Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

C# - Local '...' or its members cannot have their address taken and be used inside an anonymous method or lambda expression

예를 들어, 다음과 같이 코드를 작성하면,

using System;

internal class Program
{
    static unsafe void Main(string[] args)
    {
        MyStruct* ptr = null;
        MyStruct** ptr2 = &ptr;

        Action action = () =>
        {
            if (ptr == null)
            {
                Console.Write("TEST");
            }
        };

        t.Start();
    }
}

public struct MyStruct
{
    public int x;
}

컴파일 오류가 발생합니다.

Error CS1686 Local 'ptr' or its members cannot have their address taken and be used inside an anonymous method or lambda expression

위에서 "MyStruct** ptr2 = &ptr;" 코드가 없거나, ptr 포인터 사용을 익명 메서드 또는 람다식에서 사용하지 않으면 오류가 발생하지 않습니다.

그 이유는? C# 컴파일러는 익명 메서드에서 ptr 변수를 캡처하기 위해 익명 클래스와 함께 그것의 필드에 ptr의 현재 값을 저장해 둡니다. 하지만, 그 ptr의 포인터를 다시 2중 포인터에 대입함으로써 나중에 ptr의 값이 바뀔 것을 예측할 수 있지만 정작 캡처된 변수는 Main 메서드가 가진 ptr 변수의 값을 복사만 한 것이므로 ptr2 이중 포인터의 동작과는 무관하게 됩니다. 즉, 사용자의 의도와는 달리 action 내부의 메서드에서 (캡처된) ptr 변수는 그냥 영원히 null에 불과합니다.

이 상황에서 컴파일 오류를 해결하려면, 단순히 ptr 변수가 아닌 ptr2 변수를 넘기면 됩니다.

MyStruct* ptr = null;
MyStruct** ptr2 = &ptr;

Action action = () =>
{
    if (*ptr2 == null)
    {
        Console.Write("TEST");
    }
};

하지만, 오류의 원인을 설정했던 컴파일러의 걱정을 무시하면 안 됩니다. 즉, 저런 코드에서 개발자는 반드시 익명 메서드 또는 람다식의 실행이 저 코드를 포함한 메서드가 실행 중인 동안에만 유효하게끔 주의를 기울여야 합니다.

즉, 아래와 같은 식으로 지역 변수가 포함된 메서드 내에서 실행을 완료하는 경우에만 안전한 코드가 됩니다.

using System;

internal class Program
{
    static unsafe void Main(string[] args)
    {
        MyStruct data = new MyStruct();
        data.x = 500;
        MyStruct* ptr = &data;
        MyStruct** ptr2 = &ptr;

        Action action = () =>
        {
            if (*ptr2 != null)
            {
                Console.Write($"TEST: {(*ptr2)->x}"); // 출력 결과 TEST: 500
            }
        };

        action();
    }
}

public struct MyStruct
{
    public int x;
}

그렇지 않고, 스택이 파괴될 수 있는 상황에서는,

static unsafe void Main(string[] args)
{
    Action action = GetAction();
    Span<byte> ptr = stackalloc byte[100];
    for (int i = 0; i < ptr.Length; i ++) // 이전 스택 파괴
    {
        ptr[i] = 0x70;
    }
    action();
}

private static unsafe Action GetAction()
{
    MyStruct data = new MyStruct();
    data.x = 500;
    MyStruct* ptr = null;
    MyStruct** ptr2 = &ptr;

    Action action = () =>
    {
        if (*ptr2 != null)
        {
            IntPtr p = new IntPtr(*ptr2);
            Console.WriteLine($"p == {p.ToString("x")}");
            Console.Write($"TEST: {(*ptr2)->x}");
        }
    };

    *ptr2 = &data;

    return action;
}

다음과 같은 식의 출력 결과를 얻게 됩니다.

p == 7070707070707070
Fatal error. System.AccessViolationException: Attempted to read or write protected memory. This is often an indication that other memory is corrupt.
   at Program+<>c__DisplayClass1_0.<GetAction>b__0()
   at Program.Main(System.String[])





