Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)
(시리즈 글이 6개 있습니다.)
.NET Framework: 574. .NET - 눈으로 확인하는 SharedDomain의 동작 방식
; https://www.sysnet.pe.kr/2/0/10948

.NET Framework: 575. SharedDomain과 JIT 컴파일
; https://www.sysnet.pe.kr/2/0/10949

.NET Framework: 577. CLR Profiler로 살펴보는 SharedDomain의 모듈 로드 동작
; https://www.sysnet.pe.kr/2/0/10951

.NET Framework: 578. 도메인 중립적인 어셈블리가 비-도메인 중립적인 어셈블리를 참조하는 경우
; https://www.sysnet.pe.kr/2/0/10952

닷넷: 2220. C# - .NET Framework 프로세스의 LoaderOptimization 설정을 확인하는 방법
; https://www.sysnet.pe.kr/2/0/13568

닷넷: 2221. C# - LoadContext, LoadFromContext 그리고 GAC
; https://www.sysnet.pe.kr/2/0/13569




CLR Profiler로 살펴보는 SharedDomain의 모듈 로드 동작

지난 글에서 SharedDomain과 기타 AppDomain들에 로드된 모듈의 상황을 살펴봤는데요.

.NET - 눈으로 확인하는 SharedDomain의 동작 방식
; https://www.sysnet.pe.kr/2/0/10948

이번에는 모듈의 로드가 CLR Profiler의 콜백 함수에 어떤 동작을 야기시키는지 살펴보겠습니다.

일단, 이번 글에서 쓸 예제 코드는 다음의 글에 포함된 것을 그대로 재사용합니다.

SharedDomain과 JIT 컴파일
; https://www.sysnet.pe.kr/2/0/10949

그리고 CLR Profiler의 소스 코드는 다음의 것을 그대로 가져다가,

기본적인 CLR Profiler 소스 코드 설명
; https://www.sysnet.pe.kr/2/0/10950

출력 코드만 OutputDebugText에서 wprintf로 바꿔 재사용할 것입니다.

HRESULT CBasicClrProfiler::ModuleLoadFinished(ModuleID moduleId, HRESULT hrStatus)
{
    ULONG cchModule = _MAX_PATH;
    ULONG rCchModule = 0;
    AssemblyID assemblyId = 0;
    LPCBYTE pModuleBaseLoadAddress;
    wchar_t szModule[_MAX_PATH];

    HRESULT hr = m_pICorProfilerInfo2->GetModuleInfo(moduleId,
        &pModuleBaseLoadAddress, cchModule, &rCchModule, szModule, &assemblyId);

    wprintf(L"%s loaded at 0x%x, ModuleID = 0x%x\n", szModule, pModuleBaseLoadAddress, moduleId);

    return S_OK;
}

준비 작업은 모두 끝났군요. 이제 Main 메서드에 부여된 LoaderOptimization 값만 바꿔가면서 각각의 상황을 테스트해보면 됩니다. 아래는 그 결과를 정리한 것입니다.

// ================ LoaderOptimization.SingleDomain

C:\WINDOWS\Microsoft.Net\assembly\GAC_64\mscorlib\v4.0_4.0.0.0__b77a5c561934e089\mscorlib.dll loaded at 0x42d0000, ModuleID = 0x42d1000
C:\shareddomain_clrprof\ConsoleApplication1\bin\Debug\ConsoleApplication1.exe loaded at 0xaf860000, ModuleID = 0xb70140c0
C:\WINDOWS\Microsoft.Net\assembly\GAC_MSIL\StrongDLL\v4.0_1.0.0.0__677c36b6f45d74b0\StrongDLL.dll loaded at 0xafaa0000, ModuleID = 0xb7015b80
C:\shareddomain_clrprof\ConsoleApplication1\bin\Debug\WeakDLL.dll loaded at 0xafc40000, ModuleID = 0xb70163e8
C:\WINDOWS\Microsoft.Net\assembly\GAC_MSIL\System\v4.0_4.0.0.0__b77a5c561934e089\System.dll loaded at 0xb520000, ModuleID = 0xb521000
StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7120820
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7120b90

C:\shareddomain_clrprof\ConsoleApplication1\bin\Debug\ConsoleApplication1.exe loaded at 0xaf860000, ModuleID = 0xb7175308
C:\WINDOWS\Microsoft.Net\assembly\GAC_MSIL\StrongDLL\v4.0_1.0.0.0__677c36b6f45d74b0\StrongDLL.dll loaded at 0xafaa0000, ModuleID = 0xb7175c88
C:\shareddomain_clrprof\ConsoleApplication1\bin\Debug\WeakDLL.dll loaded at 0xafc40000, ModuleID = 0xb71764f0
StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7190630
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab71909a0

