Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 2개 있습니다.)
(시리즈 글이 8개 있습니다.)
.NET Framework: 268. .NET Array는 왜 12bytes의 기본 메모리를 점유할까?
; https://www.sysnet.pe.kr/2/0/1173

.NET Framework: 269. 일반 참조형의 기본 메모리 소비는 얼마나 될까요?
; https://www.sysnet.pe.kr/2/0/1174

.NET Framework: 270. .NET 참조 개체 인스턴스의 Object Header를 확인하는 방법
; https://www.sysnet.pe.kr/2/0/1175

.NET Framework: 271. C#에서 확인해 보는 관리 힙의 인스턴스 구조
; https://www.sysnet.pe.kr/2/0/1176

.NET Framework: 401. windbg에서 확인해 보는 관리 힙의 인스턴스 구조
; https://www.sysnet.pe.kr/2/0/1559

.NET Framework: 1003. x64 환경에서 참조형의 기본 메모리 소비는 얼마나 될까요?
; https://www.sysnet.pe.kr/2/0/12486

.NET Framework: 1004. C# - GC Heap에 위치한 참조 개체의 주소를 알아내는 방법
; https://www.sysnet.pe.kr/2/0/12487

.NET Framework: 1184. C# - GC Heap에 위치한 참조 개체의 주소를 알아내는 방법 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/13017




C# - GC Heap에 위치한 참조 개체의 주소를 알아내는 방법 - 두 번째 이야기

아래에 글에서는,

C# - GC Heap에 위치한 참조 개체의 주소를 알아내는 방법
; https://www.sysnet.pe.kr/2/0/12487

TypedReference와 __makeref를 이용해 주소를 알아내고 있는데요, Unsafe 타입을 이용하면 이를 좀 더 쉽게 구현할 수 있습니다.

우선, 다음과 같이 사용해 보면 어떨까요?

using System.Runtime.CompilerServices;

class Program
{
    public int value = 0xff;

    static unsafe void Main(string[] args)
    {
        Program pg = new Program();

        {
            void* ptr = Unsafe.AsPointer(ref pg);
            Console.WriteLine(ToHex16(ptr));
        }
    }

    private static unsafe string ToHex16(void* ptr)
    {
        return ToHex16(new IntPtr(ptr));
    }

    private static unsafe string ToHex16(IntPtr ptr)
    {
        string text = ptr.ToString("x16");
        return Split8(text);
    }

    private static unsafe string Split8(string text)
    {
        return text.Substring(0, 8) + "`" + text.Substring(8);
    }
}

위와 같은 사용법은, pg 변수가 가리키는 힙 메모리의 주소를 가져오는 것이 아니고, pg 변수 자체가 위치한 스택의 위치를 가져오는 것입니다. 따라서, 그 스택에서 담고 있는 포인터 값을 다시 가져와야,

{
    void* ptr = Unsafe.AsPointer(ref pg);
    Console.WriteLine(ToHex16(ptr));

    nint* pStack = (nint*)ptr; // nint (원시 크기 정수)
    nint heapAddr = *pStack;

    Console.WriteLine(Split8(heapAddr.ToString("x16")));
}

/* 출력 결과
00000085`fff7e578 // pg 변수가 위치한 스택의 위치
00000256`8000f6e8 // pg 변수가 가리키는 힙의 Program 인스턴스 위치
*/

이제 제대로 된 위치가 나옵니다. 실제로 위의 2번째 값과 "C# - GC Heap에 위치한 참조 개체의 주소를 알아내는 방법" 글에서 설명한 GetRefAddress 메서드가 반환하는 값은 동일합니다.




참고로, 클래스에 포함된 필드에 대한 힙 메모리의 주소는 단순히 이런 식으로만 호출하면 됩니다.

// 힙에 있는 인스턴스의 주소를 AsPointer로 구하는 것은 pinning 상태가 아니므로 사용 시 유의해야 합니다.
{
    void* ptr = Unsafe.AsPointer(ref pg.value);
    Console.WriteLine(ToHex16(ptr)); // 출력 결과: 00000256`8000f6f0
}

위의 위치는 pg 인스턴스가 위치한 주솟값(위의 경우 00000256`8000f6e8)에서 정확히 8바이트 떨어진 위치에 해당합니다. 왜냐하면, "이전 글"에서 설명한 대로 pg 변수가 가리키는 위치는 Program 변수가 가진 시작 필드의 메모리 위치가 아닌, MethodTable 주소를 담고 있는 헤더의 위치이기 때문입니다.




정리해 보면, C#에서 제공하는 아래의 표현은,

// C#
void* ptr = Unsafe.AsPointer(ref pg.value);

C/C++에서 제공하는 "&" 주소 연산자라고 보시면 됩니다.

// C++이라고 가정
void* ptr = &pg.value; // "Unsafe.AsPointer(ref ..)"

그리고, 저런 C++ 표현을 C#에서도 이미 fixed 문법으로 제공하는 상태입니다.

