Microsoft MVP성태의 닷넷 이야기
.NET Framework: 890. 상황별 GetFunctionPointer 반환값 정리 - x64 [링크 복사], [링크+제목 복사],
조회: 15812
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 17개 있습니다.)
VC++: 36. Detours 라이브러리를 이용한 Win32 API - Sleep 호출 가로채기
; https://www.sysnet.pe.kr/2/0/631

.NET Framework: 187. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선
; https://www.sysnet.pe.kr/2/0/942

디버깅 기술: 40. 상황별 GetFunctionPointer 반환값 정리 - x86
; https://www.sysnet.pe.kr/2/0/1027

VC++: 56. Win32 API 후킹 - Trampoline API Hooking
; https://www.sysnet.pe.kr/2/0/1231

VC++: 57. 웹 브라우저에서 Flash만 빼고 다른 ActiveX를 차단할 수 있을까?
; https://www.sysnet.pe.kr/2/0/1232

VC++: 58. API Hooking - 64비트를 고려해야 한다면? EasyHook!
; https://www.sysnet.pe.kr/2/0/1242

개발 환경 구성: 419. MIT 라이선스로 무료 공개된 Detours API 후킹 라이브러리
; https://www.sysnet.pe.kr/2/0/11764

.NET Framework: 883. C#으로 구현하는 Win32 API 후킹(예: Sleep 호출 가로채기)
; https://www.sysnet.pe.kr/2/0/12132

.NET Framework: 890. 상황별 GetFunctionPointer 반환값 정리 - x64
; https://www.sysnet.pe.kr/2/0/12143

.NET Framework: 891. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/12144

디버깅 기술: 163. x64 환경에서 구현하는 다양한 Trampoline 기법
; https://www.sysnet.pe.kr/2/0/12148

.NET Framework: 895. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법
; https://www.sysnet.pe.kr/2/0/12150

.NET Framework: 896. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 - 두 번째 이야기 (원본 함수 호출)
; https://www.sysnet.pe.kr/2/0/12151

.NET Framework: 897. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 세 번째 이야기(Trampoline 후킹)
; https://www.sysnet.pe.kr/2/0/12152

.NET Framework: 898. Trampoline을 이용한 후킹의 한계
; https://www.sysnet.pe.kr/2/0/12153

.NET Framework: 900. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 네 번째 이야기(Monitor.Enter 후킹)
; https://www.sysnet.pe.kr/2/0/12165

.NET Framework: 968. C# 9.0의 Function pointer를 이용한 함수 주소 구하는 방법
; https://www.sysnet.pe.kr/2/0/12409




상황별 GetFunctionPointer 반환값 정리 - x64

지난 글에서는,

상황별 GetFunctionPointer 반환값 정리 - x86
; https://www.sysnet.pe.kr/2/0/1027

x86을 대상으로만 했었는데, 이번에는 .NET 4.8 / x64 / Debug 빌드로 실행한 결과를 정리해 보겠습니다.


EXE 어셈블리의 Main 메서드

class Program
{
    static void Main(string[] args)
    {
        ShowMainFunc();
    }

    static void ShowMainFunc()
    {
        MethodBase func = typeof(Program).GetMethod("Main", BindingFlags.Static | BindingFlags.NonPublic);
        IntPtr pMain = func.MethodHandle.GetFunctionPointer();
        OutputFunctionAddress("Main", pMain);
    }

    private static void OutputFunctionAddress(string title, IntPtr pAddr)
    {
        Console.WriteLine($"{title} == {pAddr.ToInt64():x}");
    }
}

x86과 결과와 다르지 않습니다. 특이한 점이 있다면 "Windbg 환경에서 확인해 본 .NET 메서드 JIT 컴파일 전과 후 - 두 번째 이야기" 글에서의 PreStub 과정 없이 곧바로 Fixup Precode에서 Native Code를 호출하는 jmp 문으로 패치된다는 점입니다. (Main 함수야말로 단 한번 실행되는 경우가 대부분일 것이므로 굳이 공을 들여 최적화를 안 해도 될 텐데 말이죠. ^^)

또한 MethodDesc 위치의 +8 바이트 위치에 저장한 기계어 코드의 주소도 GetFunctionPointer의 값과 일치합니다.


