Microsoft MVP성태의 닷넷 이야기
.NET Framework: 663. C# - PDB 파일 경로를 PE 파일로부터 얻는 방법 [링크 복사], [링크+제목 복사]
조회: 14774
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 5개 있습니다.)

C# - PDB 파일 경로를 PE 파일로부터 얻는 방법

아래와 같은 질문이 나온 김에,

서드파티 dll 디버깅에 대해 질문드립니다.
; https://www.sysnet.pe.kr/3/0/4852

PE(Portable Executables) 포맷에 대한 지식도 넓힐 겸, PE 바이너리 파일로부터 연관된 PDB 파일 경로를 얻는 방법을 알아보겠습니다. ^^

Visual Studio에서 다음과 같은 단순 프로젝트를 빌드한 후,

using System;

namespace ConsoleApp1
{
    class Program
    {
        static void Main(string[] args)
        {
            Console.WriteLine();
        }
    }
}

PEViewer 등을 통해 확인해 보면 "IMAGE_DEBUG_DIRECTORY"가 있는 것을 확인할 수 있습니다.

pe_debug_pdb_1.png

위의 내용에서 "Pointer to Raw Data" == "0x83C"이고 그 위치에는 "IMAGE_DEBUG_TYPE_CODEVIEW" 타입의 데이터가 위치해 있습니다.

pe_debug_pdb_2.png




그럼, 코드를 통해 이 값들을 추적해 볼까요? ^^

우선 PE 파일을 다룰 수 있는 라이브러리를 Nuget으로부터 추가한 후,

Install-Package Workshell.PE -Version 1.7.0

// 또는 직접 만들거나,
libpe - PE32/PE32+ Binaries Viewer Library
; https://www.codeproject.com/Articles/5205732/libpe-PE32-PE32plus-Binaries-Viewer-Library

IMAGE_DEBUG_DIRECTORY를 다음과 같이 가져올 수 있지만,

Workshell.PE.ExecutableImage pe = Workshell.PE.ExecutableImage.FromFile("ConsoleApp1.exe");

foreach (var item in pe.NTHeaders.DataDirectories)
{
    if (item.DirectoryType == Workshell.PE.DataDirectoryType.Debug)
    {
        ShowDebugDirectoryInfo(pe, item);
        return;
    }
}

private static void ShowDebugDirectoryInfo(Workshell.PE.ExecutableImage pe, DataDirectory item)
{
    Console.WriteLine("Debug directory: ");
    Console.WriteLine("\t RVA: " + item.VirtualAddress.ToString("x"));
    Console.WriteLine("\t Size: " + item.Size.ToString("x"));
           
    LocationCalculator calc = pe.GetCalculator();

    ulong offset = calc.RVAToOffset(item.VirtualAddress);
    // offset == IMAGE_DEBUG_TYPE_CODEVIEW 영역을 가리키는 파일의 위치

    // var textSection = item.GetSection();
    // offset = item.VirtualAddress - textSection.Location.RelativeVirtualAddress + textSection.Location.FileOffset;
}

그냥 이렇게 간단하게 구하는 방법도 제공해 주고 있습니다. ^^

Workshell.PE.ExecutableImage pe = Workshell.PE.ExecutableImage.FromFile("ConsoleApp1.exe");

DebugDirectory debugDir = DebugDirectory.Get(pe);
DebugDirectoryEntry debugEntry = debugDir[0]; // debugEntry == IMAGE_DEBUG_DIRECTORY 데이터

IMAGE_DEBUG_DIRECTORY가 가리키는 IMAGE_DEBUG_TYPE_CODEVIEW의 데이터를 구해오는 방법은 debugEntry.PointerToRawData가 가리키는 파일 위치의 데이터를 debugEntry.SizeOfData 만큼 읽어오면 됩니다. 하지만, Workshell.PE 라이브러리는 이에 대한 것도 다음과 같이 간단하게 가져오는 방법을 제공합니다.

DebugData debugData = DebugData.Get(debugEntry);
byte [] buf = debugData.GetBytes(); // buf == IMAGE_DEBUG_TYPE_CODEVIEW 데이터

위의 buf 내용은 PEView 도구를 통해 본 IMAGE_DEBUG_TYPE_CODEVIEW의 데이터와 일치합니다.

그렇다면 이제부터 buf 내용을 분석해 봐야 할 텐데, 이에 대해서는 다음의 글에 포맷과 함께 자세한 설명이 있습니다.

Matching debug information
; http://www.debuginfo.com/articles/debuginfomatch.html

위의 문서에 보면 IMAGE_DEBUG_DIRECTORY가 n 개의 IMAGE_DEBUG_TYPE_CODEVIEW를 가지고 있다는 것을 알 수 있습니다.

