Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

C# - Local '...' or its members cannot have their address taken and be used inside an anonymous method or lambda expression

예를 들어, 다음과 같이 코드를 작성하면,

using System;

internal class Program
{
    static unsafe void Main(string[] args)
    {
        MyStruct* ptr = null;
        MyStruct** ptr2 = &ptr;

        Action action = () =>
        {
            if (ptr == null)
            {
                Console.Write("TEST");
            }
        };

        t.Start();
    }
}

public struct MyStruct
{
    public int x;
}

컴파일 오류가 발생합니다.

Error CS1686 Local 'ptr' or its members cannot have their address taken and be used inside an anonymous method or lambda expression

위에서 "MyStruct** ptr2 = &ptr;" 코드가 없거나, ptr 포인터 사용을 익명 메서드 또는 람다식에서 사용하지 않으면 오류가 발생하지 않습니다.

그 이유는? C# 컴파일러는 익명 메서드에서 ptr 변수를 캡처하기 위해 익명 클래스와 함께 그것의 필드에 ptr의 현재 값을 저장해 둡니다. 하지만, 그 ptr의 포인터를 다시 2중 포인터에 대입함으로써 나중에 ptr의 값이 바뀔 것을 예측할 수 있지만 정작 캡처된 변수는 Main 메서드가 가진 ptr 변수의 값을 복사만 한 것이므로 ptr2 이중 포인터의 동작과는 무관하게 됩니다. 즉, 사용자의 의도와는 달리 action 내부의 메서드에서 (캡처된) ptr 변수는 그냥 영원히 null에 불과합니다.

이 상황에서 컴파일 오류를 해결하려면, 단순히 ptr 변수가 아닌 ptr2 변수를 넘기면 됩니다.

MyStruct* ptr = null;
MyStruct** ptr2 = &ptr;

Action action = () =>
{
    if (*ptr2 == null)
    {
        Console.Write("TEST");
    }
};

하지만, 오류의 원인을 설정했던 컴파일러의 걱정을 무시하면 안 됩니다. 즉, 저런 코드에서 개발자는 반드시 익명 메서드 또는 람다식의 실행이 저 코드를 포함한 메서드가 실행 중인 동안에만 유효하게끔 주의를 기울여야 합니다.

즉, 아래와 같은 식으로 지역 변수가 포함된 메서드 내에서 실행을 완료하는 경우에만 안전한 코드가 됩니다.

using System;

internal class Program
{
    static unsafe void Main(string[] args)
    {
        MyStruct data = new MyStruct();
        data.x = 500;
        MyStruct* ptr = &data;
        MyStruct** ptr2 = &ptr;

        Action action = () =>
        {
            if (*ptr2 != null)
            {
                Console.Write($"TEST: {(*ptr2)->x}"); // 출력 결과 TEST: 500
            }
        };

        action();
    }
}

public struct MyStruct
{
    public int x;
}

그렇지 않고, 스택이 파괴될 수 있는 상황에서는,

static unsafe void Main(string[] args)
{
    Action action = GetAction();
    Span<byte> ptr = stackalloc byte[100];
    for (int i = 0; i < ptr.Length; i ++) // 이전 스택 파괴
    {
        ptr[i] = 0x70;
    }
    action();
}

private static unsafe Action GetAction()
{
    MyStruct data = new MyStruct();
    data.x = 500;
    MyStruct* ptr = null;
    MyStruct** ptr2 = &ptr;

    Action action = () =>
    {
        if (*ptr2 != null)
        {
            IntPtr p = new IntPtr(*ptr2);
            Console.WriteLine($"p == {p.ToString("x")}");
            Console.Write($"TEST: {(*ptr2)->x}");
        }
    };

    *ptr2 = &data;

    return action;
}

다음과 같은 식의 출력 결과를 얻게 됩니다.

p == 7070707070707070
Fatal error. System.AccessViolationException: Attempted to read or write protected memory. This is often an indication that other memory is corrupt.
   at Program+<>c__DisplayClass1_0.<GetAction>b__0()
   at Program.Main(System.String[])





[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 3/21/2022]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...
NoWriterDateCnt.TitleFile(s)
12112정성태1/12/202016834오류 유형: 589. PowerShell - 원격 Invoke-Command 실행 시 "WinRM cannot complete the operation" 오류 발생
12111정성태1/12/202020628디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202020035디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/202016715오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/202017536오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202018749.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202019745VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202018223디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202019479DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202022610DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202018888디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202019254.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/202016686.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202019571디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202019322.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/202017434디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201919990디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201921736VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201919459.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201919087.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201917731디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201920153디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201920199.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201919117디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201918119Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201918568디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...