Microsoft MVP성태의 닷넷 이야기
닷넷: 2137. ILSpy의 nuget 라이브러리 버전 - ICSharpCode.Decompiler [링크 복사], [링크+제목 복사],
조회: 3799
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

ILSpy의 nuget 라이브러리 버전 - ICSharpCode.Decompiler

이번에도 ^^ 트윗으로 본 내용을 소개합니다.


Did you know that ILSpy is providing a nuget package allowing you to list (in 8 lines of code) the string literals compiled in a .NET assembly?
; https://twitter.com/chnasarre/status/1685350012614578176

ILSpy의 nuget 버전으로 ICSharpCode.Decompiler가 있는데요, 이미 우리에게는 Visual Studio에서도 심심치 않게 봤을 정도로 은근 낯설지 않은 라이브러리입니다. ^^

ICSharpCode.Decompiler
; https://www.nuget.org/packages/ICSharpCode.Decompiler

다음은 닷넷 어셈블리의 "#Strings" 영역을 뒤져 문자열 리터럴을 출력하는 소스 코드로,

using ICSharpCode.Decompiler.Metadata;
using System.Reflection.Metadata;
using System.Reflection.Metadata.Ecma335;

namespace ConsoleApp1;

// Install-Package ICSharpCode.Decompiler
internal class Program
{
    static void Main(string[] args)
    {
        string dllPath = typeof(Program).Assembly.Location;

        using (var peFile = new PEFile(dllPath))
        {
            MetadataReader metadata = peFile.Metadata;
            UserStringHandle handle = MetadataTokens.UserStringHandle(0);

            do
            {
                string literal = metadata.GetUserString(handle);
                Console.WriteLine($"'{literal}'");
                handle = metadata.GetNextHandle(handle);
            } while (!handle.IsNil);
        }
    }
}

얼핏 ^^ ICSharpCode.Decompiler가 제공하는 듯하지만 (덧글에 "@Lucas Trzesniewski"가 지적한 것처럼) 실제로는 System.Reflection.Metadata로 연결시켜 접근하고 있습니다.

그래서 위의 소스 코드를 ICSharpCode 참조 없이 순수하게 System.Reflection.Metadata만을 이용해 다음과 같이 만들 수 있습니다.

using System.Reflection.Metadata;
using System.Reflection.Metadata.Ecma335;
using System.Reflection.PortableExecutable;

namespace ConsoleApp1;

internal class Program
{
    static void Main(string[] args)
    {
        string dllPath = typeof(Program).Assembly.Location;

        FileStream stream = File.OpenRead(dllPath);
        PEReader peReader = new PEReader(stream);

        MetadataReader metadata = peReader.GetMetadataReader();
        UserStringHandle handle = MetadataTokens.UserStringHandle(0);

        do
        {
            string literal = metadata.GetUserString(handle);
            Console.WriteLine($"'{literal}'");
            handle = metadata.GetNextHandle(handle);
        } while (!handle.IsNil);
    }
}

오호~~~ 저도 PortableExecutable에 대한 PEReader 타입이 있는지 오늘 처음 알았습니다. ^^

그나저나, 제목과는 달리 (ICSharpCode.Decompiler가 아닌) System.Reflection.Metadata에 대한 소개가 되었군요. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 8/20/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12122정성태1/20/20209167.NET Framework: 879. C/C++의 UNREFERENCED_PARAMETER 매크로를 C#에서 우회하는 방법(IDE0060 - Remove unused parameter '...')파일 다운로드1
12121정성태1/20/20209753VS.NET IDE: 139. Visual Studio - Error List: "Could not find schema information for the ..."파일 다운로드1
12120정성태1/19/202011190.NET Framework: 878. C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법 - 네 번째 이야기(IL 코드로 직접 구현)파일 다운로드1
12119정성태1/17/202011229디버깅 기술: 160. Windbg 확장 DLL 만들기 (3) - C#으로 만드는 방법
12118정성태1/17/202011878개발 환경 구성: 466. C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법 - 세 번째 이야기 [1]
12117정성태1/15/202010892디버깅 기술: 159. C# - 디버깅 중인 프로세스를 강제로 다른 디버거에서 연결하는 방법파일 다운로드1
12116정성태1/15/202011395디버깅 기술: 158. Visual Studio로 디버깅 시 sos.dll 확장 명령어를 (비롯한 windbg의 다양한 기능을) 수행하는 방법
12115정성태1/14/202011109디버깅 기술: 157. C# - PEB.ProcessHeap을 이용해 디버깅 중인지 확인하는 방법파일 다운로드1
12114정성태1/13/202013002디버깅 기술: 156. C# - PDB 파일로부터 심벌(Symbol) 및 타입(Type) 정보 열거 [1]파일 다운로드3
12113정성태1/12/202013602오류 유형: 590. Visual C++ 빌드 오류 - fatal error LNK1104: cannot open file 'atls.lib' [1]
12112정성태1/12/202010137오류 유형: 589. PowerShell - 원격 Invoke-Command 실행 시 "WinRM cannot complete the operation" 오류 발생
12111정성태1/12/202013447디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202012031디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/20209919오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/20209981오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202010911.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202012411VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202011017디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202011687DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202014454DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202012010디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202011349.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/20209359.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202011688디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202011276.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/20209824디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...