[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 3/21/2022]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [76]  77  78  79  80  81  82  83  84  85  86  87  88  89  90  ...
NoWriterDateCnt.TitleFile(s)
12067정성태11/27/201921122디버깅 기술: 137. 실제 사례를 통해 Debug Diagnostics 도구가 생성한 닷넷 웹 응용 프로그램의 성능 장애 보고서 설명 [1]파일 다운로드1
12066정성태11/27/201920669디버깅 기술: 136. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석 - OracleCommand.ExecuteReader에서 OpsSql.Prepare2 PInvoke 호출 분석
12065정성태11/25/201918553디버깅 기술: 135. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석파일 다운로드1
12064정성태11/25/201921976오류 유형: 580. HTTP Error 500.0/500.33 - ANCM In-Process Handler Load Failure
12063정성태11/21/201920908디버깅 기술: 134. windbg - RtlReportCriticalFailure로부터 parameters 정보 찾는 방법
12062정성태11/21/201919999디버깅 기술: 133. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례 - 두 번째 이야기
12061정성태11/20/201920205Windows: 167. CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계
12060정성태11/20/201922543디버깅 기술: 132. windbg/Visual Studio - HeapFree x64의 동작 분석
12059정성태11/20/201921764디버깅 기술: 131. windbg/Visual Studio - HeapFree x86의 동작 분석
12058정성태11/19/201922406디버깅 기술: 130. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례
12057정성태11/18/201917622오류 유형: 579. Visual Studio - Memory 창에서 유효한 주소 영역임에도 "Unable to evaluate the expression." 오류 출력
12056정성태11/18/201923892개발 환경 구성: 464. "Microsoft Visual Studio Installer Projects" 프로젝트로 EXE 서명 및 MSI 파일 서명 방법파일 다운로드1
12055정성태11/17/201917854개발 환경 구성: 463. Visual Studio의 Ctrl + Alt + M, 1 (Memory 1) 등의 단축키가 동작하지 않는 경우
12054정성태11/15/201919522.NET Framework: 869. C# - 일부러 GC Heap을 깨뜨려 GC 수행 시 비정상 종료시키는 예제
12053정성태11/15/201920652Windows: 166. 윈도우 10 - 명령행 창(cmd.exe) 속성에 (DotumChe, GulimChe, GungsuhChe 등의) 한글 폰트가 없는 경우
12052정성태11/15/201919490오류 유형: 578. Azure - 일정(schedule)에 등록한 runbook이 1년 후 실행이 안 되는 문제(Reason - The key used is expired.)
12051정성태11/14/201923723개발 환경 구성: 462. 시작하자마자 비정상 종료하는 프로세스의 메모리 덤프 - procdump [1]
12050정성태11/14/201921131Windows: 165. AcLayers의 API 후킹과 FaultTolerantHeap
12049정성태11/13/201921665.NET Framework: 868. (닷넷 프로세스를 대상으로) 디버거 방식이 아닌 CLR Profiler를 이용해 procdump.exe 기능 구현
12048정성태11/12/201921521Windows: 164. GUID 이름의 볼륨에 해당하는 파티션을 찾는 방법
12047정성태11/12/201923960Windows: 163. 안전하게 eject시킨 USB 장치를 물리적인 재연결 없이 다시 인식시키는 방법
12046정성태10/29/201918074오류 유형: 577. windbg - The call to LoadLibrary(...\sos.dll) failed, Win32 error 0n193
12045정성태10/27/201918502오류 유형: 576. mstest.exe 실행 시 "Visual Studio Enterprise is required to execute the test." 오류 - 두 번째 이야기
12044정성태10/27/201917657오류 유형: 575. mstest.exe - System.Resources.MissingSatelliteAssemblyException: The satellite assembly named "Microsoft.VisualStudio.ProductKeyDialog.resources.dll, ..."
12043정성태10/27/201919662오류 유형: 574. Windows 10 설치 시 오류 - 0xC1900101 - 0x4001E
12042정성태10/26/201918671오류 유형: 573. OneDrive 하위에 위치한 Documents, Desktop 폴더에 대한 권한 변경 시 "Unable to display current owner"
... [76]  77  78  79  80  81  82  83  84  85  86  87  88  89  90  ...