[그림 출처: http://www.debuginfo.com/articles/debuginfomatch.html]
pe_debug_pdb_3.gif

그렇다면, 우리의 코드가 다음과 같이 바뀌어야겠군요. ^^

static void Main(string[] args)
{
    Workshell.PE.ExecutableImage pe = Workshell.PE.ExecutableImage.FromFile("ConsoleApp1.exe");

    DebugDirectory debugDir = DebugDirectory.Get(pe);

    foreach (var debugEntry in debugDir)
    {
        if (debugEntry.Type == 2) // 2 == IMAGE_DEBUG_TYPE_CODEVIEW
        {
            ShowDebugData(debugEntry);
            Console.WriteLine();
        }
    }
}

private static void ShowDebugData(DebugDirectoryEntry debugEntry)
{
    DebugData debugData = DebugData.Get(debugEntry);
    byte [] buf = debugData.GetBytes();

    Console.WriteLine(debugEntry.GetEntryType() + ": Len == " + buf.Length);
}

IMAGE_DEBUG_DIRECTORY가 포함한 디버그 정보가 IMAGE_DEBUG_TYPE_CODEVIEW 타입인 경우 해당 CodeView 구조는 첫 번째 4바이트의 Signature로 구별할 수 있는 다양한 버전이 존재합니다.

"NB09" - CodeView 4.10 (디버그 정보가 실행 파일 안에 있는 경우)
"NB11" - CodeView 5.0 (디버그 정보가 실행 파일 안에 있는 경우)
"NB10" - PDB 2.0 파일을 가리키는 경우
"RSDS" - PDB 7.0 파일을 가리키는 경우

(참고로, PDB가 아닌 DBG 파일에 보관된 경우 디버그 정보의 타입은 IMAGE_DEBUG_TYPE_MISC)

그런데... NB10을 보니 어디선가 낯이 익습니다. 오호~~~ 예전에 한번 살펴본 글이 있습니다. ^^

PDB 기호 파일의 경로 구성 방식
; https://www.sysnet.pe.kr/2/0/2925

그러니까, 이 글에서 만들고 있는 코드들이 결국 위의 글에서 소개한 "debugdir.zip"에 담긴 C++ 소스 코드의 C# 버전이었던 것입니다.

C++ 소스 코드를 보면 CodeView 구조 중 NB10과 RSDS를 다음과 같이 포함하고 있습니다.

#define CV_SIGNATURE_NB10   '01BN'
#define CV_SIGNATURE_RSDS   'SDSR'

// CodeView header 
struct CV_HEADER
{
    DWORD CvSignature; // NBxx
    LONG  Offset;      // Always 0 for NB10
};

// CodeView NB10 debug information 
// (used when debug information is stored in a PDB 2.00 file) 
struct CV_INFO_PDB20
{
    CV_HEADER  Header;
    DWORD      Signature;       // seconds since 01.01.1970
    DWORD      Age;             // an always-incrementing value 
    BYTE       PdbFileName[1];  // zero terminated string with the name of the PDB file 
};

// CodeView RSDS debug information 
// (used when debug information is stored in a PDB 7.00 file) 
struct CV_INFO_PDB70
{
    DWORD      CvSignature;
    GUID       Signature;       // unique identifier 
    DWORD      Age;             // an always-incrementing value 
    BYTE       PdbFileName[1];  // zero terminated string with the name of the PDB file 
};

C# 코드도 저 규칙에 맞게 스트림 데이터를 읽어 변환해 주면 됩니다. 다음은, 이 글에서 첨부한 실행 파일의 사용 예입니다.

PE File: ConsoleApp1.exe
No IMAGE_DEBUG_DIRECTORY

PE File: PDBInfoFromPE.exe
CodeView Info Type: RSDS
Signature: 65c91292-efaf-448f-ae22-c45caa840f59, Age: 1, Path: F:\cloud_drive\Dropbox\articles\pdb_create\PDBPathFromPE\PDBInfoFromPE\obj\Debug\PDBInfoFromPE.pdb
PDB Download Path: \PDBInfoFromPE.pdb\65c91292efaf448fae22c45caa840f591\PDBInfoFromPE.pdb

PE File: msvcirt.dll
CodeView Info Type: NB10
Signature: 1048575954, Age: 1, Path: msvcirt.pdb
PDB Download Path: \msvcirt.pdb\10485759541\msvcirt.pdb

위에서 ConsoleApp1.exe의 경우 IMAGE_DEBUG_DIRECTORY가 없다고 나오는데, C# 프로젝트 설정의 "Build" / "Advanced" - "Output" / "Debugging information" 옵션을 "none"으로 주면 "IMAGE_DEBUG_DIRECTORY"가 생성되지 않기 때문입니다.

또한, "PDB Donwload Path"라는 경로를 부가적으로 출력하고 있는데 이는 "PDB 기호 파일의 경로 구성 방식" 글에서 설명한 규칙을 반영한 것입니다.

