Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 2개 있습니다.)
(시리즈 글이 9개 있습니다.)
디버깅 기술: 74. x64 콜 스택 인자 추적과 windbg의 Child-SP, RetAddr, Args to Child 값 확인
; https://www.sysnet.pe.kr/2/0/10832

디버깅 기술: 77. windbg의 콜스택 함수 인자를 쉽게 확인하는 방법
; https://www.sysnet.pe.kr/2/0/10934

디버깅 기술: 106. windbg - x64 역어셈블 코드에서 닷넷 메서드 호출의 인자를 확인하는 방법
; https://www.sysnet.pe.kr/2/0/11348

디버깅 기술: 107. windbg - x64 SOS 확장의 !clrstack 명령어가 출력하는 Child SP 값의 의미
; https://www.sysnet.pe.kr/2/0/11349

디버깅 기술: 111. windbg - x86 메모리 덤프 분석 시 닷넷 메서드의 호출 인자 값 확인
; https://www.sysnet.pe.kr/2/0/11451

디버깅 기술: 128. windbg - x64 환경에서 닷넷 예외가 발생한 경우 인자를 확인할 수 없었던 사례
; https://www.sysnet.pe.kr/2/0/11991

디버깅 기술: 139. windbg - x64 덤프 분석 시 메서드의 인자 또는 로컬 변수의 값을 확인하는 방법
; https://www.sysnet.pe.kr/2/0/12069

디버깅 기술: 172. windbg - 파일 열기 시점에 bp를 걸어 파일명 알아내는 방법(Managed/Unmanaged)
; https://www.sysnet.pe.kr/2/0/12377

디버깅 기술: 181. windbg - 콜 스택의 "Call Site" 오프셋 값이 가리키는 위치
; https://www.sysnet.pe.kr/2/0/12750




windbg - x64 SOS 확장의 !clrstack 명령어가 출력하는 Child SP 값의 의미

예전에 windbg의 kv 명령어의 출력에 보이는 Child-SP 값에 대한 설명을 했었습니다.

x64 콜 스택 인자 추적과 windbg의 Child-SP, RetAddr, Args to Child 값 확인
; https://www.sysnet.pe.kr/2/0/10832

kv는 부모 함수에서 자식 함수를 call하고 나서의 (반환값이 적재된) RSP 값을 Child-SP로 출력한다고 했는데요. 이게 저 함수를 분석할 때의 상황에서만 맞을 뿐 다른 경우에는 자식의 SP 레지스터가 변경된 것도 포함합니다. 그런데, 디버거는 이런 정보를 (PDB가 없는 상황에서도) 어떻게 알고 Child SP 값을 계산할 수 있을까요? 이에 대해서는 다음의 글에서 설명하는 UNWIND_CODE 정보를 보시면 자세하게 나옵니다. ^^

X64 에 푹 빠져보기 (X64 Deep Dive)
; http://kuaaan.tistory.com/403

Unwind Data for Exception Handling, Debugger Support
; https://docs.microsoft.com/en-us/cpp/build/exception-handling-x64

X64 Deep Dive
; https://codemachine.com/articles/x64_deep_dive.html

자, 그럼 !clrstack의 Child SP 값을 한번 실습해 보겠습니다. ^^

이를 위해 다음과 같은 예제를 만들고,

using System;
using System.Text;

namespace ConsoleApp1
{
    class Program
    {
        static void Main(string[] args)
        {
            Console.ReadLine();
            Console.WriteLine(Encoding.UTF8.GetString(TestIt()));
        }

        private static byte[] TestIt()
        {
            try
            {
                string str = typeof(Program).ToString();
                byte[] buffer = Encoding.UTF8.GetBytes(string.Format("ClassName: {1}(len={0})", str.Length, str));

                Console.ReadLine();

                return buffer;
            }
            catch { }

            return null;
        }
    }
}

실행 후 windbg로 연결합니다. 연결 시점에 첫 번째 Console.ReadLine으로 인해 중지된 상태이므로 다음과 같이 TestIt 메서드에 BP를 걸고,

0:000> !bpmd ConsoleApp1 ConsoleApp1.Program.TestIt
Found 1 methods in module 00007ffb70605108...
MethodDesc = 00007ffb706059d0
Adding pending breakpoints...

실행을 계속하면 TestIt 시작 지점에서 BP가 걸립니다.

