Microsoft MVP성태의 닷넷 이야기
Windows: 167. CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계 [링크 복사], [링크+제목 복사],
조회: 11975
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계

지난 글에서 다뤘지만,

windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례
; https://www.sysnet.pe.kr/2/0/12058

당연히 윈도우 환경에서의 메모리 사용이니 CoTaskMemAlloc도,

CoTaskMemAlloc function
; https://learn.microsoft.com/en-us/windows/win32/api/combaseapi/nf-combaseapi-cotaskmemalloc

내부적으로는 Windows Heap에 의존할 수밖에 없습니다. 그럼 어떻게 의존하는지 간단하게 살펴볼까요? ^^

#include <iostream>
#include <combaseapi.h>

int main()
{
    int size = 20;

    LPVOID pVoid = CoTaskMemAlloc(size);
    printf("pVoid == 0x%x\n", pVoid);
    memset(pVoid, 0xff, size);

    CoTaskMemFree(pVoid);

    return 0;
}

CoTaskMemFree를 호출하는 코드를 보면,

...[생략]...
00835DF4 8B F4                mov         esi,esp  
00835DF6 8B 45 E8             mov         eax,dword ptr [pVoid1]  
00835DF9 50                   push        eax  
00835DFA FF 15 58 D1 83 00    call        dword ptr [__imp__CoTaskMemFree@4 (083D158h)]  
00835E00 3B F4                cmp         esi,esp  
00835E02 E8 74 B4 FF FF       call        __RTC_CheckEsp (083127Bh)  
...[생략]...

--- onecore\com\combase\class\memapi.cxx ---------------------------------------
7623F800 8B FF                mov         edi,edi  
7623F802 55                   push        ebp  
7623F803 8B EC                mov         ebp,esp  
7623F805 A1 E4 4E 39 76       mov         eax,dword ptr [g_CMalloc (76394EE4h)] // 전역 IMalloc 인스턴스를 eax에 저장  
7623F80A 56                   push        esi   //  non-volatile 레지스터 값이므로 사용 전 push
7623F80B 8B 70 14             mov         esi,dword ptr [eax+14h]  // esi == IMalloc 인터페이스의 6번째 메서드 포인터
7623F80E 81 FE 20 F5 20 76    cmp         esi,offset CRetailMalloc_Free (7620F520h)  
7623F814 0F 85 C9 75 07 00    jne         `Microsoft::WRL::Module<1,Microsoft::WRL::Details::DefaultModule<1> >::Create'::`2'::`dynamic atexit destructor for 'moduleSingleton''+3CC3h (762B6DE3h)  
7623F81A 8B 45 08             mov         eax,dword ptr [ebp + 8]  // ebp + 8 == 첫 번째 인자 pVoid1 
7623F81D 85 C0                test        eax,eax  
7623F81F 74 0F                je          CoTaskMemFree+30h (7623F830h)  
7623F821 50                   push        eax  
7623F822 6A 00                push        0  
7623F824 FF 35 0C 50 39 76    push        dword ptr [g_hHeap (7639500Ch)]  
7623F82A FF 15 94 72 39 76    call        dword ptr [__imp__HeapFree@12 (76397294h)]  
7623F830 5E                   pop         esi  
7623F831 5D                   pop         ebp  
7623F832 C2 04 00             ret         4  

내부적으로 이미 생성해 두었던 IMalloc 전역 인스턴스(g_CMalloc)의,

g_CMalloc   {lpVtbl=0x7616d158 {combase.dll!IMallocVtbl CRetailMallocVtbl} {QueryInterface=0x76315f80 {combase.dll!CMalloc_QueryInterface(IMalloc *, const _GUID &, void * *)} ...} }   CMalloc

6번째 메서드가,

0x7616D158  76315f80  (QueryInterface)
0x7616D15C  7628e8a0  (AddRef)
0x7616D160  7628e8a0  (Release)
0x7616D164  7620f260  (IMalloc::Alloc)
0x7616D168  762781b0  (IMalloc::DidAlloc)
0x7616D16C  7620f520  (IMalloc::Free) <== eax + 14h 
0x7616D170  7626e3a0  
0x7616D174  76290f30  
0x7616D178  76315fc0  
0x7616D17C  00000000  
0x7616D180  00000001  

CRetailMalloc_Free 함수와 동일한 주소인지 체크한 후 맞는다면, HeapFree를 다음과 같은 인자로 호출합니다.

HeapFree(g_hHeap, 0, pVoid);

여기서 g_hHeap은 Win32 프로세스가 생성하는 default Heap으로 Win32 API로는 GetProcessHeap으로 구할 수 있습니다.

HANDLE hDefaultHeap = GetProcessHeap();
printf("pVoid == 0x%x\n", hDefaultHeap);

이게 끝입니다. 이후부터는 HeapFree의 절차를 그대로 따릅니다. 따라서 실질적인 기준으로 본다면, g_CMalloc 관련 코드도 단순히 CRetailMalloc_Free와 비교하는 것일 뿐 정작 g_CMalloc::Free 메서드를 호출하는 것도 아니기 때문에 CoTaskMemFree는 곧바로 HeapFree를 호출하는 것과 별반 다르지 않습니다.

