Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 2개 있습니다.)
(시리즈 글이 9개 있습니다.)
디버깅 기술: 74. x64 콜 스택 인자 추적과 windbg의 Child-SP, RetAddr, Args to Child 값 확인
; https://www.sysnet.pe.kr/2/0/10832

디버깅 기술: 77. windbg의 콜스택 함수 인자를 쉽게 확인하는 방법
; https://www.sysnet.pe.kr/2/0/10934

디버깅 기술: 106. windbg - x64 역어셈블 코드에서 닷넷 메서드 호출의 인자를 확인하는 방법
; https://www.sysnet.pe.kr/2/0/11348

디버깅 기술: 107. windbg - x64 SOS 확장의 !clrstack 명령어가 출력하는 Child SP 값의 의미
; https://www.sysnet.pe.kr/2/0/11349

디버깅 기술: 111. windbg - x86 메모리 덤프 분석 시 닷넷 메서드의 호출 인자 값 확인
; https://www.sysnet.pe.kr/2/0/11451

디버깅 기술: 128. windbg - x64 환경에서 닷넷 예외가 발생한 경우 인자를 확인할 수 없었던 사례
; https://www.sysnet.pe.kr/2/0/11991

디버깅 기술: 139. windbg - x64 덤프 분석 시 메서드의 인자 또는 로컬 변수의 값을 확인하는 방법
; https://www.sysnet.pe.kr/2/0/12069

디버깅 기술: 172. windbg - 파일 열기 시점에 bp를 걸어 파일명 알아내는 방법(Managed/Unmanaged)
; https://www.sysnet.pe.kr/2/0/12377

디버깅 기술: 181. windbg - 콜 스택의 "Call Site" 오프셋 값이 가리키는 위치
; https://www.sysnet.pe.kr/2/0/12750




windbg - x64 SOS 확장의 !clrstack 명령어가 출력하는 Child SP 값의 의미

예전에 windbg의 kv 명령어의 출력에 보이는 Child-SP 값에 대한 설명을 했었습니다.

x64 콜 스택 인자 추적과 windbg의 Child-SP, RetAddr, Args to Child 값 확인
; https://www.sysnet.pe.kr/2/0/10832

kv는 부모 함수에서 자식 함수를 call하고 나서의 (반환값이 적재된) RSP 값을 Child-SP로 출력한다고 했는데요. 이게 저 함수를 분석할 때의 상황에서만 맞을 뿐 다른 경우에는 자식의 SP 레지스터가 변경된 것도 포함합니다. 그런데, 디버거는 이런 정보를 (PDB가 없는 상황에서도) 어떻게 알고 Child SP 값을 계산할 수 있을까요? 이에 대해서는 다음의 글에서 설명하는 UNWIND_CODE 정보를 보시면 자세하게 나옵니다. ^^

X64 에 푹 빠져보기 (X64 Deep Dive)
; http://kuaaan.tistory.com/403

Unwind Data for Exception Handling, Debugger Support
; https://docs.microsoft.com/en-us/cpp/build/exception-handling-x64

X64 Deep Dive
; https://codemachine.com/articles/x64_deep_dive.html

자, 그럼 !clrstack의 Child SP 값을 한번 실습해 보겠습니다. ^^

이를 위해 다음과 같은 예제를 만들고,

using System;
using System.Text;

namespace ConsoleApp1
{
    class Program
    {
        static void Main(string[] args)
        {
            Console.ReadLine();
            Console.WriteLine(Encoding.UTF8.GetString(TestIt()));
        }

        private static byte[] TestIt()
        {
            try
            {
                string str = typeof(Program).ToString();
                byte[] buffer = Encoding.UTF8.GetBytes(string.Format("ClassName: {1}(len={0})", str.Length, str));

                Console.ReadLine();

                return buffer;
            }
            catch { }

            return null;
        }
    }
}

실행 후 windbg로 연결합니다. 연결 시점에 첫 번째 Console.ReadLine으로 인해 중지된 상태이므로 다음과 같이 TestIt 메서드에 BP를 걸고,

0:000> !bpmd ConsoleApp1 ConsoleApp1.Program.TestIt
Found 1 methods in module 00007ffb70605108...
MethodDesc = 00007ffb706059d0
Adding pending breakpoints...

실행을 계속하면 TestIt 시작 지점에서 BP가 걸립니다.