0:000> g
ModLoad: 00007ffb`cd470000 00007ffb`cd584000   C:\Windows\Microsoft.NET\Framework64\v4.0.30319\clrjit.dll
(1170.65a8): CLR notification exception - code e0444143 (first chance)
*** ERROR: Symbol file could not be found.  Defaulted to export symbols for C:\WINDOWS\System32\KERNELBASE.dll - 
JITTED ConsoleApp1!ConsoleApp1.Program.TestIt()
Setting breakpoint: bp 00007FFB70710556 [ConsoleApp1.Program.TestIt()]
Breakpoint 1 hit
00007ffb`70710556 90              nop

이 상태에서 !clrstack을 실행하면 다음과 같이 TestIt 메서드에 대해 Child SP 값을 확인할 수 있습니다.

0:000> !clrstack
OS Thread Id: 0x65a8 (0)
        Child SP               IP Call Site
0000003d97fcefa0 00007ffb70710556 ConsoleApp1.Program.TestIt() [E:\ConsoleApp1\ConsoleApp1\Program.cs @ 19]
0000003d97fcf060 00007ffb707104c0 ConsoleApp1.Program.Main(System.String[]) [E:\ConsoleApp1\ConsoleApp1\Program.cs @ 13]
0000003d97fcf2f0 00007ffbcfd26793 [GCFrame: 0000003d97fcf2f0] 

ConsoleApp1.Program.TestIt
    child sp 0000003d97fcefa0 
    ip       00007ffb70710556 

그리고 IP 값을 통해 역어셈블을 하면 prologue 코드를 확인할 수 있습니다.

0:000> !U /d 00007ffb70710556
Normal JIT generated code
ConsoleApp1.Program.TestIt()
Begin 00007ffb70710520, size 15b

E:\ConsoleApp1\ConsoleApp1\Program.cs @ 19:
00007ffb`70710520 55              push    rbp
00007ffb`70710521 57              push    rdi
00007ffb`70710522 4881eca8000000  sub     rsp,0A8h
00007ffb`70710529 488dac24b0000000 lea     rbp,[rsp+0B0h]
00007ffb`70710531 488dbd78ffffff  lea     rdi,[rbp-88h]
00007ffb`70710538 b920000000      mov     ecx,20h
00007ffb`7071053d 33c0            xor     eax,eax
00007ffb`7071053f f3ab            rep stos dword ptr [rdi]
00007ffb`70710541 4889a570ffffff  mov     qword ptr [rbp-90h],rsp
00007ffb`70710548 833d3950efff00  cmp     dword ptr [00007ffb`70605588],0
00007ffb`7071054f 7405            je      00007ffb`70710556
00007ffb`70710551 e80abfaa5f      call    clr!JIT_DbgIsJustMyCode (00007ffb`d01bc460)
>>> 00007ffb`70710556 90              nop
...[생략]...

그러니까, "X64 에 푹 빠져보기 (X64 Deep Dive)" 글에 의하면 TestIt 함수에 대한 UNWIND_INFO는 다음과 같이 구성되어 있는 것입니다.

UNWIND_INFO
    ALLOC_SMALL, size=0xa8
    PUSH_NONVOL, register=rdi
    PUSH_NONVOL, register=rbp

현재 windbg로 막 진입했는데 IP 주솟값은 00007ffb`70710556을 가리킵니다. 따라서 RSP 레지스터의 현재 값은 이미 prologue를 모두 지난 상태입니다. 그럼 레지스터의 값들을 볼까요?

0:000> r
rax=0000000000000000 rbx=0000003d97fcf1d8 rcx=0000000000000000
rdx=000001e13dc73e18 rsi=000001e13dc73e00 rdi=0000003d97fcf048
rip=00007ffb70710556 rsp=0000003d97fcefa0 rbp=0000003d97fcf050
 r8=0000000000000000  r9=00007ffb00000000 r10=0000000000000000
r11=0000003d97fceaf0 r12=0000000000000000 r13=0000003d97fcf160
r14=0000003d97fcf1d8 r15=0000000000000004
iopl=0         nv up ei pl zr na po nc
cs=0033  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00000246
00007ffb`70710556 90              nop

RSP = 0000003d97fcefa0
RBP = 0000003d97fcf050

그렇군요. Child SP였던 0000003d97fcefa0 값이 RSP 레지스터의 값과 일치합니다. 따라서 UNWIND_INFO에 있던 스택의 변경이 모두 반영된 값을 Child SP가 가리키고 있는 것입니다.

반면 RBP 값은 prologue 코드 바로 다음에 이어지는 코드를 통해서도 확인할 수 있습니다.

00007ffb`70710520 55              push    rbp
00007ffb`70710521 57              push    rdi
00007ffb`70710522 4881eca8000000  sub     rsp,0A8h
00007ffb`70710529 488dac24b0000000 lea     rbp,[rsp+0B0h]

즉, RSP 값의 + 0xb0이므로 다음과 같이 간단하게 계산됩니다.