// ================ LoaderOptimization.MultiDomainHost

C:\WINDOWS\Microsoft.Net\assembly\GAC_64\mscorlib\v4.0_4.0.0.0__b77a5c561934e089\mscorlib.dll loaded at 0x42d0000, ModuleID = 0x42d1000
C:\...\shareddomain_clrprof\ConsoleApplication1\bin\Debug\ConsoleApplication1.exe loaded at 0xdef90000, ModuleID = 0xb70340c0
C:\WINDOWS\Microsoft.Net\assembly\GAC_MSIL\StrongDLL\v4.0_1.0.0.0__677c36b6f45d74b0\StrongDLL.dll loaded at 0xdf2c0000,ModuleID = 0xb7024780
C:\...\shareddomain_clrprof\ConsoleApplication1\bin\Debug\WeakDLL.dll loaded at 0xdf300000, ModuleID = 0xb7035cb8
C:\WINDOWS\Microsoft.Net\assembly\GAC_MSIL\System\v4.0_4.0.0.0__b77a5c561934e089\System.dll loaded at 0xb520000, ModuleID = 0xb521000
StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7140c30
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7140f90

C:\...\shareddomain_clrprof\ConsoleApplication1\bin\Debug\ConsoleApplication1.exe loaded at 0xdef90000, ModuleID = 0xb7195308
C:\...\shareddomain_clrprof\ConsoleApplication1\bin\Debug\WeakDLL.dll loaded at 0xdf300000, ModuleID = 0xb7195dc0
StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7140c30
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab71b0680

// ================ LoaderOptimization.MultiDomain

C:\WINDOWS\Microsoft.Net\assembly\GAC_64\mscorlib\v4.0_4.0.0.0__b77a5c561934e089\mscorlib.dll loaded at 0x42d0000, ModuleID = 0x42d1000
C:\shareddomain_clrprof\ConsoleApplication1\bin\Debug\ConsoleApplication1.exe loaded at 0xfe440000, ModuleID = 0xb7014178
C:\WINDOWS\Microsoft.Net\assembly\GAC_MSIL\StrongDLL\v4.0_1.0.0.0__677c36b6f45d74b0\StrongDLL.dll loaded at 0x989d0000, ModuleID = 0xb7014e98
C:\shareddomain_clrprof\ConsoleApplication1\bin\Debug\WeakDLL.dll loaded at 0x98a00000, ModuleID = 0xb70155b0
C:\WINDOWS\Microsoft.Net\assembly\GAC_MSIL\System\v4.0_4.0.0.0__b77a5c561934e089\System.dll loaded at 0xb520000, ModuleID = 0xb521000
StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7130780
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7130a90

StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7130780
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7130a90

보시는 바와 같이, 결과는 ".NET - 눈으로 확인하는 SharedDomain의 동작 방식" 글과 동일합니다. 가령, 모든 어셈블리를 SharedDomain에 로드해 재사용하는 LoaderOptimization.MultiDomain 모드는, 최초의 AppDomain에서 로드된 경우 이후 생성되는 AppDomain에서는 ModuleLoaded 이벤트가 발생하지 않고 기존 모듈을 그대로 이용하는 것입니다.

JIT 컴파일도 마저 확인을 해볼까요? DoMethod, Main 메서드가 실행되면 로그를 남기도록 CLR Profiler의 소스 코드를 다음과 같이 변경한 후,

#pragma once
#include "resource.h"       // main symbols

#include "SampleProfiler_i.h"

#include "ICorProfilerCallback3Impl.h"

// ..[생략]...

class ATL_NO_VTABLE CBasicClrProfiler :
    // ..[생략]...
    public ICorProfilerCallback3Impl<CBasicClrProfiler>
{
public:
    // ..[생략]...

    STDMETHOD(JITCompilationStarted)(FunctionID functionId, BOOL fIsSafeToBlock);

    // ..[생략]...
};

OBJECT_ENTRY_AUTO(__uuidof(BasicClrProfiler), CBasicClrProfiler)

HRESULT CBasicClrProfiler::Initialize(IUnknown * pICorProfilerInfoUnk)
{
    // ...[생략]...

