Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 4개 있습니다.)
(시리즈 글이 5개 있습니다.)
.NET Framework: 634. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (1) - x86 환경에서의 __cdecl, __stdcall에 대한 Name mangling
; https://www.sysnet.pe.kr/2/0/11132

.NET Framework: 635. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (2) - x86 환경의 __fastcall
; https://www.sysnet.pe.kr/2/0/11133

.NET Framework: 637. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (3) - x64 환경의 __fastcall과 Name mangling
; https://www.sysnet.pe.kr/2/0/11139

.NET Framework: 639. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (4) - CLR JIT 컴파일러의 P/Invoke 호출 규약
; https://www.sysnet.pe.kr/2/0/11141

.NET Framework: 642. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (부록 1) - CallingConvention.StdCall, CallingConvention.Cdecl에 상관없이 왜 호출이 잘 될까요?
; https://www.sysnet.pe.kr/2/0/11144




C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (3) - x64 환경의 __fastcall과 Name mangling

x64의 경우, 윈도우 자체가 ABI(Application Binary Interface)의 요구 사항 수준에서 calling convention을 __fastcall 단 한 개로 정리해 버렸습니다.

그런데, __fastcall이라고는 하지만 x86의 __fastcall과는 약간 다릅니다. 가령, x86의 경우 처음 2개의 인자만 ecx, edx로 넘기고 나머지는 스택을 통해 전달합니다. 반면 x64에서는 처음 4개의 인자를 rcx, rdx, r8, r9로 넘기고 이후의 인자는 스택으로 전달합니다. (하지만, 처음 4개의 인자를 위한 스택도 할당합니다.) 심지어 이름조차도 Wikipedia에서는,

x86 calling conventions
; https://en.wikipedia.org/wiki/X86_calling_conventions

__fastcall이 아닌 "Microsoft x64 calling convention"이라고 지칭합니다. 이런 상황에서 마이크로소프트는 공식 문서에,

x64 calling convention
; https://learn.microsoft.com/en-us/cpp/build/x64-software-conventions

Given the expanded register set, x64 uses the __fastcall calling convention and a RISC-based exception-handling model. The __fastcall convention uses registers for the first four arguments and the stack frame to pass additional arguments.


__fastcall이라고 명시합니다. 이렇게 혼란스러운 면이 있지만, 여기서는 마이크로소프트의 문서에 따라 __fastcall 호출 규약이라고 하겠습니다.




이름이야 뭐든지 간에, 덕분에 C++에서 해당 함수를 __cdecl이든 __stdcall이든 예약어를 지정해도 Visual C++ 컴파일러는 이를 무시하고 무조건 __fastcall 호출 규약으로 만들어 버립니다. 이로 인해 Name mangling도 간편해지는데, C++ 이름 형식이어야 하는 export 함수들을 제외하고는 전부 - .def에 명시했든, extern "C"로 하든 - 함수 이름 자체를 그대로 노출시킵니다. 가령, export 함수들을 다음과 같이 선언했을 때,

__declspec(dllexport) int __cdecl CDECL_Func(int value);
__declspec(dllexport) int __cdecl CDECL_Func_By_DEF(int value); // .def 파일에 명시

extern "C"
{
    __declspec(dllexport) __cdecl int ExternC_CDECL_Func(int value);
    __declspec(dllexport) __cdecl int ExternC_CDECL_Func_Arg2(int value, int *pValue);
    __declspec(dllexport) __cdecl int ExternC_CDECL_Func_Arg5(int value1, int value2, int value3, int value4, int value5);
    __declspec(dllexport) __cdecl int ExternC_CDECL_Func_By_DEF(int value);
}

__declspec(dllexport) int __stdcall STD_Func(int value);
__declspec(dllexport) int __stdcall STD_Func_By_DEF(int value);  // .def 파일에 명시

extern "C"
{
    __declspec(dllexport) int __stdcall ExternC_STD_Func0();
    __declspec(dllexport) int __stdcall ExternC_STD_Func(int value);
    __declspec(dllexport) int __stdcall ExternC_STD_Func2(int value);
    __declspec(dllexport) int __stdcall ExternC_STD_Func_Arg2(int value, int *pValue);
    __declspec(dllexport) int __stdcall ExternC_STD_Func_By_DEF(int value);
}

빌드하면 DLL Export 함수 이름들이 이렇게 나옵니다.

?CDECL_Func@@YAHH@Z
CDECL_Func_By_DEF
?STD_Func@@YAHH@Z
STD_Func_By_DEF
ExternC_CDECL_Func
ExternC_CDECL_Func_Arg2
ExternC_CDECL_Func_Arg5
ExternC_CDECL_Func_By_DEF
ExternC_STD_Func
ExternC_STD_Func0
ExternC_STD_Func2
ExternC_STD_Func_Arg2
ExternC_STD_Func_By_DEF

당연히, 닷넷 측에서도 DllImport를 지정하는 방법이 간편해졌습니다. 운영체제 차원의 CallingConvention이 통합되었으므로 닷넷 역시 DllImport에 개발자가 어떻게 명시하든 그것을 무시해버리고 x64의 __fastcall 호출 규약을 따른다고 가정합니다.

