성태의 닷넷 이야기
홈 주인
모아 놓은 자료
프로그래밍
질문/답변
사용자 관리
사용자
메뉴
아티클
외부 아티클
유용한 코드
온라인 기능
MathJax 입력기
최근 덧글
[정성태] Java - How to use the Foreign Funct...
[정성태] 제가 큰 실수를 했군요. ^^; Delegate를 통한 Bein...
[정성태] Working with Rust Libraries from C#...
[정성태] Detecting blocking calls using asyn...
[정성태] 아쉽게도, 커뮤니티는 아니고 개인 블로그입니다. ^^
[정성태] 질문이 잘 이해가 안 됩니다. 우선, 해당 소스코드에서 ILis...
[양승조
] var대신 dinamic으로 선언해서 해결은 했습니다. 맞는 해...
[양승조
] 또 막혔습니다. ㅠㅠ var list = props[i].Ge...
[양승조
] 아. 감사합니다. 어제는 안됐던것 같은데....정신을 차려야겠네...
[정성태] "props[i].GetValue(props[i])" 코드에서 ...
글쓰기
제목
이름
암호
전자우편
HTML
홈페이지
유형
제니퍼 .NET
닷넷
COM 개체 관련
스크립트
VC++
VS.NET IDE
Windows
Team Foundation Server
디버깅 기술
오류 유형
개발 환경 구성
웹
기타
Linux
Java
DDK
Math
Phone
Graphics
사물인터넷
부모글 보이기/감추기
내용
<div style='display: inline'> <h1 style='font-family: Malgun Gothic, Consolas; font-size: 20pt; color: #006699; text-align: center; font-weight: bold'>windbg - .NET 4.0 이상의 환경에서 모든 DLL에 대한 심벌 파일을 로드하는 파이썬 스크립트</h1> <p> 지난 글에서 .NET 4.0 이상의 환경에서 DLL에 대한 심벌 파일 로드에 대해 알아봤습니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > windbg - .NET 4.0 이상의 환경에서 DLL의 심벌 파일 로드 방법 ; <a target='tab' href='http://www.sysnet.pe.kr/2/0/11330'>http://www.sysnet.pe.kr/2/0/11330</a> </pre> <br /> 그런데, 규모가 좀 있는 프로그램이라면 DLL이 꽤나 많을 텐데 언제 저런 작업을 하고 있겠습니까? ^^<br /> <br /> 그래서 예전에 소개한 pykd를 이용해,<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > windbg에서 python 스크립트 실행하는 방법 - pykd ; <a target='tab' href='http://www.sysnet.pe.kr/2/0/11227'>http://www.sysnet.pe.kr/2/0/11227</a> </pre> <br /> 다음과 같은 확장 스크립트(symbol_net.py)를 만들었습니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > from pykd import * def getItem(text, key): result = text for line in text.splitlines(): if key in line: result = line.split(":")[1].strip() return result def getAddress(text): return text.split("(")[0].strip() outputText = pykd.dbgCommand("!name2ee *!enumerate_all_dlls") for line in outputText.split("--------------------------------------"): moduleAddress = getItem(line, "Module:") moduleName = getItem(line, "Assembly:") if moduleName == "": continue moduleInfo = pykd.dbgCommand("!dumpmodule " + moduleAddress) moduleStartAdderss = getItem(moduleInfo, "MetaData start address") hInstance = long(getAddress(moduleStartAdderss), 16) hInstance = hInstance & 0xFFFFFFFFFFFF0000 dprintln(moduleName + ": " + hex(hInstance).strip('L')) cmdText = ".reload /f " + moduleName + "=" + hex(hInstance).strip('L') dprintln("\t" + cmdText) pykd.dbgCommand(cmdText) </pre> <br /> 사용법은 간단합니다. pykd를 로드하고 그냥 실행만 하면 됩니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > // 물론 사전에 sos.dll이 로드되어 있어야 함. 0:000> <span style='color: blue; font-weight: bold'>.load d:\pykd\x64\pykd.dll</span> 0:000> <span style='color: blue; font-weight: bold'>!py d:\pykd\symbol_net.py</span> mscorlib.dll: 0x7ff962690000 .reload /f mscorlib.dll=0x7ff96269<span style='color: blue; font-weight: bold'>0000</span> ConsoleApp1.exe: 0x1eae1220000 .reload /f ConsoleApp1.exe=0x1eae122<span style='color: blue; font-weight: bold'>0000</span> ClassLibrary1.dll: 0x1eae1550000 .reload /f ClassLibrary1.dll=0x1eae155<span style='color: blue; font-weight: bold'>0000</span> </pre> <br /> 그럼 위와 같이 !name2ee 명령어로 출력되던 모든 닷넷 어셈블리에 대해 MetaData start address 값에서 64KB 단위의 정렬로 가정한 주소로 매핑시켜 줍니다. (이 가정은 마이크로소프트의 구현에 따라 달라질 수 있다는 점을 유의하세요.)<br /> <br /> 제법 큰 예제 프로젝트를 통해 모든 DLL들이 64KB 정렬되었다는 가정이 잘 통했으므로 이 정도 선에서 ^^ 마무리합니다.<br /> </p><br /> <br /><hr /><span style='color: Maroon'>[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]</span> </div>
첨부파일
스팸 방지용 인증 번호
1436
(왼쪽의 숫자를 입력해야 합니다.)