Microsoft MVP성태의 닷넷 이야기
Windows: 167. CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계 [링크 복사], [링크+제목 복사],
조회: 11772
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계

지난 글에서 다뤘지만,

windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례
; https://www.sysnet.pe.kr/2/0/12058

당연히 윈도우 환경에서의 메모리 사용이니 CoTaskMemAlloc도,

CoTaskMemAlloc function
; https://learn.microsoft.com/en-us/windows/win32/api/combaseapi/nf-combaseapi-cotaskmemalloc

내부적으로는 Windows Heap에 의존할 수밖에 없습니다. 그럼 어떻게 의존하는지 간단하게 살펴볼까요? ^^

#include <iostream>
#include <combaseapi.h>

int main()
{
    int size = 20;

    LPVOID pVoid = CoTaskMemAlloc(size);
    printf("pVoid == 0x%x\n", pVoid);
    memset(pVoid, 0xff, size);

    CoTaskMemFree(pVoid);

    return 0;
}

CoTaskMemFree를 호출하는 코드를 보면,

...[생략]...
00835DF4 8B F4                mov         esi,esp  
00835DF6 8B 45 E8             mov         eax,dword ptr [pVoid1]  
00835DF9 50                   push        eax  
00835DFA FF 15 58 D1 83 00    call        dword ptr [__imp__CoTaskMemFree@4 (083D158h)]  
00835E00 3B F4                cmp         esi,esp  
00835E02 E8 74 B4 FF FF       call        __RTC_CheckEsp (083127Bh)  
...[생략]...

--- onecore\com\combase\class\memapi.cxx ---------------------------------------
7623F800 8B FF                mov         edi,edi  
7623F802 55                   push        ebp  
7623F803 8B EC                mov         ebp,esp  
7623F805 A1 E4 4E 39 76       mov         eax,dword ptr [g_CMalloc (76394EE4h)] // 전역 IMalloc 인스턴스를 eax에 저장  
7623F80A 56                   push        esi   //  non-volatile 레지스터 값이므로 사용 전 push
7623F80B 8B 70 14             mov         esi,dword ptr [eax+14h]  // esi == IMalloc 인터페이스의 6번째 메서드 포인터
7623F80E 81 FE 20 F5 20 76    cmp         esi,offset CRetailMalloc_Free (7620F520h)  
7623F814 0F 85 C9 75 07 00    jne         `Microsoft::WRL::Module<1,Microsoft::WRL::Details::DefaultModule<1> >::Create'::`2'::`dynamic atexit destructor for 'moduleSingleton''+3CC3h (762B6DE3h)  
7623F81A 8B 45 08             mov         eax,dword ptr [ebp + 8]  // ebp + 8 == 첫 번째 인자 pVoid1 
7623F81D 85 C0                test        eax,eax  
7623F81F 74 0F                je          CoTaskMemFree+30h (7623F830h)  
7623F821 50                   push        eax  
7623F822 6A 00                push        0  
7623F824 FF 35 0C 50 39 76    push        dword ptr [g_hHeap (7639500Ch)]  
7623F82A FF 15 94 72 39 76    call        dword ptr [__imp__HeapFree@12 (76397294h)]  
7623F830 5E                   pop         esi  
7623F831 5D                   pop         ebp  
7623F832 C2 04 00             ret         4  

내부적으로 이미 생성해 두었던 IMalloc 전역 인스턴스(g_CMalloc)의,

g_CMalloc   {lpVtbl=0x7616d158 {combase.dll!IMallocVtbl CRetailMallocVtbl} {QueryInterface=0x76315f80 {combase.dll!CMalloc_QueryInterface(IMalloc *, const _GUID &, void * *)} ...} }   CMalloc

6번째 메서드가,

0x7616D158  76315f80  (QueryInterface)
0x7616D15C  7628e8a0  (AddRef)
0x7616D160  7628e8a0  (Release)
0x7616D164  7620f260  (IMalloc::Alloc)
0x7616D168  762781b0  (IMalloc::DidAlloc)
0x7616D16C  7620f520  (IMalloc::Free) <== eax + 14h 
0x7616D170  7626e3a0  
0x7616D174  76290f30  
0x7616D178  76315fc0  
0x7616D17C  00000000  
0x7616D180  00000001  

CRetailMalloc_Free 함수와 동일한 주소인지 체크한 후 맞는다면, HeapFree를 다음과 같은 인자로 호출합니다.

HeapFree(g_hHeap, 0, pVoid);

여기서 g_hHeap은 Win32 프로세스가 생성하는 default Heap으로 Win32 API로는 GetProcessHeap으로 구할 수 있습니다.

