011107.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/20209130.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202011430디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202011021.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/20209586디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201911601디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201912957VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201911121.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201911144.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201910563디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201912099디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201910736.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201911466디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201910431Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201910902디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201912931디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/201910634오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/19/201911290디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201912561Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
12082정성태12/17/201912415오류 유형: 585. lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
12081정성태12/16/201914143개발 환경 구성: 465. 로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법 [5]
12080정성태12/16/201912050.NET Framework: 870. C# - 프로세스의 모든 핸들을 열람
12079정성태12/13/201913282오류 유형: 584. 원격 데스크톱(rdp) 환경에서 다중 또는 고용량 파일 복사 시 "Unspecified error" 오류 발생
12078정성태12/13/201913236Linux: 26. .NET Core 응용 프로그램을 위한 메모리 덤프 방법 [3]
12077정성태12/13/201912739Linux: 25. 자주 실행할 명령어 또는 초기 환경을 "~/.bashrc" 파일에 등록
... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...