Microsoft MVP성태의 닷넷 이야기
.NET Framework: 663. C# - PDB 파일 경로를 PE 파일로부터 얻는 방법 [링크 복사], [링크+제목 복사],
조회: 22612
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 6개 있습니다.)

C# - PDB 파일 경로를 PE 파일로부터 얻는 방법

아래와 같은 질문이 나온 김에,

서드파티 dll 디버깅에 대해 질문드립니다.
; https://www.sysnet.pe.kr/3/0/4852

PE(Portable Executables) 포맷에 대한 지식도 넓힐 겸, PE 바이너리 파일로부터 연관된 PDB 파일 경로를 얻는 방법을 알아보겠습니다. ^^

Visual Studio에서 다음과 같은 단순 프로젝트를 빌드한 후,

using System;

namespace ConsoleApp1
{
    class Program
    {
        static void Main(string[] args)
        {
            Console.WriteLine();
        }
    }
}

PEViewer 등을 통해 확인해 보면 "IMAGE_DEBUG_DIRECTORY"가 있는 것을 확인할 수 있습니다.

pe_debug_pdb_1.png

위의 내용에서 "Pointer to Raw Data" == "0x83C"이고 그 위치에는 "IMAGE_DEBUG_TYPE_CODEVIEW" 타입의 데이터가 위치해 있습니다.

pe_debug_pdb_2.png




그럼, 코드를 통해 이 값들을 추적해 볼까요? ^^

우선 PE 파일을 다룰 수 있는 라이브러리를 Nuget으로부터 추가한 후,

Install-Package Workshell.PE

// 또는 직접 만들거나,
libpe - PE32/PE32+ Binaries Viewer Library
; https://www.codeproject.com/Articles/5205732/libpe-PE32-PE32plus-Binaries-Viewer-Library

IMAGE_DEBUG_DIRECTORY를 다음과 같이 가져올 수 있지만,

Workshell.PE.ExecutableImage pe = Workshell.PE.ExecutableImage.FromFile("ConsoleApp1.exe");

foreach (var item in pe.NTHeaders.DataDirectories)
{
    if (item.DirectoryType == Workshell.PE.DataDirectoryType.Debug)
    {
        ShowDebugDirectoryInfo(pe, item);
        return;
    }
}

private static void ShowDebugDirectoryInfo(Workshell.PE.ExecutableImage pe, DataDirectory item)
{
    Console.WriteLine("Debug directory: ");
    Console.WriteLine("\t RVA: " + item.VirtualAddress.ToString("x"));
    Console.WriteLine("\t Size: " + item.Size.ToString("x"));
           
    LocationCalculator calc = pe.GetCalculator();

    ulong offset = calc.RVAToOffset(item.VirtualAddress);
    // offset == IMAGE_DEBUG_TYPE_CODEVIEW 영역을 가리키는 파일의 위치

    // var textSection = item.GetSection();
    // offset = item.VirtualAddress - textSection.Location.RelativeVirtualAddress + textSection.Location.FileOffset;
}

그냥 이렇게 간단하게 구하는 방법도 제공해 주고 있습니다. ^^

Workshell.PE.ExecutableImage pe = Workshell.PE.ExecutableImage.FromFile("ConsoleApp1.exe");

DebugDirectory debugDir = DebugDirectory.Get(pe);
DebugDirectoryEntry debugEntry = debugDir[0]; // debugEntry == IMAGE_DEBUG_DIRECTORY 데이터

IMAGE_DEBUG_DIRECTORY가 가리키는 IMAGE_DEBUG_TYPE_CODEVIEW의 데이터를 구해오는 방법은 debugEntry.PointerToRawData가 가리키는 파일 위치의 데이터를 debugEntry.SizeOfData 만큼 읽어오면 됩니다. 하지만, Workshell.PE 라이브러리는 이에 대한 것도 다음과 같이 간단하게 가져오는 방법을 제공합니다.

DebugData debugData = DebugData.Get(debugEntry);
byte [] buf = debugData.GetBytes(); // buf == IMAGE_DEBUG_TYPE_CODEVIEW 데이터

위의 buf 내용은 PEView 도구를 통해 본 IMAGE_DEBUG_TYPE_CODEVIEW의 데이터와 일치합니다.

그렇다면 이제부터 buf 내용을 분석해 봐야 할 텐데, 이에 대해서는 다음의 글에 포맷과 함께 자세한 설명이 있습니다.

Matching debug information
; http://www.debuginfo.com/articles/debuginfomatch.html

위의 문서에 보면 IMAGE_DEBUG_DIRECTORY가 n 개의 IMAGE_DEBUG_TYPE_CODEVIEW를 가지고 있다는 것을 알 수 있습니다.