따라서, x86에서는 __cdecl 호출 규약을 다음과 같이 정의해야 했지만,

[DllImport("Win32Project1.dll", CallingConvention = CallingConvention.Cdecl)]
internal static extern int ExternC_CDECL_Func(int value);

x64 빌드 용이라면 다음과 같이 해도 무방합니다.

[DllImport("Win32Project1.dll")]
internal static extern int ExternC_CDECL_Func(int value);

심지어 __stdcall로 지정해도 됩니다. (어차피 무시하므로!)

[DllImport("Win32Project1.dll", CallingConvention = CallingConvention.StdCall)]
internal static extern int ExternC_CDECL_Func(int value);

당연히 Visual Studio 디버거에서도 (무시할 호출 규약을 지정했다고 해서) PInvokeStackImbalance MDA 예외를 발생시키지 않습니다. 적어도 x64 세계에서는, 호출 규약의 복잡함이 없어졌기 때문에 개발자 입장에서는 반가운 변화입니다. ^^

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 8/18/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2017-08-22 04시09분
정성태

... 61  [62]  63  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12077정성태12/13/201912737Linux: 25. 자주 실행할 명령어 또는 초기 환경을 "~/.bashrc" 파일에 등록
12076정성태12/12/201910954디버깅 기술: 142. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅 - 배포 방법에 따른 차이
12075정성태12/11/201911756디버깅 기술: 141. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅
12074정성태12/10/201911411디버깅 기술: 140. windbg/Visual Studio - 값이 변경된 경우를 위한 정지점(BP) 설정(Data Breakpoint)
12073정성태12/10/201913232Linux: 24. Linux/C# - 실행 파일이 아닌 스크립트 형식의 명령어를 Process.Start로 실행하는 방법
12072정성태12/9/201910588오류 유형: 583. iisreset 수행 시 "No such interface supported" 오류
12071정성태12/9/201912961오류 유형: 582. 리눅스 디스크 공간 부족 및 safemode 부팅 방법
12070정성태12/9/201915062오류 유형: 581. resize2fs: Bad magic number in super-block while trying to open /dev/.../root
12069정성태12/2/201911488디버깅 기술: 139. windbg - x64 덤프 분석 시 메서드의 인자 또는 로컬 변수의 값을 확인하는 방법
12068정성태11/28/201914760디버깅 기술: 138. windbg와 Win32 API로 알아보는 Windows Heap 정보 분석 [3]파일 다운로드2
12067정성태11/27/201911467디버깅 기술: 137. 실제 사례를 통해 Debug Diagnostics 도구가 생성한 닷넷 웹 응용 프로그램의 성능 장애 보고서 설명 [1]파일 다운로드1
12066정성태11/27/201911351디버깅 기술: 136. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석 - OracleCommand.ExecuteReader에서 OpsSql.Prepare2 PInvoke 호출 분석
12065정성태11/25/201910253디버깅 기술: 135. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석파일 다운로드1
12064정성태11/25/201912395오류 유형: 580. HTTP Error 500.0/500.33 - ANCM In-Process Handler Load Failure
12063정성태11/21/201911446디버깅 기술: 134. windbg - RtlReportCriticalFailure로부터 parameters 정보 찾는 방법
12062정성태11/21/201911592디버깅 기술: 133. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례 - 두 번째 이야기
12061정성태11/20/201911686Windows: 167. CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계
12060정성태11/20/201912066디버깅 기술: 132. windbg/Visual Studio - HeapFree x64의 동작 분석
12059정성태11/20/201911612디버깅 기술: 131. windbg/Visual Studio - HeapFree x86의 동작 분석
12058정성태11/19/201912485디버깅 기술: 130. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례
12057정성태11/18/20199576오류 유형: 579. Visual Studio - Memory 창에서 유효한 주소 영역임에도 "Unable to evaluate the expression." 오류 출력
12056정성태11/18/201913401개발 환경 구성: 464. "Microsoft Visual Studio Installer Projects" 프로젝트로 EXE 서명 및 MSI 파일 서명 방법파일 다운로드1
12055정성태11/17/20199197개발 환경 구성: 463. Visual Studio의 Ctrl + Alt + M, 1 (Memory 1) 등의 단축키가 동작하지 않는 경우
12054정성태11/15/201910505.NET Framework: 869. C# - 일부러 GC Heap을 깨뜨려 GC 수행 시 비정상 종료시키는 예제
12053정성태11/15/201912149Windows: 166. 윈도우 10 - 명령행 창(cmd.exe) 속성에 (DotumChe, GulimChe, GungsuhChe 등의) 한글 폰트가 없는 경우
12052정성태11/15/201911240오류 유형: 578. Azure - 일정(schedule)에 등록한 runbook이 1년 후 실행이 안 되는 문제(Reason - The key used is expired.)
... 61  [62]  63  64  65  66  67  68  69  70  71  72  73  74  75  ...