어셈블리에 정의된 메서드의 JIT 이전

class Program
{
    static void Main(string[] args)
    {
        ShowTestFunc("Test1 - Before JITting", "Test1");
        Console.ReadLine();

        Program pg = new Program();
        pg.Test1();
    }

    private void Test1()
    {
        Console.WriteLine("Test1 called!");
    }

    static void ShowTestFunc(string text, string methodName)
    {
        MethodBase func = typeof(Program).GetMethod(methodName, BindingFlags.Instance | BindingFlags.NonPublic);
        IntPtr pFunc = func.MethodHandle.GetFunctionPointer();
        OutputFunctionAddress(text, pFunc);
    }

    private static void OutputFunctionAddress(string title, IntPtr pAddr)
    {
        Console.WriteLine($"{title} == {pAddr.ToInt64():x}");
    }
}

/* 출력 결과
Test1 - Before JITting == 7ffe48310488
*/

이에 대해서도 "Windbg 환경에서 확인해 본 .NET 메서드 JIT 컴파일 전과 후 - 두 번째 이야기" 글에서 살펴봤습니다. GetFunctionPointer가 반환한 주소는 "Fixup Precode"를 가리키고 실제 호출하려고 할 때의 call 코드의 변위도 정확히 GetFunctionPointer의 반환 주소를 가리킵니다. (따라서 x86의 call 주솟값과는 다르다는 차이점이 있습니다.)

00007ffe`48310912 e871fbffff      call    00007ffe`48310488 (Program.Test1(), mdToken: 0000000006000002)


어셈블리에 정의된 메서드의 JIT 이후

static void Main(string[] args)
{
    ShowTestFunc("Test1 - Before JITting", "Test1");

    Program pg = new Program();
    pg.Test1();

    ShowTestFunc("Test1 - After JITting", "Test1");
}

/* 출력 결과
Test1 - Before JITting == 7ffe48300488
Test1 called!
Test1 - After JITting == 7ffe48300c10
*/

이번에도 "Windbg 환경에서 확인해 본 .NET 메서드 JIT 컴파일 전과 후 - 두 번째 이야기" 글의 내용과 일치합니다.

0:000> !name2ee ConsoleApp1.exe!Program.Test1 
Module:      00007ffe481f4148
Assembly:    ConsoleApp1.exe
Token:       0000000006000002
MethodDesc:  00007ffe481f5a10
Name:        Program.Test1()
JITTED Code Address: 00007ffe48300c10

0:000> dq 00007ffe481f5a10 L2
00007ffe`481f5a10  00080006`21020002 00007ffe`48300c10

정리해 보면, Jit 전에는 Fixup Precode의 위치를 GetFunctionPointer 메서드가 반환하지만, 일단 JIT가 되면 GetFunctionPointer는 해당 메서드의 Body가 컴파일된 메서드의 주솟값을 반환합니다.


NGen 된 BCL(Base Class Library) 메서드

public static void ShowCreateCommandAddress()
{
    MethodBase func = typeof(SqlConnection).GetMethod("CreateCommand", BindingFlags.Instance | BindingFlags.Public);

    IntPtr pOld = func.MethodHandle.GetFunctionPointer();
    OutputFunctionAddress("CreateCommand", pOld);
}

/* 출력 결과
CreateCommand == 7ffe48320510
*/

GetFunctionPointer가 반환한 값(7ffe48320510)은 특이하게 Fixup Precode의 위치입니다. (게다가 method desc을 구하는 인덱스가 모두 0, 0입니다.)

0:000> !u 7ffe48320510
Unmanaged code
00007ffe`48320510 e80b40545f      call    clr!PrecodeFixupThunk (00007ffe`a7864520)
00007ffe`48320515 5e              pop     rsi
00007ffe`48320516 0000            add     byte ptr [rax],al
00007ffe`48320518 081d9d72fe7f    or      byte ptr [00007ffe`c83077bb],bl

0:000> !ip2md  7ffe48320510 // 왜냐하면 fixup precode의 위치이므로.
Failed to request MethodData, not in JIT code range

하지만, 해당 메서드의 MethodDesc 값에는 정확히 기계어로 번역된 주솟값을 가지고 있습니다.

0:000> !name2ee System.Data.dll!System.Data.SqlClient.SqlConnection.CreateCommand
Module:      00007ffe72961000
Assembly:    System.Data.dll
Token:       0000000006001a69
MethodDesc:  00007ffe729d1d08
Name:        System.Data.SqlClient.SqlConnection.CreateCommand()
JITTED Code Address: 00007ffe72ea4410

0:000> dq 00007ffe729d1d08 L2
00007ffe`729d1d08  00006453`3b7c9a69 00000000`004d2700

0:000> ? 00007ffe`729d1d10 + 004d2700
Evaluate expression: 140730826376208 = 00007ffe`72ea4410

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




이 외에 재미있는 거 하나 더 언급해 보면 Visual Studio에서 F5 디버깅을 시작했을 때의 JIT 컴파일이 다소 특별하다는 점입니다. 실제로 그 상태에서 실행해 GetFunctionPointer로 출력된 주소의 값을 JIT 컴파일 전/후에 따라 각각 살펴보면,

// GetFunctionPointer의 반환 값 == 00007FFE48330490

[JIT 전]
00007FFE48330490 E8 8B 40 53 5F       call        00007FFEA7864520  
00007FFE48330495 5E                   pop         rsi  

[JIT 후]
00007FFE48330490 E9 CB 06 00 00       jmp         00007FFE48330B60  
00007FFE48330495 5F                   pop         rdi  

Tiered Compilation 동작을 무시하고 Fixup Precode의 call 코드가 곧바로 Native Code로의 jump 문으로 패치되는 것을 볼 수 있습니다. 게다가 Visual Studio의 디버깅 상태가 아니라면 GetFunctionPointer는 위에서처럼 Fixup Precode의 위치를 가리키지 않고 IL 코드가 번역된 Native Code의 주소를 가리켰다는 점이 다릅니다.




