Microsoft MVP성태의 닷넷 이야기
디버깅 기술: 127. windbg - .NET x64 EXE의 EntryPoint [링크 복사], [링크+제목 복사],
조회: 10117
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 5개 있습니다.)
.NET Framework: 431. .NET EXE 파일을 닷넷 프레임워크 버전에 상관없이 실행할 수 있을까요?
; https://www.sysnet.pe.kr/2/0/1659

.NET Framework: 461. .NET EXE 파일을 닷넷 프레임워크 버전에 상관없이 실행할 수 있을까요? - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/1746

VC++: 129. EXE를 LoadLibrary로 로딩해 PE 헤더에 있는 EntryPoint를 직접 호출하는 방법
; https://www.sysnet.pe.kr/2/0/11858

디버깅 기술: 126. windbg - .NET x86 CLR2/CLR4 EXE의 EntryPoint
; https://www.sysnet.pe.kr/2/0/11861

디버깅 기술: 127. windbg - .NET x64 EXE의 EntryPoint
; https://www.sysnet.pe.kr/2/0/11863




windbg - .NET x64 EXE의 EntryPoint

지난 글에서,

windbg - .NET x86 CLR2/CLR4 EXE의 EntryPoint
; https://www.sysnet.pe.kr/2/0/11861

x86 .NET EXE에 대해 EntryPoint를 실습해 봤는데요. 그럼 x64에서는 어떻게 될까요? 이게 좀 묘합니다. ^^

일단, windbg에서 "bp $exentry"로 걸면 다음과 같은 오류와 함께 디버깅이 진행되지 않습니다.

0:000> bp $exentry
*** WARNING: Unable to verify checksum for ConsoleApp1.exe

0:000> g
Unable to insert breakpoint 0 at 00000212`f3710000, Win32 error 0n998
    "Invalid access to memory location."
The breakpoint was set with BP.  If you want breakpoints
to track module load/unload state you must use BU.
bp0 at 00000212`f3710000 failed
WaitForEvent failed
ntdll!LdrpDoDebuggerBreak+0x31:
00007ff8`970e2cbd eb00            jmp     ntdll!LdrpDoDebuggerBreak+0x33 (00007ff8`970e2cbf)

위와 같은 상황이 되면 아무리 g 키를 눌러도 진행이 안 되므로 설정한 bp를 삭제해야만 합니다. 그런데, windbg가 찾아낸 $exentry의 위치가 재미있습니다.

0:000> u $exentry
ConsoleApp1!Main [C:\temp\ConsoleApplication1\ConsoleApp1\Program.cs @ 12]:
00000001`40000000 4d5a            pop     r10
00000001`40000002 90              nop
00000001`40000003 0003            add     byte ptr [rbx],al
00000001`40000005 0000            add     byte ptr [rax],al
00000001`40000007 000400          add     byte ptr [rax+rax],al
00000001`4000000a 0000            add     byte ptr [rax],al
00000001`4000000c ff              ???
00000001`4000000d ff00            inc     dword ptr [rax]

보는 바와 같이 Native가 아닌 .NET 수준에서의 Main 함수 진입점을 가리키는 걸로 나옵니다. 즉, 저 위치는 기계어가 아니라 .NET Main 함수의 Body 위치라고 봐야 합니다. 더욱 재미있는 것은 $exentry의 주솟값이 모듈의 로딩 주소와 동일하다는 것입니다.

0:000> lm
start             end                 module name
00000001`40000000 00000001`40006000   ConsoleApp1   (pdb symbols)          C:\temp\ConsoleApplication1\x64\Debug\ConsoleApp1.pdb
00007ff8`80a60000 00007ff8`80ac4000   MSCOREE    (deferred)             
00007ff8`935b0000 00007ff8`93843000   KERNELBASE   (deferred)             
00007ff8`96c50000 00007ff8`96d03000   KERNEL32   (deferred)             
00007ff8`97010000 00007ff8`971fd000   ntdll      (pdb symbols)          e:\symbols\ntdll.pdb\BF569FC564FA51D4BFE7B5E47D65792D1\ntdll.pdb

실제로 .NET EXE의 PE 헤더에 있는 "AddressOfEntryPoint"의 값은 0입니다. 이 값이 0이라는 것은 진입점이 없다는 것을 의미합니다.




WinDbg로 조사해보면, x64 CLR2 EXE인 경우 x86에서와 마찬가지로 KERNEL32!BaseThreadInitThunk+0xe에서 멈추는 것을 확인할 수 있습니다.

