Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 3개 있습니다.)
(시리즈 글이 2개 있습니다.)
.NET Framework: 314. C++의 inline asm 사용을 .NET으로 포팅하는 방법
; https://www.sysnet.pe.kr/2/0/1267

.NET Framework: 543. C++의 inline asm 사용을 .NET으로 포팅하는 방법 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/10889




C++의 inline asm 사용을 .NET으로 포팅하는 방법 - 두 번째 이야기

예전에 한번 이에 대해 다룬 글이 있습니다.

C++의 inline asm 사용을 .NET으로 포팅하는 방법
; https://www.sysnet.pe.kr/2/0/1267

근데, 좀 번잡하군요. ^^; 가상 메모리 할당에 실행 권한까지 변경하는 작업이 너무 복잡합니다. 좀 더 간단하게 할 수 있을까요?

생각해 보니, 변경될 어셈블리 코드를 담을 만큼의 충분한 메서드 크기만 보장된다면 차라리 그것을 재활용하는 방법이 더 나을 듯 합니다. "C++의 inline asm 사용을 .NET으로 포팅하는 방법" 글에서 예제로 든 CpuId 값을 구하는 방법을 예로 들어볼까요? ^^

일단, dummy 용도의 메서드를 하나 만드는데요. 크기는 대충 cpuid 코드를 실행할 정도만 안전하게 포함할수만 있으면 됩니다.

public unsafe static void CpuIdInfo(byte *ptr)
{
    Console.WriteLine(0);
    Console.WriteLine(1);
    Console.WriteLine(0);
    Console.WriteLine(1);
    Console.WriteLine(0);
    Console.WriteLine(1);
    Console.WriteLine(0);
    Console.WriteLine(1);
    Console.WriteLine(0);
    Console.WriteLine(1);
    Console.WriteLine(0);
    Console.WriteLine(1);
    Console.WriteLine(0);
    Console.WriteLine(1);
    Console.WriteLine(0);
    Console.WriteLine(1);
}

그다음 cpuid 호출을 하는 기계어 코드를 다음과 같이 마련해 주고,

private readonly static byte[] x86CpuIdBytes =
    {
        0x55,
        0x8B, 0xEC,
        0x53,
        0x57,

        0x33, 0xDB,
        0x8B, 0xF9, // mov edi,ecx   ; stdcall 호출 관행으로 불리기 때문에 ecx에 첫 번째 인자값이 들어 있음.
        0x33, 0xD2,
        0xB8, 0x00, 0x00, 0x00, 0x00,

        0x0F, 0xA2, // cpuid

//      0x8B, 0x7D, 0x08,            ; cdecl 호출 관행인 경우 필요한 것으로 stdcall인 경우 필요없음.

        0x89, 0x07,
        0x89, 0x5F, 0x04,
        0x89, 0x4F, 0x08,
        0x89, 0x57, 0x0C,

        0x5F,
        0x5B,

        0x5D,
        0xC3, // ret
    };

다음과 같이 GetFunctionPointer로 반환받은 위치에 기계어 코드를 덮어써주면 됩니다.

// 주의: x86 코드에서만 동작!!!!
static unsafe void Main(string[] args)
{
    byte[] cpuIdBytes = new byte[4 * 4];

    fixed(byte* idPtr = cpuIdBytes)
    {
        // CpuIdInfo(idPtr);

        RuntimeMethodHandle mh = typeof(Program).GetMethod("CpuIdInfo", BindingFlags.Static | BindingFlags.Public).MethodHandle;
        RuntimeHelpers.PrepareMethod(mh);

        IntPtr ptr = mh.GetFunctionPointer();
        int offset;

        byte* baseCodes = (byte*)ptr.ToPointer();
        byte* asmCodes;

        if (Debugger.IsAttached == true)
        {
            offset = *(int*)(baseCodes + 1);
            asmCodes = baseCodes + offset + 5; // 5byte == 0xe9 xx xx xx xx
        }
        else
        {
            asmCodes = baseCodes;
        }

        offset = 0;
        foreach (byte aByte in x86CpuIdBytes)
        {
            *(asmCodes + offset) = aByte;
            offset++;
        }

        CpuIdInfo(idPtr);
    }

    Console.WriteLine("Cpu Id: " + BitConverter.ToString(cpuIdBytes));
}

훨씬 간단하긴 하지만, GetFunctionPointer가 반환하는 기계어 코드가 디버거 유무에 따라 달라진다는 점과 5바이트 옵셋값이 하드코딩된다는 점이 좀 그렇긴 합니다.

어쨌든, 원리를 알아두는 차원에서 그냥 읽고 이해하기만 하면 될 듯! ^^

(첨부한 코드는 위의 실습 프로젝트입니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 7/10/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12102정성태1/6/202011762디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202011106.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/20209130.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202011428디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202011020.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/20209586디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201911601디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201912957VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201911118.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201911141.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201910562디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201912082디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201910732.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201911465디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201910429Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201910900디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201912930디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/201910627오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/19/201911280디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201912559Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
12082정성태12/17/201912409오류 유형: 585. lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
12081정성태12/16/201914140개발 환경 구성: 465. 로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법 [5]
12080정성태12/16/201912050.NET Framework: 870. C# - 프로세스의 모든 핸들을 열람
12079정성태12/13/201913280오류 유형: 584. 원격 데스크톱(rdp) 환경에서 다중 또는 고용량 파일 복사 시 "Unspecified error" 오류 발생
12078정성태12/13/201913232Linux: 26. .NET Core 응용 프로그램을 위한 메모리 덤프 방법 [3]
12077정성태12/13/201912737Linux: 25. 자주 실행할 명령어 또는 초기 환경을 "~/.bashrc" 파일에 등록
... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...