(첨부 파일은 이 글의 완전한 코드를 포함합니다.)




시간 나시면 다음의 글도 한번 읽어보세요. ^^

PDB Symbol 로드 오류 - Cannot find or openthe PDB file.
; https://www.sysnet.pe.kr/2/0/987

결국, 이 글의 소스 코드와 함께 PDB 파일로부터 Signature/Age 정보를 읽어내는 코드를 추가하면 위의 글에서 소개한 ChkMatch 프로그램도 만들 수 있습니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 1/26/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [16]  17  18  19  20  21  22  23  24  25  26  27  28  29  30  ...
NoWriterDateCnt.TitleFile(s)
13231정성태1/27/20233738오류 유형: 839. python - TypeError: '...' object is not callable
13230정성태1/26/20234106개발 환경 구성: 660. WSL 2 내부로부터 호스트 측의 네트워크로 UDP 데이터가 1개의 패킷으로만 제한되는 문제
13229정성태1/25/20235103.NET Framework: 2090. C# - UDP Datagram의 최대 크기
13228정성태1/24/20235228.NET Framework: 2089. C# - WMI 논리 디스크가 속한 물리 디스크의 정보를 얻는 방법 [2]파일 다운로드1
13227정성태1/23/20234929개발 환경 구성: 659. Windows - IP MTU 값을 바꿀 수 있을까요? [1]
13226정성태1/23/20234601.NET Framework: 2088. .NET 5부터 지원하는 GetRawSocketOption 사용 시 주의할 점
13225정성태1/21/20233848개발 환경 구성: 658. Windows에서 실행 중인 소켓 서버를 다른 PC 또는 WSL에서 접속할 수 없는 경우
13224정성태1/21/20234206Windows: 221. Windows - Private/Public/Domain이 아닌 네트워크 어댑터 단위로 방화벽을 on/off하는 방법
13223정성태1/20/20234408오류 유형: 838. RDP 연결 오류 - The two computers couldn't connect in the amount of time allotted
13222정성태1/20/20234093개발 환경 구성: 657. WSL - DockerDesktop.vhdx 파일 위치를 옮기는 방법
13221정성태1/19/20234321Linux: 57. C# - 리눅스 프로세스 메모리 정보파일 다운로드1
13220정성태1/19/20234434오류 유형: 837. NETSDK1045 The current .NET SDK does not support targeting .NET ...
13219정성태1/18/20234007Windows: 220. 네트워크의 인터넷 접속 가능 여부에 대한 판단 기준
13218정성태1/17/20233944VS.NET IDE: 178. Visual Studio 17.5 (Preview 2) - 포트 터널링을 이용한 웹 응용 프로그램의 외부 접근 허용
13217정성태1/13/20234524디버깅 기술: 185. windbg - 64비트 운영체제에서 작업 관리자로 뜬 32비트 프로세스의 덤프를 sos로 디버깅하는 방법
13216정성태1/12/20234777디버깅 기술: 184. windbg - 32비트 프로세스의 메모리 덤프인 경우 !peb 명령어로 나타나지 않는 환경 변수
13215정성태1/11/20236346Linux: 56. 리눅스 - /proc/pid/stat 정보를 이용해 프로세스의 CPU 사용량 구하는 방법 [1]
13214정성태1/10/20235881.NET Framework: 2087. .NET 6부터 SourceGenerator와 통합된 System.Text.Json [1]파일 다운로드1
13213정성태1/9/20235425오류 유형: 836. docker 이미지 빌드 시 "RUN apt install ..." 명령어가 실패하는 이유
13212정성태1/8/20235177기타: 85. 단정도/배정도 부동 소수점의 정밀도(Precision)에 따른 형변환 손실
13211정성태1/6/20235202웹: 42. (https가 아닌) http 다운로드를 막는 웹 브라우저
13210정성태1/5/20234299Windows: 219. 윈도우 x64의 경우 0x00000000`7ffe0000 아래의 주소는 왜 사용하지 않을까요?
13209정성태1/4/20234201Windows: 218. 왜 윈도우에서 가상 메모리 공간은 64KB 정렬이 된 걸까요?
13208정성태1/3/20234181.NET Framework: 2086. C# - Windows 운영체제의 2MB Large 페이지 크기 할당 방법파일 다운로드1
13207정성태12/26/20224445.NET Framework: 2085. C# - gpedit.msc의 "User Rights Assignment" 특권을 코드로 설정/해제하는 방법파일 다운로드1
13206정성태12/24/20224683.NET Framework: 2084. C# - GetTokenInformation으로 사용자 SID(Security identifiers) 구하는 방법 [3]파일 다운로드1
... [16]  17  18  19  20  21  22  23  24  25  26  27  28  29  30  ...