Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

ClrMD를 이용해 윈도우 환경의 메모리 덤프로부터 닷넷 모듈을 추출하는 방법

지난 글에 제작한 SaveModule 도구는,

리눅스 환경의 .NET Core 3/5+ 메모리 덤프로부터 모든 닷넷 모듈을 추출하는 방법
; https://www.sysnet.pe.kr/2/0/13139

리눅스 환경에서 뜬 덤프의 경우 ImageBase를 기준으로 한 내용을 추출해도 잘 동작했을지 모르지만, 윈도우 환경에서 실행한 응용 프로그램의 덤프에는 동작하지 않습니다. 예를 하나 들어볼까요?

간단하게 DLL 프로젝트를 만들고,

namespace ClassLibrary1
{
    public class Class1 { }
}

이것을 참조한 Console App을 만들어 윈도우 환경에서 실행한 후,

namespace ConsoleApp1
{
    internal class Program
    {
        static void Main(string[] args)
        {
            ClassLibrary1.Class1 cl = new ClassLibrary1.Class1();
            Console.WriteLine(cl);
            Console.ReadLine();
        }
    }
}

ReadLine에 걸려 있는 프로세스의 메모리 덤프를 뜹니다. 그것을 지난번에 작성한 SaveModule을 이용해 DLL을 추출하고,

c:\temp> SaveModule ConsoleApp1.DMP
26e248f0000 8000 True c:\temp\ConsoleApp1\bin\Debug\net6.0\ConsoleApp1.dll
26e24930000 8000 True c:\temp\ConsoleApp1\bin\Debug\net6.0\ClassLibrary1.dll
...[생략]...
7fff3f8b0000 22000 True C:\Program Files\dotnet\shared\Microsoft.NETCore.App\6.0.10\System.IO.Pipes.dll
7fff70310000 d000 True C:\Program Files\dotnet\shared\Microsoft.NETCore.App\6.0.10\System.Runtime.InteropServices.dll

dnSpy로 올려보면 이렇게 나옵니다.

win_savemod_1.png

보는 바와 같이 PE 파일 헤더만 보여주고 닷넷 IL 코드의 디스어셈블 코드 영역은 없습니다. 실제로, 위의 화면에서 "Cor20 Header" 노드를 선택하면,

win_savemod_2.png

해당 옵셋 (0x208)부터 시작해 값이 0으로 읽힙니다.




동일한 덤프를 windbg로 열어볼까요? ^^

0:000> lm
start             end                 module name
0000026e`248f0000 0000026e`248f8000   ConsoleApp1 C (service symbols: CLR Symbols with PDB: C:\ProgramData\Dbg\sym\ConsoleApp1.pdb\9484377CAECD45909CDF5DAE7086EA561\ConsoleApp1.pdb)        
0000026e`24900000 0000026e`2490e000   System_Runtime   (deferred)             
0000026e`24920000 0000026e`24930000   Microsoft_Extensions_DotNetDeltaApplier   (deferred)             
0000026e`24930000 0000026e`24938000   ClassLibrary1   (deferred)
...[생략]...

0000026e`24930000 주소는 SaveModule 코드에서 구한 값과 다르지 않습니다. 또한 end 주소까지의 길이는 0x8000으로 동일합니다. 도대체 어떤 차이가 있는 걸까요? ^^

사실 PE가 메모리에 로딩되는 형식에 대해 아시는 분은 금방 눈치채셨을 텐데요, 이것을 SOS 확장에서 제공하는 !savemodule 명령어의 결과로 쉽게 유추할 수 있습니다.

0:000> !savemodule 0000026e`24930000 c:\temp\test.dll 
3 sections in file
section 0 - VA=2000, VASize=640, FileAddr=200, FileSize=800
section 1 - VA=4000, VASize=344, FileAddr=a00, FileSize=400
section 2 - VA=6000, VASize=c, FileAddr=e00, FileSize=200

위의 결과 중 section 0의 출력을 보면, VA(Virtual Address)의 0x2000 지점부터 0x640까지의 길이는 파일 상에서는 0x200부터 기록돼야 하는 것입니다. 단지 크기가 살짝 달라지는데 그것은 정렬로 인한 차이에 해당합니다. 파일의 정렬 값은 Optional Header에 "FileAlignment"로 기록되는데 일반적으로 이 값은 0x200, 즉 512 크기에 해당합니다. 그래서 0x640 (0n1600)이 0x800(0n2048)에 맞춰 FileSize가 결정됩니다.

이러한 section은 dnSpy 화면에 출력된 "Section #0: .text", "Section #1: .rsrc", "Section #2: .reloc"과 일치합니다. 그러니까, 윈도우 환경의 덤프는 PE 포맷의 저러한 재배치 문제로 인해 메모리의 값을 그대로 저장하는 것은 section 정보가 틀어지는 결과를 낳을 뿐입니다.