0:000> g
ModLoad: 00007ffb`cd470000 00007ffb`cd584000   C:\Windows\Microsoft.NET\Framework64\v4.0.30319\clrjit.dll
(1170.65a8): CLR notification exception - code e0444143 (first chance)
*** ERROR: Symbol file could not be found.  Defaulted to export symbols for C:\WINDOWS\System32\KERNELBASE.dll - 
JITTED ConsoleApp1!ConsoleApp1.Program.TestIt()
Setting breakpoint: bp 00007FFB70710556 [ConsoleApp1.Program.TestIt()]
Breakpoint 1 hit
00007ffb`70710556 90              nop

이 상태에서 !clrstack을 실행하면 다음과 같이 TestIt 메서드에 대해 Child SP 값을 확인할 수 있습니다.

0:000> !clrstack
OS Thread Id: 0x65a8 (0)
        Child SP               IP Call Site
0000003d97fcefa0 00007ffb70710556 ConsoleApp1.Program.TestIt() [E:\ConsoleApp1\ConsoleApp1\Program.cs @ 19]
0000003d97fcf060 00007ffb707104c0 ConsoleApp1.Program.Main(System.String[]) [E:\ConsoleApp1\ConsoleApp1\Program.cs @ 13]
0000003d97fcf2f0 00007ffbcfd26793 [GCFrame: 0000003d97fcf2f0] 

ConsoleApp1.Program.TestIt
    child sp 0000003d97fcefa0 
    ip       00007ffb70710556 

그리고 IP 값을 통해 역어셈블을 하면 prologue 코드를 확인할 수 있습니다.

0:000> !U /d 00007ffb70710556
Normal JIT generated code
ConsoleApp1.Program.TestIt()
Begin 00007ffb70710520, size 15b

E:\ConsoleApp1\ConsoleApp1\Program.cs @ 19:
00007ffb`70710520 55              push    rbp
00007ffb`70710521 57              push    rdi
00007ffb`70710522 4881eca8000000  sub     rsp,0A8h
00007ffb`70710529 488dac24b0000000 lea     rbp,[rsp+0B0h]
00007ffb`70710531 488dbd78ffffff  lea     rdi,[rbp-88h]
00007ffb`70710538 b920000000      mov     ecx,20h
00007ffb`7071053d 33c0            xor     eax,eax
00007ffb`7071053f f3ab            rep stos dword ptr [rdi]
00007ffb`70710541 4889a570ffffff  mov     qword ptr [rbp-90h],rsp
00007ffb`70710548 833d3950efff00  cmp     dword ptr [00007ffb`70605588],0
00007ffb`7071054f 7405            je      00007ffb`70710556
00007ffb`70710551 e80abfaa5f      call    clr!JIT_DbgIsJustMyCode (00007ffb`d01bc460)
>>> 00007ffb`70710556 90              nop
...[생략]...

그러니까, "X64 에 푹 빠져보기 (X64 Deep Dive)" 글에 의하면 TestIt 함수에 대한 UNWIND_INFO는 다음과 같이 구성되어 있는 것입니다.

UNWIND_INFO
    ALLOC_SMALL, size=0xa8
    PUSH_NONVOL, register=rdi
    PUSH_NONVOL, register=rbp

현재 windbg로 막 진입했는데 IP 주솟값은 00007ffb`70710556을 가리킵니다. 따라서 RSP 레지스터의 현재 값은 이미 prologue를 모두 지난 상태입니다. 그럼 레지스터의 값들을 볼까요?

0:000> r
rax=0000000000000000 rbx=0000003d97fcf1d8 rcx=0000000000000000
rdx=000001e13dc73e18 rsi=000001e13dc73e00 rdi=0000003d97fcf048
rip=00007ffb70710556 rsp=0000003d97fcefa0 rbp=0000003d97fcf050
 r8=0000000000000000  r9=00007ffb00000000 r10=0000000000000000
r11=0000003d97fceaf0 r12=0000000000000000 r13=0000003d97fcf160
r14=0000003d97fcf1d8 r15=0000000000000004
iopl=0         nv up ei pl zr na po nc
cs=0033  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00000246
00007ffb`70710556 90              nop

RSP = 0000003d97fcefa0
RBP = 0000003d97fcf050

그렇군요. Child SP였던 0000003d97fcefa0 값이 RSP 레지스터의 값과 일치합니다. 따라서 UNWIND_INFO에 있던 스택의 변경이 모두 반영된 값을 Child SP가 가리키고 있는 것입니다.

반면 RBP 값은 prologue 코드 바로 다음에 이어지는 코드를 통해서도 확인할 수 있습니다.

00007ffb`70710520 55              push    rbp
00007ffb`70710521 57              push    rdi
00007ffb`70710522 4881eca8000000  sub     rsp,0A8h
00007ffb`70710529 488dac24b0000000 lea     rbp,[rsp+0B0h]

즉, RSP 값의 + 0xb0이므로 다음과 같이 간단하게 계산됩니다.

