Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

windbg - .NET 4.0 응용 프로그램의 Main 메서드에 Breakpoint 걸기

지난 글에서 한번 설명했는데,

.NET 4.0 응용 프로그램의 Main 함수에 BreakPoint 걸기
; https://www.sysnet.pe.kr/2/0/1021

약간 바뀌어서 다시 정리합니다. ^^

우선, Main 메서드에서 곧바로 예외를 발생하는 코드를 넣고 windbg에서 살펴보면 다음과 같은 콜 스택을 확인할 수 있습니다.

0:000> k
 # Child-SP          RetAddr           Call Site
00 00000043`079be970 00007fff`225232ea KERNELBASE!RaiseException+0x68
01 00000043`079bea50 00007fff`2252311a clr!RaiseTheExceptionInternalOnly+0x2aa
02 00000043`079beb50 00007ffe`c2db04f9 clr!IL_Throw+0x10b
03 00000043`079bed00 00007fff`223c6793 0x00007ffe`c2db04f9
04 00000043`079beda0 00007fff`223c6665 clr!CallDescrWorkerInternal+0x83
05 00000043`079bede0 00007fff`223c736d clr!CallDescrWorkerWithHandler+0x4e
06 00000043`079bee20 00007fff`224c38b0 clr!MethodDescCallSite::CallTargetWorker+0xf8
07 00000043`079bef20 00007fff`224c40fa clr!RunMain+0x1e7
08 00000043`079bf100 00007fff`224c3fb7 clr!Assembly::ExecuteMainMethod+0xb6
09 00000043`079bf3f0 00007fff`224c394d clr!SystemDomain::ExecuteMainMethod+0x639
0a 00000043`079bfa10 00007fff`224c3732 clr!ExecuteEXE+0x3f
0b 00000043`079bfa80 00007fff`224c46a4 clr!_CorExeMainInternal+0xb2
0c 00000043`079bfb10 00007fff`2449a56d clr!CorExeMain+0x14
0d 00000043`079bfb50 00007fff`25a2a44c mscoreei!CorExeMain+0x112
0e 00000043`079bfbb0 00007fff`33aa2774 MSCOREE!CorExeMain_Exported+0x6c
0f 00000043`079bfbe0 00007fff`34200d51 KERNEL32!BaseThreadInitThunk+0x14
10 00000043`079bfc10 00000000`00000000 ntdll!RtlUserThreadStart+0x21

그렇습니다. clr!RunMain 함수가 대상입니다. ^^




자, 그럼 다시 절차를 만들어 보면, 우선 clr.dll이 올라오는 순간을 잡아내도록 설정하고 진행합니다.

0:000> sxe ld clr.dll

0:000> g
ModLoad: 00007fff`316f0000 00007fff`31791000   C:\WINDOWS\System32\ADVAPI32.dll
ModLoad: 00007fff`335a0000 00007fff`3363d000   C:\WINDOWS\System32\msvcrt.dll
ModLoad: 00007fff`33b60000 00007fff`33bb9000   C:\WINDOWS\System32\sechost.dll
ModLoad: 00007fff`31ff0000 00007fff`32115000   C:\WINDOWS\System32\RPCRT4.dll
ModLoad: 00007fff`24490000 00007fff`2452d000   C:\Windows\Microsoft.NET\Framework64\v4.0.30319\mscoreei.dll
ModLoad: 00007fff`33760000 00007fff`337b1000   C:\WINDOWS\System32\SHLWAPI.dll
ModLoad: 00007fff`31a30000 00007fff`31d29000   C:\WINDOWS\System32\combase.dll
ModLoad: 00007fff`30750000 00007fff`30846000   C:\WINDOWS\System32\ucrtbase.dll
ModLoad: 00007fff`31220000 00007fff`3128a000   C:\WINDOWS\System32\bcryptPrimitives.dll
ModLoad: 00007fff`33560000 00007fff`33587000   C:\WINDOWS\System32\GDI32.dll
ModLoad: 00007fff`31460000 00007fff`315e8000   C:\WINDOWS\System32\gdi32full.dll
ModLoad: 00007fff`306b0000 00007fff`3074a000   C:\WINDOWS\System32\msvcp_win.dll
ModLoad: 00007fff`31ea0000 00007fff`31fea000   C:\WINDOWS\System32\USER32.dll
ModLoad: 00007fff`31200000 00007fff`3121e000   C:\WINDOWS\System32\win32u.dll
ModLoad: 00007fff`33a60000 00007fff`33a8d000   C:\WINDOWS\System32\IMM32.DLL
ModLoad: 00007fff`30640000 00007fff`30651000   C:\WINDOWS\System32\kernel.appcore.dll
ModLoad: 00007fff`2a280000 00007fff`2a28a000   C:\WINDOWS\SYSTEM32\VERSION.dll
ModLoad: 00007fff`223c0000 00007fff`22d9f000   C:\Windows\Microsoft.NET\Framework64\v4.0.30319\clr.dll
ntdll!NtMapViewOfSection+0x14:
00007fff`342358a4 c3              ret

그럼 위와 같이 clr.dll 로드 시점에 windbg가 대상 프로세스의 실행을 중지합니다. 이제 clr!RunMain 함수에 대해 BP를 걸어주면 됩니다.