[그림 출처: http://www.debuginfo.com/articles/debuginfomatch.html]
pe_debug_pdb_3.gif

그렇다면, 우리의 코드가 다음과 같이 바뀌어야겠군요. ^^

static void Main(string[] args)
{
    Workshell.PE.ExecutableImage pe = Workshell.PE.ExecutableImage.FromFile("ConsoleApp1.exe");

    DebugDirectory debugDir = DebugDirectory.Get(pe);

    foreach (var debugEntry in debugDir)
    {
        if (debugEntry.Type == 2) // 2 == IMAGE_DEBUG_TYPE_CODEVIEW
        {
            ShowDebugData(debugEntry);
            Console.WriteLine();
        }
    }
}

private static void ShowDebugData(DebugDirectoryEntry debugEntry)
{
    DebugData debugData = DebugData.Get(debugEntry);
    byte [] buf = debugData.GetBytes();

    Console.WriteLine(debugEntry.GetEntryType() + ": Len == " + buf.Length);
}

IMAGE_DEBUG_DIRECTORY가 포함한 디버그 정보가 IMAGE_DEBUG_TYPE_CODEVIEW 타입인 경우 해당 CodeView 구조는 첫 번째 4바이트의 Signature로 구별할 수 있는 다양한 버전이 존재합니다.

"NB09" - CodeView 4.10 (디버그 정보가 실행 파일 안에 있는 경우)
"NB11" - CodeView 5.0 (디버그 정보가 실행 파일 안에 있는 경우)
"NB10" - PDB 2.0 파일을 가리키는 경우
"RSDS" - PDB 7.0 파일을 가리키는 경우

(참고로, PDB가 아닌 DBG 파일에 보관된 경우 디버그 정보의 타입은 IMAGE_DEBUG_TYPE_MISC)

그런데... NB10을 보니 어디선가 낯이 익습니다. 오호~~~ 예전에 한번 살펴본 글이 있습니다. ^^

PDB 기호 파일의 경로 구성 방식
; https://www.sysnet.pe.kr/2/0/2925

그러니까, 이 글에서 만들고 있는 코드들이 결국 위의 글에서 소개한 "debugdir.zip"에 담긴 C++ 소스 코드의 C# 버전이었던 것입니다.

C++ 소스 코드를 보면 CodeView 구조 중 NB10과 RSDS를 다음과 같이 포함하고 있습니다.

#define CV_SIGNATURE_NB10   '01BN'
#define CV_SIGNATURE_RSDS   'SDSR'

// CodeView header 
struct CV_HEADER
{
    DWORD CvSignature; // NBxx
    LONG  Offset;      // Always 0 for NB10
};

// CodeView NB10 debug information 
// (used when debug information is stored in a PDB 2.00 file) 
struct CV_INFO_PDB20
{
    CV_HEADER  Header;
    DWORD      Signature;       // seconds since 01.01.1970
    DWORD      Age;             // an always-incrementing value 
    BYTE       PdbFileName[1];  // zero terminated string with the name of the PDB file 
};

// CodeView RSDS debug information 
// (used when debug information is stored in a PDB 7.00 file) 
struct CV_INFO_PDB70
{
    DWORD      CvSignature;
    GUID       Signature;       // unique identifier 
    DWORD      Age;             // an always-incrementing value 
    BYTE       PdbFileName[1];  // zero terminated string with the name of the PDB file 
};

C# 코드도 저 규칙에 맞게 스트림 데이터를 읽어 변환해 주면 됩니다. 다음은, 이 글에서 첨부한 실행 파일의 사용 예입니다.

PE File: ConsoleApp1.exe
No IMAGE_DEBUG_DIRECTORY

PE File: PDBInfoFromPE.exe
CodeView Info Type: RSDS
Signature: 65c91292-efaf-448f-ae22-c45caa840f59, Age: 1, Path: F:\cloud_drive\Dropbox\articles\pdb_create\PDBPathFromPE\PDBInfoFromPE\obj\Debug\PDBInfoFromPE.pdb
PDB Download Path: \PDBInfoFromPE.pdb\65c91292efaf448fae22c45caa840f591\PDBInfoFromPE.pdb

PE File: msvcirt.dll
CodeView Info Type: NB10
Signature: 1048575954, Age: 1, Path: msvcirt.pdb
PDB Download Path: \msvcirt.pdb\10485759541\msvcirt.pdb

위에서 ConsoleApp1.exe의 경우 IMAGE_DEBUG_DIRECTORY가 없다고 나오는데, C# 프로젝트 설정의 "Build" / "Advanced" - "Output" / "Debugging information" 옵션을 "none"으로 주면 "IMAGE_DEBUG_DIRECTORY"가 생성되지 않기 때문입니다.

또한, "PDB Donwload Path"라는 경로를 부가적으로 출력하고 있는데 이는 "PDB 기호 파일의 경로 구성 방식" 글에서 설명한 규칙을 반영한 것입니다.

(첨부 파일은 이 글의 완전한 코드를 포함합니다.)




