성태의 닷넷 이야기
홈 주인
모아 놓은 자료
프로그래밍
질문/답변
사용자 관리
사용자
메뉴
아티클
외부 아티클
유용한 코드
온라인 기능
MathJax 입력기
최근 덧글
[정성태] VT sequences to "CONOUT$" vs. STD_O...
[정성태] NetCoreDbg is a managed code debugg...
[정성태] Evaluating tail call elimination in...
[정성태] What’s new in System.Text.Json in ....
[정성태] What's new in .NET 9: Cryptography ...
[정성태] 아... 제시해 주신 "https://akrzemi1.wordp...
[정성태] 다시 질문을 정리할 필요가 있을 것 같습니다. 제가 본문에...
[이승준] 완전히 잘못 짚었습니다. 댓글 지우고 싶네요. 검색을 해보...
[정성태] 우선 답글 감사합니다. ^^ 그런데, 사실 저 예제는 (g...
[이승준] 수정이 안되어서... byteArray는 BYTE* 타입입니다...
글쓰기
제목
이름
암호
전자우편
HTML
홈페이지
유형
제니퍼 .NET
닷넷
COM 개체 관련
스크립트
VC++
VS.NET IDE
Windows
Team Foundation Server
디버깅 기술
오류 유형
개발 환경 구성
웹
기타
Linux
Java
DDK
Math
Phone
Graphics
사물인터넷
부모글 보이기/감추기
내용
<div style='display: inline'> <h1 style='font-family: Malgun Gothic, Consolas; font-size: 20pt; color: #006699; text-align: center; font-weight: bold'>C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (4) - CLR JIT 컴파일러의 P/Invoke 호출 규약</h1> <p> 지금까지, Win32 DLL 측에서 제공하는 __cdecl, __stdcall, __fastcall 호출에 대한 개요를 알아봤는데요. 그렇다면, 닷넷 측에서는 P/Invoke 호출을 어떤 방식으로 처리할까요? (이게 좀 재미있습니다. ^^)<br /> <br /> 잠시 x86 닷넷 응용 프로그램으로 테스트를 해볼까요?<br /> <br /> 다음과 같이 __cdecl, __stdcall 호출 규약을 갖는 C++ 측 export 함수를 준비하고,<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > // Header 파일 extern "C" { __declspec(dllexport) int <span style='color: blue; font-weight: bold'>__cdecl</span> ExternC_CDECL_Func_Arg5(int value1, int value2, int value3, int value4, int value5); __declspec(dllexport) int <span style='color: blue; font-weight: bold'>__stdcall</span> ExternC_STD_Func_Arg5(int value1, int value2, int value3, int value4, int value5); } // C++ 구현 파일 __declspec(dllexport) int __cdecl ExternC_CDECL_Func_Arg5(int value1, int value2, int value3, int value4, int value5) { printf("ExternC_CDECL_Func_Arg5: %d, %d, %d, %d, %d\n", value1, value2, value3, value4, value5); return 42; } __declspec(dllexport) int __stdcall ExternC_STD_Func_Arg5(int value1, int value2, int value3, int value4, int value5) { printf("ExternC_STD_Func_Arg5: %d, %d, %d, %d, %d\n", value1, value2, value3, value4, value5); return 42; } </pre> <br /> C#에서 다음과 같이 사용해 봅니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > [DllImport("Win32Project1.dll", CallingConvention = CallingConvention.Cdecl)] internal unsafe static extern int ExternC_CDECL_Func_Arg5(int value1, int value2, int value3, int value4, int value5); [DllImport("Win32Project1.dll")] internal unsafe static extern int ExternC_STD_Func_Arg5(int value1, int value2, int value3, int value4, int value5); static unsafe void Main(string[] args) { ExternC_CDECL_Func_Arg5(1, 2, 3, 4, 5); ExternC_STD_Func_Arg5(6, 7, 8, 9, 10); } </pre> <br /> 그런 다음, Main 함수 마지막 '}'에 BP를 설정하고 F5 (Start Debugging)을 누릅니다. 디버깅 모드로 진입했으면 이제 소스 코드에서 마우스 우 클릭을 해 "Go To Disassembly" 창을 띄우고, 어셈블리 코드를 확인하면 다음과 같이 나옵니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > ExternC_CDECL_Func_Arg5(1, 2, 3, 4, 5); 0176046B <span style='color: blue; font-weight: bold'>push 3</span> 0176046D <span style='color: blue; font-weight: bold'>push 4</span> 0176046F <span style='color: blue; font-weight: bold'>push 5</span> 01760471 <span style='color: blue; font-weight: bold'>mov ecx,1</span> 01760476 <span style='color: blue; font-weight: bold'>mov edx,2</span> 0176047B call 01760128 01760480 mov dword ptr [ebp-40h],eax 01760483 nop ExternC_STD_Func_Arg5(6, 7, 8, 9, 10); 01760484 <span style='color: blue; font-weight: bold'>push 8</span> 01760486 <span style='color: blue; font-weight: bold'>push 9</span> 01760488 <span style='color: blue; font-weight: bold'>push 0Ah</span> 0176048A <span style='color: blue; font-weight: bold'>mov ecx,6</span> 0176048F <span style='color: blue; font-weight: bold'>mov edx,7</span> 01760494 call 01760188 01760499 mov dword ptr [ebp-44h],eax 0176049C nop </pre> <br /> 가만 보면, call 이전에 실행되는 인자 전달 방식이 __cdecl이나 __stdcall이나 차이가 없습니다. 게다가 ecx, edx에 처음 2개의 인자를 전달하는 걸로 봐서 __fastcall 방식인 듯한데, push로 전달되는 인자의 순서가 left-to-right 순으로 되어 있으니 __fastcall이 아닙니다. 검색해 보면, <br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > x86 calling conventions ; <a target='tab' href='https://en.wikipedia.org/wiki/X86_calling_conventions'>https://en.wikipedia.org/wiki/X86_calling_conventions</a> </pre> <br /> 32비트 Delphi에서 기본 호출 규약으로 사용되었던 "Borland register" 방식과 유사합니다. 단지, "register" 호출 방식은 처음 3개의 인자를 eax, edx, ecx에 전달하는 것인데, CLR JIT 컴파일된 코드의 경우 2개만 전달하고 있습니다. (이렇게 독자적인 호출 방식 때문에 제가 "<a target='tab' href='http://www.sysnet.pe.kr/2/0/11130'>C# - x86 실행 환경에서 SECURITY_ATTRIBUTES 구조체를 CreateEvent에 전달할 때 예외 발생</a>" 글에서 이상하다고 했던 것입니다.)<br /> <br /> 어쨌든 저런 식으로 전달되어도 잘 동작하는 이유는, .NET CLR은 P/Invoke 함수 호출을 한 단계 추상화시켜 호출하기 때문입니다. 즉, 저 위의 "call 01760128", "call 01760188"의 "0x01760128", "0x01760188" 주소는 ExternC_CDECL_Func_Arg5, ExternC_STD_Func_Arg5 함수의 주소가 아니라 CLR의 P/Invoke 층에 있는 래퍼 함수의 주소입니다. 결국, CLR에서 어떻게 전달했든지에 상관없이 래퍼 함수에서만 정상적으로 처리하면 그만인 것입니다.<br /> <br /> 그럼, x64 프로세스의 경우에는 어떨까요? 어차피 Windows 수준에서 단일하게 처리하므로 이상할 것도 없이 P/Invoke 수준에서도 동일한 방식으로 처리합니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > ExternC_CDECL_Func_Arg5(1, 2, 3, 4, 5); 00007FF93DAC04A8 mov dword ptr [rsp+20h],5 00007FF93DAC04B0 mov ecx,1 00007FF93DAC04B5 mov edx,2 00007FF93DAC04BA mov r8d,3 00007FF93DAC04C0 mov r9d,4 00007FF93DAC04C6 call 00007FF93DAC0098 ExternC_STD_Func_Arg5(6, 7, 8, 9, 10); 00007FF93DAC04CF mov dword ptr [rsp+20h],0Ah 00007FF93DAC04D7 mov ecx,6 00007FF93DAC04DC mov edx,7 00007FF93DAC04E1 mov r8d,8 00007FF93DAC04E7 mov r9d,9 00007FF93DAC04ED call 00007FF93DAC00A8 </pre> <br /> (<a target='tab' href='https://www.sysnet.pe.kr/bbs/DownloadAttachment.aspx?fid=1101&boardid=331301885'>첨부 파일은 이 글의 예제 코드를 포함</a>합니다.)<br /> <br /> <hr style='width: 50%' /><br /> <br /> 정리해 보면, CLR JIT 컴파일러는 P/Invoke 호출을 하나의 정형화된 방법으로 처리를 하고, 이후의 호출 규약에 따른 세부적인 처리는 그에 대응하는 래퍼 함수가 처리하게 됩니다.<br /> <br /> 아쉽지만, Visual Studio를 이용한 분석은 여기까지가 끝입니다. F11 (Step Into) 기능으로 저 call 주소를 들어가려고 해도 곧바로 C/C++ 측에서 제공한 코드로 점프하기 때문에 중간의 CLR Wrapper 함수를 확인할 수 없습니다. 이를 원한다면 windbg.exe와 같은 별도의 디버거 도구를 이용해야 합니다. 일단, 닷넷 개발자라면 이쯤에서 만족하고 더 이상 글을 안 읽으셔도 됩니다. ^^<br /> <br /> 혹시나... 그래도 ^^ 그냥 덮기 아쉬운 분은, 다음의 부록 글을 읽어보시면 됩니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (부록 1) - CallingConvention.StdCall, CallingConvention.Cdecl에 상관없이 왜 호출이 잘 될까요? ; <a target='tab' href='http://www.sysnet.pe.kr/2/0/11144'>http://www.sysnet.pe.kr/2/0/11144</a> </pre> </p><br /> <br /><hr /><span style='color: Maroon'>[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]</span> </div>
첨부파일
스팸 방지용 인증 번호
1512
(왼쪽의 숫자를 입력해야 합니다.)