RBP = [Child SP + 0xb0]
    = 0000003d`97fcf050

물론 저 값은 r 명령어를 통해 구한 RBP의 값과 일치합니다.




참고로 이번 글을 먼저 읽고 지난 글을 보면 좀 더 이해가 쉬울 것입니다. ^^

windbg - x64 역어셈블 코드에서 닷넷 메서드 호출의 인자를 확인하는 방법
; https://www.sysnet.pe.kr/2/0/11348




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 4/6/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2023-04-04 10시39분
정성태

... 151  152  153  154  155  156  157  158  159  160  161  162  163  [164]  165  ...
NoWriterDateCnt.TitleFile(s)
944정성태11/11/201031651VC++: 43. C++/CLI 컴파일 오류 - error C2872: 'IServiceProvider' : ambiguous symbol could be ...
943정성태11/8/201030765디버깅 기술: 30. windbg ".loadby sos" 명령어 [2]
942정성태11/7/201042341.NET Framework: 187. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 [7]파일 다운로드3
941정성태11/6/201025256.NET Framework: 186. windbg로 확인하는 .NET CLR LCG 메서드(DynamicMethod) [1]파일 다운로드1
940정성태11/6/201026127.NET Framework: 185. windbg로 확인하는 .NET CLR 메서드파일 다운로드1
939정성태10/24/201033075Windows: 51. RDP로 접속한 Windows Server 2008 R2 환경에서 Aero Glass 활성화 [1]
938정성태10/23/201024830디버깅 기술: 29. Windbg - Hyper-V 윈도우 7 원격 디버깅 구성 [1]
937정성태10/22/201030967DDK: 5. NT Legacy 드라이버: 프로세스(EXE) 생성/제거 모니터링 [3]파일 다운로드1
936정성태10/21/201029998DDK: 4. Device Driver 응용 프로그램의 빌드 스크립트 - 두 번째 이야기 [2]파일 다운로드1
935정성태10/17/201030616디버깅 기술: 28. Windbg - 윈도우 핸들 테이블 [3]
934정성태10/11/201033611디버깅 기술: 27. Windbg - Local Kernel Debug 모드 [2]
933정성태10/10/201025804.NET Framework: 184. 닷넷에서 호출 스택의 메서드에 대한 인자 값 확인이 가능할까? [2]파일 다운로드1
932정성태10/10/201029036DDK: 3. NT Legacy 드라이버를 이용하여 C#에서 Port 입출력파일 다운로드1
931정성태9/30/201023612오류 유형: 108. Net.Tcp Listener Adapter 서비스 시작 실패
930정성태9/30/201022915웹: 16. 윈도우 미디어 플레이어 - 일시 정지/시작을 스크립트에서 감지
929정성태9/17/201024142웹: 15. IE 9 - 작업 표시줄의 웹 사이트 바로가기 사용자 정의 - JumpLists [3]파일 다운로드1
928정성태9/16/201028314VC++: 42. 쓰기 전용 파일(예: 로그 파일)의 동기화 방법파일 다운로드1
927정성태9/14/201038181VC++: 41. UTF-8 포맷의 INI 파일에 대한 GetPrivateProfile... API 사용 불가 [2]
926정성태9/9/201027452Team Foundation Server: 41. 빌드 스크립트에 Code Coverage 추가 [1]파일 다운로드1
925정성태9/8/201031355Team Foundation Server: 40. Visual Studio 2010 - Code Coverage 결과를 외부 XML 파일로 출력하는 명령행 도구 제작 [1]파일 다운로드1
924정성태9/6/201021608개발 환경 구성: 88. SCVMM이 설치된 도메인에 참여하지 않은 Hyper-V 호스트 추가
923정성태9/5/201027594오류 유형: 107. SCVMM Agent 설치 오류 - Failed to configure the WS-Management service.
922정성태9/4/201036274오류 유형: 106. Hyper-V 가상 머신의 네트워크 끊김 현상
921정성태9/2/201030294DDK: 2. Device Driver 응용 프로그램의 빌드 스크립트 [2]파일 다운로드1
920정성태9/1/201034743오류 유형: 105. WMI - The RPC server is unavailable [2]
919정성태8/30/201040871DDK: 1. Visual Studio 2010 - Device Driver 제작- Hello World 예제 [3]파일 다운로드1
... 151  152  153  154  155  156  157  158  159  160  161  162  163  [164]  165  ...