시간 나시면 다음의 글도 한번 읽어보세요. ^^

PDB Symbol 로드 오류 - Cannot find or openthe PDB file.
; https://www.sysnet.pe.kr/2/0/987

결국, 이 글의 소스 코드와 함께 PDB 파일로부터 Signature/Age 정보를 읽어내는 코드를 추가하면 위의 글에서 소개한 ChkMatch 프로그램도 만들 수 있습니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/21/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 91  92  93  94  95  96  97  98  99  100  101  102  [103]  104  105  ...
NoWriterDateCnt.TitleFile(s)
11357정성태11/15/201727069개발 환경 구성: 336. 윈도우 10 Bash 쉘에서 C++ 컴파일하는 방법
11356정성태11/15/201728636사물인터넷: 8. Raspberry Pi Zero(OTG)를 다른 컴퓨터에 연결해 가상 마우스 + 키보드로 쓰는 방법 [4]
11355정성태11/15/201724492사물인터넷: 7. Raspberry Pi Zero(OTG)를 다른 컴퓨터에 연결해 가상 마우스로 쓰는 방법 [2]파일 다운로드2
11354정성태11/14/201728642사물인터넷: 6. Raspberry Pi Zero(OTG)를 다른 컴퓨터에 연결해 가상 키보드로 쓰는 방법 [8]
11353정성태11/14/201725845사물인터넷: 5. Raspberry Pi Zero(OTG)를 다른 컴퓨터에 연결해 가상 이더넷 카드로 쓰는 방법 [1]
11352정성태11/14/201721917사물인터넷: 4. Samba를 이용해 윈도우와 Raspberry Pi간의 파일 교환 [1]
11351정성태11/7/201725191.NET Framework: 698. C# 컴파일러 대신 직접 구현하는 비동기(async/await) 코드 [6]파일 다운로드1
11350정성태11/1/201721155디버깅 기술: 108. windbg 분석 사례 - Redis 서버로의 호출을 기다리면서 hang 현상 발생
11349정성태10/31/201721595디버깅 기술: 107. windbg - x64 SOS 확장의 !clrstack 명령어가 출력하는 Child SP 값의 의미 [1]파일 다운로드1
11348정성태10/31/201718104디버깅 기술: 106. windbg - x64 역어셈블 코드에서 닷넷 메서드 호출의 인자를 확인하는 방법
11347정성태10/28/201721693오류 유형: 424. Visual Studio - "클래스 다이어그램 보기" 시 "작업을 완료할 수 없습니다. 해당 인터페이스를 지원하지 않습니다." 오류 발생
11346정성태10/25/201718243오류 유형: 423. Windows Server 2003 - The client-side extension could not remove user policy settings for 'Default Domain Policy {...}' (0x8007000d)
11338정성태10/25/201716665.NET Framework: 697. windbg - SOS DumpMT의 "BaseSize", "ComponentSize" 값에 대한 의미파일 다운로드1
11337정성태10/24/201718798.NET Framework: 696. windbg - SOS DumpClass/DumpMT의 "Vtable Slots", "Total Method Slots", "Slots in VTable" 값에 대한 의미파일 다운로드1
11336정성태10/20/201719556.NET Framework: 695. windbg - .NET string의 x86/x64 메모리 할당 구조
11335정성태10/18/201718564.NET Framework: 694. 닷넷 - <Module> 클래스의 용도
11334정성태10/18/201719618디버깅 기술: 105. windbg - k 명령어와 !clrstack을 조합한 호출 스택을 얻는 방법
11333정성태10/17/201718774오류 유형: 422. 윈도우 업데이트 - Code 9C48 Windows update encountered an unknown error.
11332정성태10/17/201719771디버깅 기술: 104. .NET Profiler + 디버거 연결 + .NET Exceptions = cpu high
11331정성태10/16/201718144디버깅 기술: 103. windbg - .NET 4.0 이상의 환경에서 모든 DLL에 대한 심벌 파일을 로드하는 파이썬 스크립트
11330정성태10/16/201717381디버깅 기술: 102. windbg - .NET 4.0 이상의 환경에서 DLL의 심벌 파일 로드 방법 [1]
11329정성태10/15/201721490.NET Framework: 693. C# - 오피스 엑셀 97-2003 .xls 파일에 대해 32비트/64비트 상관없이 접근 방법파일 다운로드1
11328정성태10/15/201724392.NET Framework: 692. C# - 하나의 바이너리로 환경에 맞게 32비트/64비트 EXE를 실행하는 방법파일 다운로드1
11327정성태10/15/201718188.NET Framework: 691. AssemblyName을 .csproj에서 바꾼 경우 빌드 오류 발생하는 문제파일 다운로드1
11326정성태10/15/201718498.NET Framework: 690. coreclr 소스코드로 알아보는 .NET 4.0의 모듈 로딩 함수 [1]
11325정성태10/14/201719361.NET Framework: 689. CLR 4.0 환경에서 DLL 모듈의 로드 주소(Base address) 알아내는 방법
... 91  92  93  94  95  96  97  98  99  100  101  102  [103]  104  105  ...