windbg - .NET 4.0 이상의 환경에서 모든 DLL에 대한 심벌 파일을 로드하는 파이썬 스크립트
지난 글에서 .NET 4.0 이상의 환경에서 DLL에 대한 심벌 파일 로드에 대해 알아봤습니다.
windbg - .NET 4.0 이상의 환경에서 DLL의 심벌 파일 로드 방법
; https://www.sysnet.pe.kr/2/0/11330
그런데, 규모가 좀 있는 프로그램이라면 DLL이 꽤나 많을 텐데 언제 저런 작업을 하고 있겠습니까? ^^
그래서 예전에 소개한 pykd를 이용해,
windbg에서 python 스크립트 실행하는 방법 - pykd
; https://www.sysnet.pe.kr/2/0/11227
다음과 같은 확장 스크립트(symbol_net.py)를 만들었습니다.
from pykd import *
def getItem(text, key):
result = text
for line in text.splitlines():
if key in line:
result = line.split(":")[1].strip()
return result
def getAddress(text):
return text.split("(")[0].strip()
outputText = pykd.dbgCommand("!name2ee *!enumerate_all_dlls")
for line in outputText.split("--------------------------------------"):
moduleAddress = getItem(line, "Module:")
moduleName = getItem(line, "Assembly:")
if moduleName == "":
continue
moduleInfo = pykd.dbgCommand("!dumpmodule " + moduleAddress)
moduleStartAdderss = getItem(moduleInfo, "MetaData start address")
hInstance = long(getAddress(moduleStartAdderss), 16)
hInstance = hInstance & 0xFFFFFFFFFFFF0000
dprintln(moduleName + ": " + hex(hInstance).strip('L'))
cmdText = ".reload /f " + moduleName + "=" + hex(hInstance).strip('L')
dprintln("\t" + cmdText)
pykd.dbgCommand(cmdText)
사용법은 간단합니다. pykd를 로드하고 그냥 실행만 하면 됩니다.
// 물론 사전에 sos.dll이 로드되어 있어야 함.
0:000> .load d:\pykd\x64\pykd.dll
0:000> !py d:\pykd\symbol_net.py
mscorlib.dll: 0x7ff962690000
.reload /f mscorlib.dll=0x7ff962690000
ConsoleApp1.exe: 0x1eae1220000
.reload /f ConsoleApp1.exe=0x1eae1220000
ClassLibrary1.dll: 0x1eae1550000
.reload /f ClassLibrary1.dll=0x1eae1550000
그럼 위와 같이 !name2ee 명령어로 출력되던 모든 닷넷 어셈블리에 대해 MetaData start address 값에서 64KB 단위의 정렬로 가정한 주소로 매핑시켜 줍니다. (이 가정은 마이크로소프트의 구현에 따라 달라질 수 있다는 점을 유의하세요.)
제법 큰 예제 프로젝트를 통해 모든 DLL들이 64KB 정렬되었다는 가정이 잘 통했으므로 이 정도 선에서 ^^ 마무리합니다.
[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]