실제로 저 분석이 맞는지 테스트를 해봐야겠지요? ^^ 되는지부터 봐야 하니까 급조된 코드로 이렇게 테스트를 할 수 있습니다.

foreach (var module in target.EnumerateModules())
{
    if (module.IsManaged == false)
    {
        continue;
    }

    byte[] buffer = new byte[module.ImageSize];

    for (ulong i = module.ImageBase; i < module.ImageBase + (ulong)module.ImageSize; i+=4096)
    {
        Span<byte> page = new Span<byte>(buffer, (int)(i - module.ImageBase), 4096);
        target.DataReader.Read(i, page);
        target.DataReader.FlushCachedData();
    }

    string fileName = Path.GetFileName(module.FileName);

    if (fileName == "ClassLibrary1.dll")
    {
        {
            Span<byte> page = new Span<byte>(buffer, 0x200, 0x640);
            int readBytes = target.DataReader.Read(module.ImageBase + 0x2000, page);
        }

        {
            Span<byte> page = new Span<byte>(buffer, 0xa00, 0x344);
            target.DataReader.Read(module.ImageBase + 0x4000, page);
        }

        {
            Span<byte> page = new Span<byte>(buffer, 0xe00, 0xc);
            target.DataReader.Read(module.ImageBase + 0x6000, page);
        }
    }

    int idx = 1;
    string outputFilePath = Path.Combine(outputDir, fileName);
        
    while (true)
    {
        if (File.Exists(outputFilePath) == false)
        {
            break;
        }

        string fileNamePart = Path.GetFileNameWithoutExtension(fileName);
        string extension = Path.GetExtension(fileName);
        outputFilePath = Path.Combine(outputDir, fileNamePart + "_" + idx + extension);

        idx++;
    }

    Console.WriteLine($"{module.ImageBase:x} {module.ImageSize:x} {module.IsManaged} {module.FileName}");
    File.WriteAllBytes(outputFilePath, buffer.ToArray());
}

이렇게 해서 생성한 ClassLibrary1.dll을 dnspy.exe로 열면 정상적으로 IL 코드를 디컴파일링한 화면을 볼 수 있습니다. ^^

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




자, 그렇다면 이제 남은 작업은 PE 포맷에 따라 분석한 다음 Section 정보를 읽어내 저 과정을 자동화하는 코드로 적용해야 합니다. 하지만, 일단 오늘은 ^^ 원인 분석을 한 것으로 끝내고 다음으로 미루겠습니다. 사실 이 과정은 이미 SOS 확장의 savemodule이 해주고 있고 pykd를 이용한 자동화도 해놓았기 때문에 당장 급한 일은 아닙니다.

혹시나 구현하고 싶은 분이 있을까요? ^^ 일단, 이와 관련된 소스 코드는 이미 이전에 만들어 둔 예제에서 작성해 두었기 때문에,

DotNetSamples/WinConsole/PEFormat/WindowsPE / PEImage.cs
; https://github.com/stjeong/DotNetSamples/blob/master/WinConsole/PEFormat/WindowsPE/PEImage.cs

적절히 조합하시면 쉽게 구현할 수 있습니다.

또한, 아래의 소스코드를 보면,

netext/ClrMemDiagExt / Module.cs
; https://github.com/rodneyviana/netext/blob/master/ClrMemDiagExt/Module.cs

ClrMD를 이용해 windbg extension을 만들어 !savemodule 기능을 SaveToStream 메서드로 구현한 것이므로 역시 참고하시면 되겠습니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 10/20/2022]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12115정성태1/14/202011038디버깅 기술: 157. C# - PEB.ProcessHeap을 이용해 디버깅 중인지 확인하는 방법파일 다운로드1
12114정성태1/13/202012880디버깅 기술: 156. C# - PDB 파일로부터 심벌(Symbol) 및 타입(Type) 정보 열거 [1]파일 다운로드3
12113정성태1/12/202013513오류 유형: 590. Visual C++ 빌드 오류 - fatal error LNK1104: cannot open file 'atls.lib' [1]
12112정성태1/12/202010065오류 유형: 589. PowerShell - 원격 Invoke-Command 실행 시 "WinRM cannot complete the operation" 오류 발생
12111정성태1/12/202013358디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202011962디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/20209860오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/20209920오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202010859.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202012242VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202010936디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202011610DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202014343DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202011937디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202011272.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/20209313.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202011625디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202011201.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/20209765디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201911724디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201913146VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201911321.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201911347.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201910793디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201912306디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201910955.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...