Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 2개 있습니다.)
(시리즈 글이 8개 있습니다.)
.NET Framework: 268. .NET Array는 왜 12bytes의 기본 메모리를 점유할까?
; https://www.sysnet.pe.kr/2/0/1173

.NET Framework: 269. 일반 참조형의 기본 메모리 소비는 얼마나 될까요?
; https://www.sysnet.pe.kr/2/0/1174

.NET Framework: 270. .NET 참조 개체 인스턴스의 Object Header를 확인하는 방법
; https://www.sysnet.pe.kr/2/0/1175

.NET Framework: 271. C#에서 확인해 보는 관리 힙의 인스턴스 구조
; https://www.sysnet.pe.kr/2/0/1176

.NET Framework: 401. windbg에서 확인해 보는 관리 힙의 인스턴스 구조
; https://www.sysnet.pe.kr/2/0/1559

.NET Framework: 1003. x64 환경에서 참조형의 기본 메모리 소비는 얼마나 될까요?
; https://www.sysnet.pe.kr/2/0/12486

.NET Framework: 1004. C# - GC Heap에 위치한 참조 개체의 주소를 알아내는 방법
; https://www.sysnet.pe.kr/2/0/12487

.NET Framework: 1184. C# - GC Heap에 위치한 참조 개체의 주소를 알아내는 방법 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/13017




C# - GC Heap에 위치한 참조 개체의 주소를 알아내는 방법 - 두 번째 이야기

아래에 글에서는,

C# - GC Heap에 위치한 참조 개체의 주소를 알아내는 방법
; https://www.sysnet.pe.kr/2/0/12487

TypedReference와 __makeref를 이용해 주소를 알아내고 있는데요, Unsafe 타입을 이용하면 이를 좀 더 쉽게 구현할 수 있습니다.

우선, 다음과 같이 사용해 보면 어떨까요?

using System.Runtime.CompilerServices;

class Program
{
    public int value = 0xff;

    static unsafe void Main(string[] args)
    {
        Program pg = new Program();

        {
            void* ptr = Unsafe.AsPointer(ref pg);
            Console.WriteLine(ToHex16(ptr));
        }
    }

    private static unsafe string ToHex16(void* ptr)
    {
        return ToHex16(new IntPtr(ptr));
    }

    private static unsafe string ToHex16(IntPtr ptr)
    {
        string text = ptr.ToString("x16");
        return Split8(text);
    }

    private static unsafe string Split8(string text)
    {
        return text.Substring(0, 8) + "`" + text.Substring(8);
    }
}

위와 같은 사용법은, pg 변수가 가리키는 힙 메모리의 주소를 가져오는 것이 아니고, pg 변수 자체가 위치한 스택의 위치를 가져오는 것입니다. 따라서, 그 스택에서 담고 있는 포인터 값을 다시 가져와야,

{
    void* ptr = Unsafe.AsPointer(ref pg);
    Console.WriteLine(ToHex16(ptr));

    nint* pStack = (nint*)ptr; // nint (원시 크기 정수)
    nint heapAddr = *pStack;

    Console.WriteLine(Split8(heapAddr.ToString("x16")));
}

/* 출력 결과
00000085`fff7e578 // pg 변수가 위치한 스택의 위치
00000256`8000f6e8 // pg 변수가 가리키는 힙의 Program 인스턴스 위치
*/

이제 제대로 된 위치가 나옵니다. 실제로 위의 2번째 값과 "C# - GC Heap에 위치한 참조 개체의 주소를 알아내는 방법" 글에서 설명한 GetRefAddress 메서드가 반환하는 값은 동일합니다.




참고로, 클래스에 포함된 필드에 대한 힙 메모리의 주소는 단순히 이런 식으로만 호출하면 됩니다.

// 힙에 있는 인스턴스의 주소를 AsPointer로 구하는 것은 pinning 상태가 아니므로 사용 시 유의해야 합니다.
{
    void* ptr = Unsafe.AsPointer(ref pg.value);
    Console.WriteLine(ToHex16(ptr)); // 출력 결과: 00000256`8000f6f0
}

위의 위치는 pg 인스턴스가 위치한 주솟값(위의 경우 00000256`8000f6e8)에서 정확히 8바이트 떨어진 위치에 해당합니다. 왜냐하면, "이전 글"에서 설명한 대로 pg 변수가 가리키는 위치는 Program 변수가 가진 시작 필드의 메모리 위치가 아닌, MethodTable 주소를 담고 있는 헤더의 위치이기 때문입니다.




정리해 보면, C#에서 제공하는 아래의 표현은,

// C#
void* ptr = Unsafe.AsPointer(ref pg.value);

C/C++에서 제공하는 "&" 주소 연산자라고 보시면 됩니다.

// C++이라고 가정
void* ptr = &pg.value; // "Unsafe.AsPointer(ref ..)"

그리고, 저런 C++ 표현을 C#에서도 이미 fixed 문법으로 제공하는 상태입니다.