정리하면, CoTaskMemAlloc == HeapAlloc(g_hHeap, ...)으로, CoTaskMemFree == HeapFree(g_hHeap, ...)이라고 보면 됩니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/7/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [91]  92  93  94  95  96  97  98  99  100  101  102  103  104  105  ...
NoWriterDateCnt.TitleFile(s)
11368정성태11/25/201720370.NET Framework: 699. UDP 브로드캐스트 주소 255.255.255.255와 192.168.0.255의 차이점과 이를 고려한 C# UDP 서버/클라이언트 예제 [2]파일 다운로드1
11367정성태11/25/201720500개발 환경 구성: 337. 윈도우 운영체제의 route 명령어 사용법
11366정성태11/25/201712304오류 유형: 430. 이벤트 로그 - Cryptographic Services failed while processing the OnIdentity() call in the System Writer Object.
11365정성태11/25/201714581오류 유형: 429. 이벤트 로그 - User Policy could not be updated successfully
11364정성태11/24/201715697사물인터넷: 11. Raspberry Pi Zero(OTG)를 다른 컴퓨터에 연결해 가상 마우스로 쓰는 방법 (절대 좌표) [2]
11363정성태11/23/201715395사물인터넷: 10. Raspberry Pi Zero(OTG)를 다른 컴퓨터에 연결해 가상 마우스 + 키보드로 쓰는 방법 (두 번째 이야기)
11362정성태11/22/201713059오류 유형: 428. 윈도우 업데이트 KB4048953 - 0x800705b4 [2]
11361정성태11/22/201715618오류 유형: 427. 이벤트 로그 - Filter Manager failed to attach to volume '\Device\HarddiskVolume??' 0xC03A001C
11360정성태11/22/201715406오류 유형: 426. 이벤트 로그 - The kernel power manager has initiated a shutdown transition.
11359정성태11/16/201714766오류 유형: 425. 윈도우 10 Version 1709 (OS Build 16299.64) 업그레이드 시 발생한 문제 2가지
11358정성태11/15/201719049사물인터넷: 9. Visual Studio 2017에서 Raspberry Pi C++ 응용 프로그램 제작 [1]
11357정성태11/15/201719854개발 환경 구성: 336. 윈도우 10 Bash 쉘에서 C++ 컴파일하는 방법
11356정성태11/15/201721214사물인터넷: 8. Raspberry Pi Zero(OTG)를 다른 컴퓨터에 연결해 가상 마우스 + 키보드로 쓰는 방법 [4]
11355정성태11/15/201717708사물인터넷: 7. Raspberry Pi Zero(OTG)를 다른 컴퓨터에 연결해 가상 마우스로 쓰는 방법 [2]파일 다운로드2
11354정성태11/14/201720988사물인터넷: 6. Raspberry Pi Zero(OTG)를 다른 컴퓨터에 연결해 가상 키보드로 쓰는 방법 [8]
11353정성태11/14/201718747사물인터넷: 5. Raspberry Pi Zero(OTG)를 다른 컴퓨터에 연결해 가상 이더넷 카드로 쓰는 방법 [1]
11352정성태11/14/201714365사물인터넷: 4. Samba를 이용해 윈도우와 Raspberry Pi간의 파일 교환 [1]
11351정성태11/7/201717366.NET Framework: 698. C# 컴파일러 대신 직접 구현하는 비동기(async/await) 코드 [6]파일 다운로드1
11350정성태11/1/201713659디버깅 기술: 108. windbg 분석 사례 - Redis 서버로의 호출을 기다리면서 hang 현상 발생
11349정성태10/31/201713546디버깅 기술: 107. windbg - x64 SOS 확장의 !clrstack 명령어가 출력하는 Child SP 값의 의미 [1]파일 다운로드1
11348정성태10/31/201710952디버깅 기술: 106. windbg - x64 역어셈블 코드에서 닷넷 메서드 호출의 인자를 확인하는 방법
11347정성태10/28/201714460오류 유형: 424. Visual Studio - "클래스 다이어그램 보기" 시 "작업을 완료할 수 없습니다. 해당 인터페이스를 지원하지 않습니다." 오류 발생
11346정성태10/25/201710798오류 유형: 423. Windows Server 2003 - The client-side extension could not remove user policy settings for 'Default Domain Policy {...}' (0x8007000d)
11338정성태10/25/201710879.NET Framework: 697. windbg - SOS DumpMT의 "BaseSize", "ComponentSize" 값에 대한 의미파일 다운로드1
11337정성태10/24/201711863.NET Framework: 696. windbg - SOS DumpClass/DumpMT의 "Vtable Slots", "Total Method Slots", "Slots in VTable" 값에 대한 의미파일 다운로드1
11336정성태10/20/201712312.NET Framework: 695. windbg - .NET string의 x86/x64 메모리 할당 구조
... [91]  92  93  94  95  96  97  98  99  100  101  102  103  104  105  ...