Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 5개 있습니다.)
.NET Framework: 634. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (1) - x86 환경에서의 __cdecl, __stdcall에 대한 Name mangling
; https://www.sysnet.pe.kr/2/0/11132

.NET Framework: 635. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (2) - x86 환경의 __fastcall
; https://www.sysnet.pe.kr/2/0/11133

.NET Framework: 637. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (3) - x64 환경의 __fastcall과 Name mangling
; https://www.sysnet.pe.kr/2/0/11139

.NET Framework: 639. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (4) - CLR JIT 컴파일러의 P/Invoke 호출 규약
; https://www.sysnet.pe.kr/2/0/11141

.NET Framework: 642. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (부록 1) - CallingConvention.StdCall, CallingConvention.Cdecl에 상관없이 왜 호출이 잘 될까요?
; https://www.sysnet.pe.kr/2/0/11144




C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (4) - CLR JIT 컴파일러의 P/Invoke 호출 규약

지금까지, Win32 DLL 측에서 제공하는 __cdecl, __stdcall, __fastcall 호출에 대한 개요를 알아봤는데요. 그렇다면, 닷넷 측에서는 P/Invoke 호출을 어떤 방식으로 처리할까요? (이게 좀 재미있습니다. ^^)

잠시 x86 닷넷 응용 프로그램으로 테스트를 해볼까요?

다음과 같이 __cdecl, __stdcall 호출 규약을 갖는 C++ 측 export 함수를 준비하고,

// Header 파일
extern "C"
{
    __declspec(dllexport) int __cdecl ExternC_CDECL_Func_Arg5(int value1, int value2, int value3, int value4, int value5);
    __declspec(dllexport) int __stdcall ExternC_STD_Func_Arg5(int value1, int value2, int value3, int value4, int value5);
}

// C++ 구현 파일
__declspec(dllexport) int __cdecl ExternC_CDECL_Func_Arg5(int value1, int value2, int value3, int value4, int value5)
{
    printf("ExternC_CDECL_Func_Arg5: %d, %d, %d, %d, %d\n", value1, value2, value3, value4, value5);
    return 42;
}

__declspec(dllexport) int __stdcall ExternC_STD_Func_Arg5(int value1, int value2, int value3, int value4, int value5)
{
    printf("ExternC_STD_Func_Arg5: %d, %d, %d, %d, %d\n", value1, value2, value3, value4, value5);
    return 42;
}

C#에서 다음과 같이 사용해 봅니다.

[DllImport("Win32Project1.dll", CallingConvention = CallingConvention.Cdecl)]
internal unsafe static extern int ExternC_CDECL_Func_Arg5(int value1, int value2, int value3, int value4, int value5);

[DllImport("Win32Project1.dll")]
internal unsafe static extern int ExternC_STD_Func_Arg5(int value1, int value2, int value3, int value4, int value5);

static unsafe void Main(string[] args)
{
    ExternC_CDECL_Func_Arg5(1, 2, 3, 4, 5);
    ExternC_STD_Func_Arg5(6, 7, 8, 9, 10);
}

그런 다음, Main 함수 마지막 '}'에 BP를 설정하고 F5 (Start Debugging)을 누릅니다. 디버깅 모드로 진입했으면 이제 소스 코드에서 마우스 우 클릭을 해 "Go To Disassembly" 창을 띄우고, 어셈블리 코드를 확인하면 다음과 같이 나옵니다.

        ExternC_CDECL_Func_Arg5(1, 2, 3, 4, 5);
0176046B  push        3  
0176046D  push        4  
0176046F  push        5  
01760471  mov         ecx,1  
01760476  mov         edx,2  
0176047B  call        01760128  
01760480  mov         dword ptr [ebp-40h],eax  
01760483  nop  
        ExternC_STD_Func_Arg5(6, 7, 8, 9, 10);
01760484  push        8  
01760486  push        9  
01760488  push        0Ah  
0176048A  mov         ecx,6  
0176048F  mov         edx,7  
01760494  call        01760188  
01760499  mov         dword ptr [ebp-44h],eax  
0176049C  nop  