KERNEL32!BaseThreadInitThunk:
    00007ff8`96c681e0 4883ec28        sub     rsp,28h
    00007ff8`96c681e4 85c9            test    ecx,ecx
    00007ff8`96c681e6 7515            jne     KERNEL32!BaseThreadInitThunk+0x1d (00007ff8`96c681fd)
    00007ff8`96c681e8 498bc8          mov     rcx,r8
    00007ff8`96c681eb 488bc2          mov     rax,rdx
    00007ff8`96c681ee ff1574290600    call    qword ptr [KERNEL32!_guard_dispatch_icall_fptr (00007ff8`96ccab68)] ds:00007ff8`96ccab68={KERNEL32!guard_dispatch_icall_nop (00007ff8`96c73310)}

위의 상태에서 rax == 7ff880a6a510으로 나오고, _guard_dispatch_icall_fptr의 코드는 그 rax로 JMP하는 역할만 합니다.

KERNEL32!guard_dispatch_icall_nop:
00007ff8`96c73310 ffe0            jmp     rax {MSCOREE!CorExeMain_Exported (00007ff8`80a6a510)}

그러니까, 윈도우 시스템은 .NET EXE의 EntryPoint를 7ff880a6a510로 판단하고 있는 것입니다. 왜 이 주소가 구해졌는지 x64의 경우 이해가 안 됩니다. 그나마 x86의 경우에는 mscoree.dll에 대한 참조를 Import Directory에 가지고 있어서 실행 시 CorExeMain_Exported에 대한 점프 주소를 가지고 있었지만, x64는 mscoree.dll에 대한 참조 조차 가지고 있습니다. 다시 말해 표면상 PE 파일 포맷을 지키고는 있지만 내용면에서 보면 일반 데이터 파일과 다를 바가 없는 것입니다.

그렇다면 x64의 경우 윈도우 시스템 측의 로더가 .NET 모듈임을 인식하는 걸까요? 아마도 그럴 것 같은데... 혹시 아시는 분이 있다면 덧글 부탁드립니다. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 4/9/2019]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  56  57  58  59  [60]  ...
NoWriterDateCnt.TitleFile(s)
12125정성태1/24/20208593VS.NET IDE: 141. IDE0019 - Use pattern matching
12124정성태1/23/202010415VS.NET IDE: 140. IDE1006 - Naming rule violation: These words must begin with upper case characters: ...
12123정성태1/23/202011888웹: 39. Google Analytics - gtag 함수를 이용해 페이지 URL 수정 및 별도의 이벤트 생성 방법 [2]
12122정성태1/20/20208880.NET Framework: 879. C/C++의 UNREFERENCED_PARAMETER 매크로를 C#에서 우회하는 방법(IDE0060 - Remove unused parameter '...')파일 다운로드1
12121정성태1/20/20209424VS.NET IDE: 139. Visual Studio - Error List: "Could not find schema information for the ..."파일 다운로드1
12120정성태1/19/202010863.NET Framework: 878. C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법 - 네 번째 이야기(IL 코드로 직접 구현)파일 다운로드1
12119정성태1/17/202010903디버깅 기술: 160. Windbg 확장 DLL 만들기 (3) - C#으로 만드는 방법
12118정성태1/17/202011519개발 환경 구성: 466. C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법 - 세 번째 이야기 [1]
12117정성태1/15/202010543디버깅 기술: 159. C# - 디버깅 중인 프로세스를 강제로 다른 디버거에서 연결하는 방법파일 다운로드1
12116정성태1/15/202011034디버깅 기술: 158. Visual Studio로 디버깅 시 sos.dll 확장 명령어를 (비롯한 windbg의 다양한 기능을) 수행하는 방법
12115정성태1/14/202010800디버깅 기술: 157. C# - PEB.ProcessHeap을 이용해 디버깅 중인지 확인하는 방법파일 다운로드1
12114정성태1/13/202012652디버깅 기술: 156. C# - PDB 파일로부터 심벌(Symbol) 및 타입(Type) 정보 열거 [1]파일 다운로드3
12113정성태1/12/202013271오류 유형: 590. Visual C++ 빌드 오류 - fatal error LNK1104: cannot open file 'atls.lib' [1]
12112정성태1/12/20209873오류 유형: 589. PowerShell - 원격 Invoke-Command 실행 시 "WinRM cannot complete the operation" 오류 발생
12111정성태1/12/202013093디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202011686디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/20209621오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/20209666오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202010646.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202012010VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202010681디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202011391DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202014069DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202011709디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202011081.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/20209119.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
... 46  47  48  49  50  51  52  53  54  55  56  57  58  59  [60]  ...