    DWORD dwEventMask = COR_PRF_MONITOR_MODULE_LOADS | COR_PRF_MONITOR_JIT_COMPILATION;
    m_pICorProfilerInfo2->SetEventMask(dwEventMask);

    return S_OK;
}

HRESULT CBasicClrProfiler::JITCompilationStarted(FunctionID functionId, BOOL fIsSafeToBlock)
{
    ClassID classId;
    ModuleID moduleId = 0;
    mdToken methodToken = 0;

    HRESULT hr = m_pICorProfilerInfo2->GetFunctionInfo(functionId, &classId, &moduleId, &methodToken);
    if (hr != S_OK)
    {
        return S_OK;
    }

    // ========= 1. 필요한 인터페이스를 구하고,
    IMetaDataImport* pMetaDataImport = nullptr;
    IMetaDataAssemblyImport* pMetaDataAssemblyImport = nullptr;

    do
    {
        hr = m_pICorProfilerInfo2->GetModuleMetaData(moduleId, (ofRead | ofWrite), IID_IMetaDataAssemblyImport, (LPUNKNOWN *)&pMetaDataAssemblyImport);
        if (hr != S_OK)
        {
            break;
        }

        hr = pMetaDataAssemblyImport->QueryInterface(IID_IMetaDataImport, (LPVOID *)&pMetaDataImport);

        if (hr != S_OK)
        {
            break;
        }

        ULONG cchFunction;
        mdToken typeToken;
        wchar_t szFunction[2048] = { 0 };
        wchar_t szClass[2048] = { 0 };

        // ========= 2. 메서드 이름을 구하고,
        hr = pMetaDataImport->GetMethodProps(methodToken, &typeToken, szFunction, 2048, &cchFunction, NULL, NULL, NULL, NULL, NULL);
        if (hr != S_OK)
        {
            break;
        }

        if (wcscmp(szFunction, L"DoMethod") != 0 && wcscmp(szFunction, L"Main") != 0)
        {
            break;
        }

        // ========= 3. 타입명을 구하고,
        ULONG cchClass;
        hr = pMetaDataImport->GetTypeDefProps(typeToken, szClass, 2048, &cchClass, 0, 0);
        if (hr != S_OK)
        {
            break;
        }

        wprintf(L"[Jitted] %s.%s", szClass, szFunction);

    } while (false);

    if (pMetaDataImport != nullptr)
    {
        pMetaDataImport->Release();
        pMetaDataImport = nullptr;
    }

    if (pMetaDataAssemblyImport == nullptr)
    {
        pMetaDataAssemblyImport->Release();
        pMetaDataAssemblyImport = nullptr;
    }

    return S_OK;
}

이제 실행하면, 각 모드에 따라 다음과 같은 결과를 볼 수 있습니다.

// ================ LoaderOptimization.SingleDomain

...
[Jitted] ConsoleApplication1.Program.Main
...
[Jitted] StrongDLL.Class1.DoMethod
StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7110820
[Jitted] WeakDLL.Class1.DoMethod
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7110b90

...
[Jitted] StrongDLL.Class1.DoMethod
StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7180630
[Jitted] WeakDLL.Class1.DoMethod
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab71809a0


// ================ LoaderOptimization.MultiDomainHost

...
[Jitted] ConsoleApplication1.Program.Main
...
[Jitted] StrongDLL.Class1.DoMethod
StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7140c30
[Jitted] WeakDLL.Class1.DoMethod
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7140f90

...
StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7140c30
[Jitted] WeakDLL.Class1.DoMethod
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab71b0680


// ================ LoaderOptimization.MultiDomain

...
[Jitted] ConsoleApplication1.Program.Main
...
[Jitted] StrongDLL.Class1.DoMethodStrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7150780
[Jitted] WeakDLL.Class1.DoMethodWeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7150a90

StrongDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7150780
WeakDLL.Class1.DoMethod called (times: 0)
JIT Address: 0x7ffab7150a90

역시 이번에도 결과는 "SharedDomain과 JIT 컴파일"에서 설명했던 것과 다르지 않습니다. 그리고, 당연한 이야기겠지만 AppDomain 생성을 반복하는 경우 동일한 메서드는 지속적으로 JIT 컴파일될 수 있습니다.

(첨부한 파일은 이 글의 소스 코드를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 5/2/2016]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12105정성태1/8/202010749디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202011458DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202014145DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202011791디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202011132.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/20209153.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202011450디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202011045.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/20209621디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201911627디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201913000VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201911176.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201911183.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201910603디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201912117디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201910774.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201911499디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201910486Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201910918디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201912974디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/201910714오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/19/201911350디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201912597Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
12082정성태12/17/201912453오류 유형: 585. lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
12081정성태12/16/201914202개발 환경 구성: 465. 로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법 [5]
12080정성태12/16/201912123.NET Framework: 870. C# - 프로세스의 모든 핸들을 열람
... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...