가만 보면, call 이전에 실행되는 인자 전달 방식이 __cdecl이나 __stdcall이나 차이가 없습니다. 게다가 ecx, edx에 처음 2개의 인자를 전달하는 걸로 봐서 __fastcall 방식인 듯한데, push로 전달되는 인자의 순서가 left-to-right 순으로 되어 있으니 __fastcall이 아닙니다. 검색해 보면,

x86 calling conventions
; https://en.wikipedia.org/wiki/X86_calling_conventions

32비트 Delphi에서 기본 호출 규약으로 사용되었던 "Borland register" 방식과 유사합니다. 단지, "register" 호출 방식은 처음 3개의 인자를 eax, edx, ecx에 전달하는 것인데, CLR JIT 컴파일된 코드의 경우 2개만 전달하고 있습니다. (이렇게 독자적인 호출 방식 때문에 제가 "C# - x86 실행 환경에서 SECURITY_ATTRIBUTES 구조체를 CreateEvent에 전달할 때 예외 발생" 글에서 이상하다고 했던 것입니다.)

어쨌든 저런 식으로 전달되어도 잘 동작하는 이유는, .NET CLR은 P/Invoke 함수 호출을 한 단계 추상화시켜 호출하기 때문입니다. 즉, 저 위의 "call 01760128", "call 01760188"의 "0x01760128", "0x01760188" 주소는 ExternC_CDECL_Func_Arg5, ExternC_STD_Func_Arg5 함수의 주소가 아니라 CLR의 P/Invoke 층에 있는 래퍼 함수의 주소입니다. 결국, CLR에서 어떻게 전달했든지에 상관없이 래퍼 함수에서만 정상적으로 처리하면 그만인 것입니다.

그럼, x64 프로세스의 경우에는 어떨까요? 어차피 Windows 수준에서 단일하게 처리하므로 이상할 것도 없이 P/Invoke 수준에서도 동일한 방식으로 처리합니다.

ExternC_CDECL_Func_Arg5(1, 2, 3, 4, 5);
00007FF93DAC04A8  mov         dword ptr [rsp+20h],5  
00007FF93DAC04B0  mov         ecx,1  
00007FF93DAC04B5  mov         edx,2  
00007FF93DAC04BA  mov         r8d,3  
00007FF93DAC04C0  mov         r9d,4  
00007FF93DAC04C6  call        00007FF93DAC0098  

ExternC_STD_Func_Arg5(6, 7, 8, 9, 10);
00007FF93DAC04CF  mov         dword ptr [rsp+20h],0Ah  
00007FF93DAC04D7  mov         ecx,6  
00007FF93DAC04DC  mov         edx,7  
00007FF93DAC04E1  mov         r8d,8  
00007FF93DAC04E7  mov         r9d,9  
00007FF93DAC04ED  call        00007FF93DAC00A8  

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




정리해 보면, CLR JIT 컴파일러는 P/Invoke 호출을 하나의 정형화된 방법으로 처리를 하고, 이후의 호출 규약에 따른 세부적인 처리는 그에 대응하는 래퍼 함수가 처리하게 됩니다.

아쉽지만, Visual Studio를 이용한 분석은 여기까지가 끝입니다. F11 (Step Into) 기능으로 저 call 주소를 들어가려고 해도 곧바로 C/C++ 측에서 제공한 코드로 점프하기 때문에 중간의 CLR Wrapper 함수를 확인할 수 없습니다. 이를 원한다면 windbg.exe와 같은 별도의 디버거 도구를 이용해야 합니다. 일단, 닷넷 개발자라면 이쯤에서 만족하고 더 이상 글을 안 읽으셔도 됩니다. ^^

혹시나... 그래도 ^^ 그냥 덮기 아쉬운 분은, 다음의 부록 글을 읽어보시면 됩니다.

