Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 5개 있습니다.)

windbg - 풀 덤프에 포함된 모든 닷넷 모듈을 파일로 저장하는 방법

(2022-10-09 업데이트) 아래의 글에 설명한 windbg + pykd 없이 "리눅스 환경의 .NET Core 3/5+ 메모리 덤프로부터 모든 닷넷 모듈을 추출하는 방법"에서 설명한 SaveModules.zip을 빌드한 프로그램을 사용하셔도 됩니다.




지난번에 "모든 모듈"을 저장하는 방법을 설명했는데요.

windbg - 풀 덤프에 포함된 모든 모듈을 파일로 저장하는 방법
; https://www.sysnet.pe.kr/2/0/11280

그런데, 아쉽게도 위의 명령어로는 '닷넷 모듈'을 저장할 수 없습니다. 그 이유도 역시 지난번에 설명했습니다.

windbg - 풀 덤프 파일로부터 .NET DLL을 추출/저장하는 방법
; https://www.sysnet.pe.kr/2/0/10943

그래서, 위의 글에 따라 일일이 "!name2ee *!any" 결과에 따라 모듈을 저장해줘야 하는데요. 덤프 떠서 분석할 정도의 응용 프로그램이라면 모듈 수가 제법 되기 때문에 여간 귀찮은 작업이 아닐 수 없습니다. 그래서 이를 자동화하면 좋겠는데요, 처음에 생각했던 것이 바로 .foreach였습니다.

Windbg - .foreach 사용법
; https://www.sysnet.pe.kr/2/0/11295

실제로 "!name2ee *!any"의 출력이 대충 이런 식인데,

0:000> !name2ee *!any
Module:      5d761000
Assembly:    mscorlib.dll
--------------------------------------
Module:      01554804
Assembly:    ConsoleApp1.exe
--------------------------------------
...[생략]...

처음 1개의 토큰(Module:)을 건너뛰고, 이후 4개의 토큰을 반복적으로 건너뛰면 모듈의 주소를 구할 수 있습니다. 이렇게!

.foreach /pS 1 /ps 4 (obj { !name2ee *!any }){ .echo ${obj} }

// 출력 결과
5d761000
01554804
...[생략]...

문제는, !savemodule로 저장하려면 주소뿐만 아니라 모듈 명도 있어야 한다는 것입니다. 물론, 모듈 명도 따로는 이런 식으로 구할 수 있습니다.

.foreach /pS 3 /ps 4 (obj { !name2ee *!any }){ .echo ${obj} }

// 출력 결과
mscorlib.dll
ConsoleApp1.exe
...[생략]...

하지만 저 두 변수를 합쳐서 열거해야 하는데 아쉽게도 .foreach 구문은 변수를 오직 한 개만 쓸 수 있으므로 !savemodule 명령어를 올바르게 수행할 수 없습니다. (혹시, 기가 막힌 방법을 아시는 분은 덧글 부탁드립니다. ^^)




어쩔 수 없습니다. 이렇게 된 이상 확장의 힘을 빌려야 하는데요. 안 그래도 저번에 파이썬 스크립트를 windbg와 함께 쓰는 방법을 소개한 적이 있습니다. ^^

windbg에서 python 스크립트 실행하는 방법 - pykd
; https://www.sysnet.pe.kr/2/0/11227

그리하여, 다음과 같은 스크립트 파일을 (samm.py 이름으로) 만들고,

from pykd import *

def getItem(text, key):
    for line in text.splitlines():
        if key in line:
            result = line.split(":")[1].strip()
    return result

outputText = pykd.dbgCommand("!name2ee *!any")

for line in outputText.split("--------------------------------------"):
    moduleAddress = getItem(line, "Module:")
    moduleName = getItem(line, "Assembly:")
    pykd.dbgCommand("!savemodule " + moduleAddress + " C:\\temp\\" + moduleName)

다음과 같이 실행해 주시면 됩니다. ^^

0:000> .loadby sos clr
0:000> .load C:\Program Files (x86)\Windows Kits\10\Debuggers\x64\winext\pykd.dll
0:000> !py C:\temp\samm.py 




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 10/20/2022]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12102정성태1/6/202011763디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202011107.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/20209130.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202011431디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202011021.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/20209586디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201911601디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201912957VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201911121.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201911144.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201910563디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201912099디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201910736.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201911466디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201910431Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201910902디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201912931디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/201910634오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/19/201911290디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201912561Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
12082정성태12/17/201912415오류 유형: 585. lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
12081정성태12/16/201914143개발 환경 구성: 465. 로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법 [5]
12080정성태12/16/201912050.NET Framework: 870. C# - 프로세스의 모든 핸들을 열람
12079정성태12/13/201913282오류 유형: 584. 원격 데스크톱(rdp) 환경에서 다중 또는 고용량 파일 복사 시 "Unspecified error" 오류 발생
12078정성태12/13/201913236Linux: 26. .NET Core 응용 프로그램을 위한 메모리 덤프 방법 [3]
12077정성태12/13/201912739Linux: 25. 자주 실행할 명령어 또는 초기 환경을 "~/.bashrc" 파일에 등록
... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...