한마디로, 상황별로 GetFunctionPointer가 반환하는 값이 달라 이에 대해 어떤 고정적인 동작을 가정하고 코딩해서는 안 됩니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/10/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  3  [4]  5  6  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13843정성태12/13/20244381오류 유형: 938. Docker container 내에서 빌드 시 error MSB3021: Unable to copy file "..." to "...". Access to the path '...' is denied.
13842정성태12/12/20244522디버깅 기술: 205. Windbg - KPCR, KPRCB
13841정성태12/11/20244855오류 유형: 937. error MSB4044: The "ValidateValidArchitecture" task was not given a value for the required parameter "RemoteTarget"
13840정성태12/11/20244428오류 유형: 936. msbuild - Your project file doesn't list 'win' as a "RuntimeIdentifier"
13839정성태12/11/20244856오류 유형: 936. msbuild - error CS1617: Invalid option '12.0' for /langversion. Use '/langversion:?' to list supported values.
13838정성태12/4/20244595오류 유형: 935. Windbg - Breakpoint 0's offset expression evaluation failed.
13837정성태12/3/20245051디버깅 기술: 204. Windbg - 윈도우 핸들 테이블 (3) - Windows 10 이상인 경우
13836정성태12/3/20244610디버깅 기술: 203. Windbg - x64 가상 주소를 물리 주소로 변환 (페이지 크기가 2MB인 경우)
13835정성태12/2/20245055오류 유형: 934. Azure - rm: cannot remove '...': Directory not empty
13834정성태11/29/20245283Windows: 275. C# - CUI 애플리케이션과 Console 윈도우 (Windows 10 미만의 Classic Console 모드인 경우) [1]파일 다운로드1
13833정성태11/29/20244965개발 환경 구성: 737. Azure Web App에서 Scale-out으로 늘어난 리눅스 인스턴스에 SSH 접속하는 방법
13832정성태11/27/20244900Windows: 274. Windows 7부터 도입한 conhost.exe
13831정성태11/27/20244381Linux: 111. eBPF - BPF_MAP_TYPE_PERF_EVENT_ARRAY, BPF_MAP_TYPE_RINGBUF에 대한 다양한 용어들
13830정성태11/25/20245181개발 환경 구성: 736. 파이썬 웹 앱을 Azure App Service에 배포하기
13829정성태11/25/20245137스크립트: 67. 파이썬 - Windows 버전에서 함께 설치되는 py.exe
13828정성태11/25/20244439개발 환경 구성: 735. Azure - 압축 파일을 이용한 web app 배포 시 디렉터리 구분이 안 되는 문제파일 다운로드1
13827정성태11/25/20245091Windows: 273. Windows 환경의 파일 압축 방법 (tar, Compress-Archive)
13826정성태11/21/20245320닷넷: 2313. C# - (비밀번호 등의) Console로부터 입력받을 때 문자열 출력 숨기기(echo 끄기)파일 다운로드1
13825정성태11/21/20245650Linux: 110. eBPF / bpf2go - BPF_RINGBUF_OUTPUT / BPF_MAP_TYPE_RINGBUF 사용법
13824정성태11/20/20244742Linux: 109. eBPF / bpf2go - BPF_PERF_OUTPUT / BPF_MAP_TYPE_PERF_EVENT_ARRAY 사용법
13823정성태11/20/20245287개발 환경 구성: 734. Ubuntu에 docker, kubernetes (k3s) 설치
13822정성태11/20/20245150개발 환경 구성: 733. Windbg - VirtualBox VM의 커널 디버거 연결 시 COM 포트가 없는 경우
13821정성태11/18/20245079Linux: 108. Linux와 Windows의 프로세스/스레드 ID 관리 방식
13820정성태11/18/20245234VS.NET IDE: 195. Visual C++ - C# 프로젝트처럼 CopyToOutputDirectory 항목을 추가하는 방법
13819정성태11/15/20244477Linux: 107. eBPF - libbpf CO-RE의 CONFIG_DEBUG_INFO_BTF 빌드 여부에 대한 의존성
13818정성태11/15/20245261Windows: 272. Windows 11 24H2 - sudo 추가
1  2  3  [4]  5  6  7  8  9  10  11  12  13  14  15  ...