C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (부록 1) - CallingConvention.StdCall, CallingConvention.Cdecl에 상관없이 왜 호출이 잘 될까요?
; https://www.sysnet.pe.kr/2/0/11144




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 8/18/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2017-02-02 02시36분
[짜두] 나이스한 정리입니다아~~
[guest]

... 91  92  93  94  [95]  96  97  98  99  100  101  102  103  104  105  ...
NoWriterDateCnt.TitleFile(s)
11265정성태8/10/201741354기타: 66. 도서: 시작하세요! C# 7.1 프로그래밍: 기본 문법부터 실전 예제까지 [11]
11264정성태8/9/201715349오류 유형: 414. UWP app을 signtool.exe로 서명 시 0x8007000b 오류 발생
11263정성태8/9/201712387오류 유형: 413. The C# project "..." is targeting ".NETFramework, Version=v4.0", which is not installed on this machine. [3]
11262정성태8/5/201711576오류 유형: 412. windbg - SOS does not support the current target architecture. [3]
11261정성태8/4/201713697디버깅 기술: 91. windbg - 풀 덤프 파일로부터 강력한 이름의 어셈블리 추출 후 사용하는 방법
11260정성태8/3/201712054.NET Framework: 670. C# - 실행 파일로부터 공개키를 추출하는 방법
11259정성태8/2/201711655.NET Framework: 669. 지연 서명된 어셈블리를 sn.exe -Vr 등록 없이 사용하는 방법
11258정성태8/1/201712100.NET Framework: 668. 지연 서명된 DLL과 서명된 DLL의 차이점파일 다운로드1
11257정성태7/31/201712698.NET Framework: 667. bypassTrustedAppStrongNames 옵션 설명파일 다운로드1
11256정성태7/25/201713770디버깅 기술: 90. windbg의 lm 명령으로 보이지 않는 .NET 4.0 ClassLibrary를 명시적으로 로드하는 방법 [1]
11255정성태7/18/201716296디버깅 기술: 89. Win32 Debug CRT Heap Internals의 0xBAADF00D 표시 재현 [1]파일 다운로드3
11254정성태7/17/201712956개발 환경 구성: 322. "Visual Studio Emulator for Android" 에뮬레이터를 "Android Studio"와 함께 쓰는 방법
11253정성태7/17/201712950Math: 21. "Coding the Matrix" 문제 2.5.1 풀이 [1]파일 다운로드1
11252정성태7/13/201712405오류 유형: 411. RTVS 또는 PTVS 실행 시 Could not load type 'Microsoft.VisualStudio.InteractiveWindow.Shell.IVsInteractiveWindowFactory2'
11251정성태7/13/201710943디버깅 기술: 88. windbg 분석 - webengine4.dll의 MgdExplicitFlush에서 발생한 System.AccessViolationException의 crash 문제 (2)
11250정성태7/13/201713996디버깅 기술: 87. windbg 분석 - webengine4.dll의 MgdExplicitFlush에서 발생한 System.AccessViolationException의 crash 문제 [1]
11249정성태7/12/201711989오류 유형: 410. LoadLibrary("[...].dll") failed - The specified procedure could not be found.
11248정성태7/12/201718391오류 유형: 409. pip install pefile - 'cp949' codec can't decode byte 0xe2 in position 208687: illegal multibyte sequence
11247정성태7/12/201712621오류 유형: 408. SqlConnection 객체 생성 시 무한 대기 문제파일 다운로드1
11246정성태7/11/201711715VS.NET IDE: 118. Visual Studio - 다중 폴더에 포함된 파일들에 대한 "Copy to Output Directory"를 한 번에 설정하는 방법
11245정성태7/10/201716747개발 환경 구성: 321. Visual Studio Emulator for Android 소개 [2]
11244정성태7/10/201715735오류 유형: 407. Visual Studio에서 ASP.NET Core 실행할 때 dotnet.exe 프로세스의 -532462766 오류 발생 [1]
11243정성태7/10/201712636.NET Framework: 666. dotnet.exe - 윈도우 운영체제에서의 .NET Core 버전 찾기 규칙
11242정성태7/8/201713366제니퍼 .NET: 27. 제니퍼 닷넷 적용 사례 (7) - 노후된 스토리지 장비로 인한 웹 서비스 Hang (멈춤) 현상
11241정성태7/8/201712372오류 유형: 406. Xamarin 빌드 에러 XA5209, APT0000
11240정성태7/7/201714813.NET Framework: 665. ClickOnce를 웹 브라우저를 이용하지 않고 쿼리 문자열을 전달하면서 실행하는 방법 [3]파일 다운로드1
... 91  92  93  94  [95]  96  97  98  99  100  101  102  103  104  105  ...