0:000> bp clr!RunMain

0:000> bl
     0 e Disable Clear  00007fff`224c5cf0     0001 (0001)  0:**** clr!RunMain

물론 clr.dll이 로드되었으니 .loadby 명령어도 사용할 수 있습니다.

0:000> .loadby sos clr

이후 g로 진행하면 clr!RunMain에서 멈추는 것을 확인할 수 있습니다.

0:000> g
ModLoad: 00007fff`21610000 00007fff`21707000   C:\WINDOWS\SYSTEM32\MSVCR120_CLR0400.dll
(94c4.4370): Unknown exception - code 04242420 (first chance)
ModLoad: 00007fff`34180000 00007fff`34188000   C:\WINDOWS\System32\psapi.dll
ModLoad: 00007ffe`f7d60000 00007ffe`f92de000   C:\WINDOWS\assembly\NativeImages_v4.0.30319_64\mscorlib\9aaf4ea9ded0a99b899b7bf4c971092d\mscorlib.ni.dll
ModLoad: 00007fff`31820000 00007fff`31965000   C:\WINDOWS\System32\ole32.dll
Breakpoint 0 hit
clr!RunMain:
00007fff`224c5cf0 488bc4          mov     rax,rsp

여기까지 왔으면 이제 Main 함수에 sos.dll의 BP 설정 명령어를 사용할 수 있습니다.

0:000> !bpmd SetPEChecksum SetPEChecksum.Program.Main
Found 1 methods in module 00007ffec2cc5108...
MethodDesc = 00007ffec2cc59c0
Adding pending breakpoints...

이후 g를 한 번 눌러주면 끝!

0:000> g
ModLoad: 0000028f`c99e0000 0000028f`c9a0a000   pe.dll  
ModLoad: 0000028f`c9a10000 0000028f`c9a3a000   pe.dll  
ModLoad: 00007fff`300b0000 00007fff`300c7000   C:\WINDOWS\SYSTEM32\CRYPTSP.dll
ModLoad: 00007fff`2fb30000 00007fff`2fb64000   C:\WINDOWS\system32\rsaenh.dll
ModLoad: 00007fff`301c0000 00007fff`301e5000   C:\WINDOWS\SYSTEM32\bcrypt.dll
ModLoad: 00007fff`300d0000 00007fff`300db000   C:\WINDOWS\SYSTEM32\CRYPTBASE.dll
(559c.2bc0): CLR notification exception - code e0444143 (first chance)
JITTED SetPEChecksum!SetPEChecksum.Program.Main(System.String[])
Setting breakpoint: bp 00007FFEC2DD04C1 [SetPEChecksum.Program.Main(System.String[])]
Breakpoint 1 hit
00007ffe`c2dd04c1 90              nop

이후 원하는 데로 t, p 명령어를 이용해 Main 메서드의 코드를 차례대로 실행할 수 있습니다.




검색해 보니 다음과 같은 절차도 있습니다.

Set a Breakpoint in Managed Code (C#) Using WinDBG
; http://kiewic.com/2015-10-11/set-a-breakpoint-in-managed-code-cs-using-windbg

위의 방법에 따라 간단하게 clrjit.dll 로딩 시점을 잡아내고,

0:000> sxe ld clrjit

0:000> g

sos를 로드한 다음 Main 메서드의 MethodDesc를 알아냅니다.

0:000> .loadby sos clr

0:000> !name2ee SetPEChecksum SetPEChecksum.Program.Main
Module:      00007ffec2ca5108
Assembly:    SetPEChecksum.exe
Token:       0000000006000001
MethodDesc:  00007ffec2ca59c0
Name:        SetPEChecksum.Program.Main(System.String[])
Not JITTED yet. Use !bpmd -md 00007ffec2ca59c0 to break on run.

보는 바와 같이 name2ee의 출력에는 !bpmd를 사용하려면 -md(MethodDesc) 옵션을 이용하라고도 해줍니다. ^^ 그대로 해주고, g를 하면 끝!

0:000> !bpmd -md 00007ffec2ca59c0
MethodDesc = 00007ffec2ca59c0
Adding pending breakpoints...