HANDLE hDefaultHeap = GetProcessHeap();
printf("pVoid == 0x%x\n", hDefaultHeap);

이게 끝입니다. 이후부터는 HeapFree의 절차를 그대로 따릅니다. 따라서 실질적인 기준으로 본다면, g_CMalloc 관련 코드도 단순히 CRetailMalloc_Free와 비교하는 것일 뿐 정작 g_CMalloc::Free 메서드를 호출하는 것도 아니기 때문에 CoTaskMemFree는 곧바로 HeapFree를 호출하는 것과 별반 다르지 않습니다.

정리하면, CoTaskMemAlloc == HeapAlloc(g_hHeap, ...)으로, CoTaskMemFree == HeapFree(g_hHeap, ...)이라고 보면 됩니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/7/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  56  57  58  59  [60]  ...
NoWriterDateCnt.TitleFile(s)
12132정성태1/28/202012251.NET Framework: 883. C#으로 구현하는 Win32 API 후킹(예: Sleep 호출 가로채기)파일 다운로드1
12131정성태1/27/202012317개발 환경 구성: 467. LocaleEmulator를 이용해 유니코드를 지원하지 않는(한글이 깨지는) 프로그램을 실행하는 방법 [1]
12130정성태1/26/20209793VS.NET IDE: 142. Visual Studio에서 windbg의 "Open Executable..."처럼 EXE를 직접 열어 디버깅을 시작하는 방법
12129정성태1/26/202015332.NET Framework: 882. C# - 키움 Open API+ 사용 시 Registry 등록 없이 KHOpenAPI.ocx 사용하는 방법 [3]
12128정성태1/26/202010129오류 유형: 591. The code execution cannot proceed because mfc100.dll was not found. Reinstalling the program may fix this problem.
12127정성태1/25/202010011.NET Framework: 881. C# DLL에서 제공하는 Win32 export 함수의 내부 동작 방식(VT Fix up Table)파일 다운로드1
12126정성태1/25/202010825.NET Framework: 880. C# - PE 파일로부터 IMAGE_COR20_HEADER 및 VTableFixups 테이블 분석파일 다운로드1
12125정성태1/24/20208698VS.NET IDE: 141. IDE0019 - Use pattern matching
12124정성태1/23/202010529VS.NET IDE: 140. IDE1006 - Naming rule violation: These words must begin with upper case characters: ...
12123정성태1/23/202011996웹: 39. Google Analytics - gtag 함수를 이용해 페이지 URL 수정 및 별도의 이벤트 생성 방법 [2]
12122정성태1/20/20208987.NET Framework: 879. C/C++의 UNREFERENCED_PARAMETER 매크로를 C#에서 우회하는 방법(IDE0060 - Remove unused parameter '...')파일 다운로드1
12121정성태1/20/20209576VS.NET IDE: 139. Visual Studio - Error List: "Could not find schema information for the ..."파일 다운로드1
12120정성태1/19/202011002.NET Framework: 878. C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법 - 네 번째 이야기(IL 코드로 직접 구현)파일 다운로드1
12119정성태1/17/202011018디버깅 기술: 160. Windbg 확장 DLL 만들기 (3) - C#으로 만드는 방법
12118정성태1/17/202011668개발 환경 구성: 466. C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법 - 세 번째 이야기 [1]
12117정성태1/15/202010651디버깅 기술: 159. C# - 디버깅 중인 프로세스를 강제로 다른 디버거에서 연결하는 방법파일 다운로드1
12116정성태1/15/202011131디버깅 기술: 158. Visual Studio로 디버깅 시 sos.dll 확장 명령어를 (비롯한 windbg의 다양한 기능을) 수행하는 방법
12115정성태1/14/202010890디버깅 기술: 157. C# - PEB.ProcessHeap을 이용해 디버깅 중인지 확인하는 방법파일 다운로드1
12114정성태1/13/202012767디버깅 기술: 156. C# - PDB 파일로부터 심벌(Symbol) 및 타입(Type) 정보 열거 [1]파일 다운로드3
12113정성태1/12/202013379오류 유형: 590. Visual C++ 빌드 오류 - fatal error LNK1104: cannot open file 'atls.lib' [1]
12112정성태1/12/20209979오류 유형: 589. PowerShell - 원격 Invoke-Command 실행 시 "WinRM cannot complete the operation" 오류 발생
12111정성태1/12/202013224디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202011820디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/20209737오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/20209747오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202010699.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
... 46  47  48  49  50  51  52  53  54  55  56  57  58  59  [60]  ...