// C#
fixed(void* ptr = &pg.value)
{
}




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 3/30/2022]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2022-03-29 09시36분
[guest] 안녕하세요. fixed 대신 Unsafe.AsPointer(ref class)을 사용할 경우 주소는 고정이 되는걸까요?
[guest]
2022-03-29 12시07분
@손님 오~~~ 좋은 질문입니다. ^^ 저도 저 글을 쓰면서 간과한 내용인데요, 답변이 다소 길어질 것 같으니 퇴근 후 별도 글로 정리하겠습니다. (결과만 먼저 말씀드리면 고정되지 않습니다.)
정성태
2022-03-30 12시07분
@손님 아래의 글에 설명했으니 참고하세요.

C# - Unsafe.AsPointer가 반환한 포인터는 pinning 상태일까요?
; https://www.sysnet.pe.kr/2/0/13018
정성태

... 106  107  108  109  110  111  112  113  114  115  116  117  118  [119]  120  ...
NoWriterDateCnt.TitleFile(s)
10950정성태5/2/201626479.NET Framework: 576. 기본적인 CLR Profiler 소스 코드 설명 [2]파일 다운로드2
10949정성태4/28/201619992.NET Framework: 575. SharedDomain과 JIT 컴파일파일 다운로드1
10948정성태4/28/201624000.NET Framework: 574. .NET - 눈으로 확인하는 SharedDomain의 동작 방식 [3]파일 다운로드1
10947정성태4/27/201621884.NET Framework: 573. .NET CLR4 보안 모델 - 4. CLR4 보안 모델에서의 조건부 APTCA 역할파일 다운로드1
10946정성태4/26/201624741VS.NET IDE: 106. Visual Studio 2015 확장 - INI 파일을 위한 사용자 정의 포맷 기능 (Syntax Highlighting)파일 다운로드1
10945정성태4/26/201618364오류 유형: 327. VSIX 프로젝트 빌드 시 The "VsTemplatePaths" task could not be loaded from the assembly 오류 발생
10944정성태4/22/201619634디버깅 기술: 80. windbg - 풀 덤프 파일로부터 텍스트 파일의 내용을 찾는 방법
10943정성태4/22/201624502디버깅 기술: 79. windbg - 풀 덤프 파일로부터 .NET DLL을 추출/저장하는 방법 [1]
10942정성태4/19/201619859디버깅 기술: 78. windbg 사례 - .NET 예외가 발생한 시점의 오류 분석 [1]
10941정성태4/19/201619687오류 유형: 326. Error MSB8020 - The build tools for v120_xp (Platform Toolset = 'v120_xp') cannot be found.
10940정성태4/18/201623058Windows: 116. 프로세스 풀 덤프 시간을 줄여 주는 Process Reflection [3]
10939정성태4/18/201624098.NET Framework: 572. .NET APM 비동기 호출의 Begin...과 End... 조합 [3]파일 다운로드1
10938정성태4/13/201623558오류 유형: 325. 파일 삭제 시 오류 - Error 0x80070091: The directory is not empty.
10937정성태4/13/201631800Windows: 115. UEFI 모드로 윈도우 10 설치 가능한 USB 디스크 만드는 방법
10936정성태4/8/201642527Windows: 114. 삼성 센스 크로노스 7 노트북의 운영체제를 USB 디스크로 새로 설치하는 방법 [3]
10935정성태4/7/201626935웹: 32. Edge에서 Google Docs 문서 편집 시 한영 전환키가 동작 안하는 문제
10934정성태4/5/201625553디버깅 기술: 77. windbg의 콜스택 함수 인자를 쉽게 확인하는 방법 [1]
10933정성태4/5/201631099.NET Framework: 571. C# - 스레드 선호도(Thread Affinity) 지정하는 방법 [8]파일 다운로드1
10932정성태4/4/201623464VC++: 96. C/C++ 식 평가 - printf("%d %d %d\n", a, a++, a);
10931정성태3/31/201623764개발 환경 구성: 283. Hyper-V 내에 구성한 Active Directory 환경의 시간 구성 방법 [3]
10930정성태3/30/201621643.NET Framework: 570. .NET 4.5부터 추가된 CLR Profiler의 실행 시 Rejit 기능
10929정성태3/29/201631898.NET Framework: 569. ServicePointManager.DefaultConnectionLimit의 역할파일 다운로드1
10928정성태3/28/201637615.NET Framework: 568. ODP.NET의 완전한 닷넷 버전 Oracle ODP.NET, Managed Driver [2]파일 다운로드1
10927정성태3/25/201626711.NET Framework: 567. System.Net.ServicePointManager의 DefaultConnectionLimit 속성 설명
10926정성태3/24/201626320.NET Framework: 566. openssl의 PKCS#1 PEM 개인키 파일을 .NET RSACryptoServiceProvider에서 사용하는 방법 [10]파일 다운로드1
10925정성태3/24/201620534.NET Framework: 565. C# - Rabin-Miller 소수 생성 방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자 - 두 번째 이야기파일 다운로드1
... 106  107  108  109  110  111  112  113  114  115  116  117  118  [119]  120  ...