0:000> g
ModLoad: 0000012f`d6b80000 0000012f`d6baa000   pe.dll  
ModLoad: 0000012f`d6be0000 0000012f`d6c0a000   pe.dll  
ModLoad: 00007fff`300b0000 00007fff`300c7000   C:\WINDOWS\SYSTEM32\CRYPTSP.dll
ModLoad: 00007fff`2fb30000 00007fff`2fb64000   C:\WINDOWS\system32\rsaenh.dll
ModLoad: 00007fff`301c0000 00007fff`301e5000   C:\WINDOWS\SYSTEM32\bcrypt.dll
ModLoad: 00007fff`300d0000 00007fff`300db000   C:\WINDOWS\SYSTEM32\CRYPTBASE.dll
(616c.8a5c): CLR notification exception - code e0444143 (first chance)
JITTED SetPEChecksum!SetPEChecksum.Program.Main(System.String[])
Setting breakpoint: bp 00007FFEC2DB04C1 [SetPEChecksum.Program.Main(System.String[])]
Breakpoint 0 hit
00007ffe`c2db04c1 90              nop




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 10/18/2017]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [16]  17  18  19  20  21  22  23  24  25  26  27  28  29  30  ...
NoWriterDateCnt.TitleFile(s)
13231정성태1/27/20233743오류 유형: 839. python - TypeError: '...' object is not callable
13230정성태1/26/20234107개발 환경 구성: 660. WSL 2 내부로부터 호스트 측의 네트워크로 UDP 데이터가 1개의 패킷으로만 제한되는 문제
13229정성태1/25/20235104.NET Framework: 2090. C# - UDP Datagram의 최대 크기
13228정성태1/24/20235238.NET Framework: 2089. C# - WMI 논리 디스크가 속한 물리 디스크의 정보를 얻는 방법 [2]파일 다운로드1
13227정성태1/23/20234931개발 환경 구성: 659. Windows - IP MTU 값을 바꿀 수 있을까요? [1]
13226정성태1/23/20234603.NET Framework: 2088. .NET 5부터 지원하는 GetRawSocketOption 사용 시 주의할 점
13225정성태1/21/20233849개발 환경 구성: 658. Windows에서 실행 중인 소켓 서버를 다른 PC 또는 WSL에서 접속할 수 없는 경우
13224정성태1/21/20234209Windows: 221. Windows - Private/Public/Domain이 아닌 네트워크 어댑터 단위로 방화벽을 on/off하는 방법
13223정성태1/20/20234410오류 유형: 838. RDP 연결 오류 - The two computers couldn't connect in the amount of time allotted
13222정성태1/20/20234096개발 환경 구성: 657. WSL - DockerDesktop.vhdx 파일 위치를 옮기는 방법
13221정성태1/19/20234323Linux: 57. C# - 리눅스 프로세스 메모리 정보파일 다운로드1
13220정성태1/19/20234443오류 유형: 837. NETSDK1045 The current .NET SDK does not support targeting .NET ...
13219정성태1/18/20234011Windows: 220. 네트워크의 인터넷 접속 가능 여부에 대한 판단 기준
13218정성태1/17/20233948VS.NET IDE: 178. Visual Studio 17.5 (Preview 2) - 포트 터널링을 이용한 웹 응용 프로그램의 외부 접근 허용
13217정성태1/13/20234529디버깅 기술: 185. windbg - 64비트 운영체제에서 작업 관리자로 뜬 32비트 프로세스의 덤프를 sos로 디버깅하는 방법
13216정성태1/12/20234782디버깅 기술: 184. windbg - 32비트 프로세스의 메모리 덤프인 경우 !peb 명령어로 나타나지 않는 환경 변수
13215정성태1/11/20236348Linux: 56. 리눅스 - /proc/pid/stat 정보를 이용해 프로세스의 CPU 사용량 구하는 방법 [1]
13214정성태1/10/20235883.NET Framework: 2087. .NET 6부터 SourceGenerator와 통합된 System.Text.Json [1]파일 다운로드1
13213정성태1/9/20235429오류 유형: 836. docker 이미지 빌드 시 "RUN apt install ..." 명령어가 실패하는 이유
13212정성태1/8/20235179기타: 85. 단정도/배정도 부동 소수점의 정밀도(Precision)에 따른 형변환 손실
13211정성태1/6/20235210웹: 42. (https가 아닌) http 다운로드를 막는 웹 브라우저
13210정성태1/5/20234300Windows: 219. 윈도우 x64의 경우 0x00000000`7ffe0000 아래의 주소는 왜 사용하지 않을까요?
13209정성태1/4/20234203Windows: 218. 왜 윈도우에서 가상 메모리 공간은 64KB 정렬이 된 걸까요?
13208정성태1/3/20234182.NET Framework: 2086. C# - Windows 운영체제의 2MB Large 페이지 크기 할당 방법파일 다운로드1
13207정성태12/26/20224447.NET Framework: 2085. C# - gpedit.msc의 "User Rights Assignment" 특권을 코드로 설정/해제하는 방법파일 다운로드1
13206정성태12/24/20224683.NET Framework: 2084. C# - GetTokenInformation으로 사용자 SID(Security identifiers) 구하는 방법 [3]파일 다운로드1
... [16]  17  18  19  20  21  22  23  24  25  26  27  28  29  30  ...