Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 5개 있습니다.)
디버깅 기술: 112. windbg - 닷넷 메모리 덤프에서 전역 객체의 내용을 조사하는 방법
; https://www.sysnet.pe.kr/2/0/11460

디버깅 기술: 115. windbg - 닷넷 메모리 덤프에서 정적(static) 필드 값을 조사하는 방법
; https://www.sysnet.pe.kr/2/0/11487

.NET Framework: 957. C# - static 필드의 정보가 GC Heap에 저장될까요?
; https://www.sysnet.pe.kr/2/0/12387

디버깅 기술: 182. windbg - 닷넷 메모리 덤프에서 AppDomain에 걸친 정적(static) 필드 값을 조사하는 방법
; https://www.sysnet.pe.kr/2/0/13004

디버깅 기술: 193. Windbg - ThreadStatic 필드 값을 조사하는 방법
; https://www.sysnet.pe.kr/2/0/13414




windbg - 닷넷 메모리 덤프에서 전역 객체의 내용을 조사하는 방법

대개의 경우 닷넷 프로세스의 메모리 덤프를 조사하면 스레드 별로 하게 됩니다. 그래서 보통은 호출 스택에 연관된 메서드의 인자 값이나 로컬 변수에 담긴 값들을 조사하는 경우가 대부분인데요.

그래도 가끔 전역 객체의 내용을 조사하고 싶을 때가 있습니다. 그럴 때 사용할 수 있는 전형적인 명령어가 바로 -type 인자를 준 dumpheap입니다. 가령 전역 객체의 타입이 (네임스페이스는 ConsoleApp1이고) MyObject인 경우 다음과 같이 조회할 수 있습니다.

0:000> !dumpheap -type ConsoleApp1.MyObject
         Address               MT     Size
000000afdbe480d0 00007ffaa77d0590       24     

Statistics:
              MT    Count    TotalSize Class Name
00007ffaa77d0590        1           24 ConsoleApp1.MyObject
Total 1 objects
Fragmented blocks larger than 0.5 MB:
            Addr     Size      Followed by
000000b00e27a8d0    0.8MB 000000b00e34b320 System.Threading.Tasks.Task`1[[System.Boolean, mscorlib]]
000000b00e34b370    0.9MB 000000b00e4305d0 Microsoft.Extensions.DependencyInjection.ServiceLookup.CallSiteExpressionBuilder+<>c__DisplayClass16_1
000000b00e5bd400    0.9MB 000000b00e6ab1e8 System.Threading.CdsSyncEtwBCLProvider
000000b00f527a80    1.8MB 000000b00f6f8828 System.Byte[]

다행히 위의 경우에는 MyObject 타입의 인스턴스가 1개뿐이 없습니다. (이런 식이라면 Singleton 패턴의 인스턴스는 덤프 파일에서 그 내용을 쉽게 조회할 수 있다는 의미가 됩니다.)

해당 객체가 놓인 관리 힙 주소(000000afdbe480d0)를 구했으니 나머지는 일반적인 sos.dll의 명령어를 사용해 멤버 값을 조회해 나갈 수 있습니다. 가령, 일반적인 수순에 따라 do 명령어를 다음과 같이 내려보는 정도일 것입니다.

0:000> !DumpObj 000000afdbe480d0
Name:        ConsoleApp1.MyObject
MethodTable: 00007ffaa77d0590
EEClass:     00007ffaa77ab168
Size:        24(0x18) bytes
File:        C:\Windows\Microsoft.Net\assembly\GAC_MSIL\ConsoleApp1\v1.0_1.1.1.1__cc862a9be44088eb\ConsoleApp1.dll
Fields:
              MT    Field   Offset                 Type VT     Attr            Value Name
00007ffaa77d0590  4000aca      618 ...MyObject  0   static 000000afdbe480d0 _instance
00007ffaa77d0db0  4000acb      620 ....Hashtable  0   static 000000afdbe480e8 _activelist
00007ffaa2a33d00  4000acc        0 ...acer.myList  0 TLstatic  _myList
    >> Thread:Value 530:0000000000000000 7ac:0000000000000000 6a8:0000000000000000 7d4:0000000000000000 28ac:0000000000000000 1c7c:0000000000000000 3f24:0000000000000000 <<




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 3/14/2018]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12108정성태1/10/20209751오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202010703.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202012126VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202010786디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202011475DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202014190DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202011817디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202011150.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/20209162.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202011486디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202011072.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/20209631디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201911639디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201913048VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201911204.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201911224.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201910624디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201912141디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201910831.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201911527디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201910505Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201910937디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201913004디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/201910732오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/19/201911383디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201912625Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...