// C#
fixed(void* ptr = &pg.value)
{
}




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 3/30/2022]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2022-03-29 09시36분
[guest] 안녕하세요. fixed 대신 Unsafe.AsPointer(ref class)을 사용할 경우 주소는 고정이 되는걸까요?
[guest]
2022-03-29 12시07분
@손님 오~~~ 좋은 질문입니다. ^^ 저도 저 글을 쓰면서 간과한 내용인데요, 답변이 다소 길어질 것 같으니 퇴근 후 별도 글로 정리하겠습니다. (결과만 먼저 말씀드리면 고정되지 않습니다.)
정성태
2022-03-30 12시07분
@손님 아래의 글에 설명했으니 참고하세요.

C# - Unsafe.AsPointer가 반환한 포인터는 pinning 상태일까요?
; https://www.sysnet.pe.kr/2/0/13018
정성태

... 91  92  93  94  95  96  97  98  99  100  101  102  103  104  [105]  ...
NoWriterDateCnt.TitleFile(s)
11333정성태10/17/201720003오류 유형: 422. 윈도우 업데이트 - Code 9C48 Windows update encountered an unknown error.
11332정성태10/17/201720772디버깅 기술: 104. .NET Profiler + 디버거 연결 + .NET Exceptions = cpu high
11331정성태10/16/201718830디버깅 기술: 103. windbg - .NET 4.0 이상의 환경에서 모든 DLL에 대한 심벌 파일을 로드하는 파이썬 스크립트
11330정성태10/16/201717946디버깅 기술: 102. windbg - .NET 4.0 이상의 환경에서 DLL의 심벌 파일 로드 방법 [1]
11329정성태10/15/201722678.NET Framework: 693. C# - 오피스 엑셀 97-2003 .xls 파일에 대해 32비트/64비트 상관없이 접근 방법파일 다운로드1
11328정성태10/15/201725729.NET Framework: 692. C# - 하나의 바이너리로 환경에 맞게 32비트/64비트 EXE를 실행하는 방법파일 다운로드1
11327정성태10/15/201719456.NET Framework: 691. AssemblyName을 .csproj에서 바꾼 경우 빌드 오류 발생하는 문제파일 다운로드1
11326정성태10/15/201719532.NET Framework: 690. coreclr 소스코드로 알아보는 .NET 4.0의 모듈 로딩 함수 [1]
11325정성태10/14/201720286.NET Framework: 689. CLR 4.0 환경에서 DLL 모듈의 로드 주소(Base address) 알아내는 방법
11324정성태10/13/201721776디버깅 기술: 101. windbg - "*** WARNING: Unable to verify checksum for" 경고 없애는 방법
11322정성태10/13/201719771디버깅 기술: 100. windbg - .NET 4.0 응용 프로그램의 Main 메서드에 Breakpoint 걸기
11321정성태10/11/201721226.NET Framework: 688. NGen 모듈과 .NET Profiler
11320정성태10/11/201722067.NET Framework: 687. COR_PRF_USE_PROFILE_IMAGES 옵션과 NGen의 "profiler-enhanced images" [1]
11319정성태10/11/201729733.NET Framework: 686. C# - string 배열을 담은 구조체를 직렬화하는 방법
11318정성태10/7/201721965VS.NET IDE: 122. 비주얼 스튜디오에서 관리자 권한을 요구하는 C# 콘솔 프로그램 제작 [1]
11317정성태10/4/201727468VC++: 120. std::copy 등의 함수 사용 시 _SCL_SECURE_NO_WARNINGS 에러 발생
11316정성태9/30/201724918디버깅 기술: 99. (닷넷) 프로세스(EXE)에 디버거가 연결되어 있는지 아는 방법 [4]
11315정성태9/29/201741388기타: 68. "시작하세요! C# 6.0 프로그래밍: 기본 문법부터 실전 예제까지" 구매하신 분들을 위한 C# 7.0/7.1 추가 문법 PDF [8]
11314정성태9/28/201723134디버깅 기술: 98. windbg - 덤프 파일로부터 닷넷 버전 확인하는 방법
11313정성태9/25/201720775디버깅 기술: 97. windbg - 메모리 덤프로부터 DateTime 형식의 값을 알아내는 방법파일 다운로드1
11312정성태9/25/201724131.NET Framework: 685. C# - 구조체(값 형식)의 필드를 리플렉션을 이용해 값을 바꾸는 방법파일 다운로드1
11311정성태9/20/201717428.NET Framework: 684. System.Diagnostics.Process 객체의 명시적인 해제 권장
11310정성태9/19/201721873.NET Framework: 683. WPF의 Window 객체를 생성했는데 GC 수집 대상이 안 되는 이유 [3]
11309정성태9/13/201719269개발 환경 구성: 335. Octave의 명령 창에서 실행한 결과를 복사하는 방법
11308정성태9/13/201720971VS.NET IDE: 121. 비주얼 스튜디오에서 일부 텍스트 파일을 무조건 메모장으로만 여는 문제파일 다운로드1
11307정성태9/13/201723438오류 유형: 421. System.Runtime.InteropServices.SEHException - 0x80004005
... 91  92  93  94  95  96  97  98  99  100  101  102  103  104  [105]  ...