RBP = [Child SP + 0xb0]
    = 0000003d`97fcf050

물론 저 값은 r 명령어를 통해 구한 RBP의 값과 일치합니다.




참고로 이번 글을 먼저 읽고 지난 글을 보면 좀 더 이해가 쉬울 것입니다. ^^

windbg - x64 역어셈블 코드에서 닷넷 메서드 호출의 인자를 확인하는 방법
; https://www.sysnet.pe.kr/2/0/11348




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 4/6/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2023-04-04 10시39분
정성태

... 16  17  18  19  20  21  22  23  24  25  26  [27]  28  29  30  ...
NoWriterDateCnt.TitleFile(s)
13266정성태2/20/202312440오류 유형: 848. .NET Core/5+ - Process terminated. Couldn't find a valid ICU package installed on the system
13265정성태2/18/202312912.NET Framework: 2096. .NET Core/5+ - PublishSingleFile 유형에 대한 runtimeconfig.json 설정
13264정성태2/17/202314876스크립트: 45. 파이썬 - uvicorn 사용자 정의 Logger 작성
13263정성태2/16/202312144개발 환경 구성: 666. 최신 버전의 ilasm.exe/ildasm.exe 사용하는 방법
13262정성태2/15/202313535디버깅 기술: 191. dnSpy를 이용한 (소스 코드가 없는) 닷넷 응용 프로그램 디버깅 방법 [1]
13261정성태2/15/202313031Windows: 224. Visual Studio - 영문 폰트가 Fullwidth Latin Character로 바뀌는 문제
13260정성태2/14/202312259오류 유형: 847. ilasm.exe 컴파일 오류 - error : syntax error at token '-' in ... -inf
13259정성태2/14/202312216.NET Framework: 2095. C# - .NET5부터 도입된 CollectionsMarshal
13258정성태2/13/202313024오류 유형: 846. .NET Framework 4.8 Developer Pack 설치 실패 - 0x81f40001
13257정성태2/13/202312415.NET Framework: 2094. C# - Job에 Process 포함하는 방법 [1]파일 다운로드1
13256정성태2/10/202312509개발 환경 구성: 665. WSL 2의 네트워크 통신 방법 - 두 번째 이야기
13255정성태2/10/202312812오류 유형: 845. gihub - windows2022 이미지에서 .NET Framework 4.5.2 미만의 프로젝트에 대한 빌드 오류
13254정성태2/10/202312636Windows: 223. (WMI 쿼리를 위한) PowerShell 문자열 escape 처리
13253정성태2/9/202313745Windows: 222. C# - 다른 윈도우 프로그램이 실행되었음을 인식하는 방법파일 다운로드1
13252정성태2/9/202311639오류 유형: 844. ssh로 명령어 수행 시 멈춤 현상
13251정성태2/8/202312227스크립트: 44. 파이썬의 3가지 스레드 ID
13250정성태2/8/202313811오류 유형: 843. System.InvalidOperationException - Unable to configure HTTPS endpoint
13249정성태2/7/202314457오류 유형: 842. 리눅스 - You must wait longer to change your password
13248정성태2/7/202311098오류 유형: 841. 리눅스 - [사용자 계정] is not in the sudoers file. This incident will be reported.
13247정성태2/7/202312668VS.NET IDE: 180. Visual Studio - 닷넷 소스 코드 디버깅 중 "Decompile source code"가 동작하는 않는 문제
13246정성태2/6/202312495개발 환경 구성: 664. Hyper-V에 설치한 리눅스 VM의 VHD 크기 늘리는 방법 - 두 번째 이야기
13245정성태2/6/202313008.NET Framework: 2093. C# - PKCS#8 PEM 파일을 이용한 RSA 개인키/공개키 설정 방법파일 다운로드1
13244정성태2/5/202312165VS.NET IDE: 179. Visual Studio - External Tools에 Shell 내장 명령어 등록
13243정성태2/5/202313287디버깅 기술: 190. windbg - Win32 API 호출 시점에 BP 거는 방법 [1]
13242정성태2/4/202312122디버깅 기술: 189. ASP.NET Web Application (.NET Framework) 프로젝트의 숨겨진 예외 - System.UnauthorizedAccessException
13241정성태2/3/202310691디버깅 기술: 188. ASP.NET Web Application (.NET Framework) 프로젝트의 숨겨진 예외 - System.IO.FileNotFoundException
... 16  17  18  19  20  21  22  23  24  25  26  [27]  28  29  30  ...