Microsoft MVP성태의 닷넷 이야기
닷넷: 2137. ILSpy의 nuget 라이브러리 버전 - ICSharpCode.Decompiler [링크 복사], [링크+제목 복사],
조회: 13402
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

ILSpy의 nuget 라이브러리 버전 - ICSharpCode.Decompiler

이번에도 ^^ 트윗으로 본 내용을 소개합니다.


Did you know that ILSpy is providing a nuget package allowing you to list (in 8 lines of code) the string literals compiled in a .NET assembly?
; https://twitter.com/chnasarre/status/1685350012614578176

ILSpy의 nuget 버전으로 ICSharpCode.Decompiler가 있는데요, 이미 우리에게는 Visual Studio에서도 심심치 않게 봤을 정도로 은근 낯설지 않은 라이브러리입니다. ^^

ICSharpCode.Decompiler
; https://www.nuget.org/packages/ICSharpCode.Decompiler

다음은 닷넷 어셈블리의 "#Strings" 영역을 뒤져 문자열 리터럴을 출력하는 소스 코드로,

using ICSharpCode.Decompiler.Metadata;
using System.Reflection.Metadata;
using System.Reflection.Metadata.Ecma335;

namespace ConsoleApp1;

// Install-Package ICSharpCode.Decompiler
internal class Program
{
    static void Main(string[] args)
    {
        string dllPath = typeof(Program).Assembly.Location;

        using (var peFile = new PEFile(dllPath))
        {
            MetadataReader metadata = peFile.Metadata;
            UserStringHandle handle = MetadataTokens.UserStringHandle(0);

            do
            {
                string literal = metadata.GetUserString(handle);
                Console.WriteLine($"'{literal}'");
                handle = metadata.GetNextHandle(handle);
            } while (!handle.IsNil);
        }
    }
}

얼핏 ^^ ICSharpCode.Decompiler가 제공하는 듯하지만 (덧글에 "@Lucas Trzesniewski"가 지적한 것처럼) 실제로는 System.Reflection.Metadata로 연결시켜 접근하고 있습니다.

그래서 위의 소스 코드를 ICSharpCode 참조 없이 순수하게 System.Reflection.Metadata만을 이용해 다음과 같이 만들 수 있습니다.

using System.Reflection.Metadata;
using System.Reflection.Metadata.Ecma335;
using System.Reflection.PortableExecutable;

namespace ConsoleApp1;

internal class Program
{
    static void Main(string[] args)
    {
        string dllPath = typeof(Program).Assembly.Location;

        FileStream stream = File.OpenRead(dllPath);
        PEReader peReader = new PEReader(stream);

        MetadataReader metadata = peReader.GetMetadataReader();
        UserStringHandle handle = MetadataTokens.UserStringHandle(0);

        do
        {
            string literal = metadata.GetUserString(handle);
            Console.WriteLine($"'{literal}'");
            handle = metadata.GetNextHandle(handle);
        } while (!handle.IsNil);
    }
}

오호~~~ 저도 PortableExecutable에 대한 PEReader 타입이 있는지 오늘 처음 알았습니다. ^^

그나저나, 제목과는 달리 (ICSharpCode.Decompiler가 아닌) System.Reflection.Metadata에 대한 소개가 되었군요. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 8/20/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [76]  77  78  79  80  81  82  83  84  85  86  87  88  89  90  ...
NoWriterDateCnt.TitleFile(s)
12072정성태12/9/201918607오류 유형: 583. iisreset 수행 시 "No such interface supported" 오류
12071정성태12/9/201922784오류 유형: 582. 리눅스 디스크 공간 부족 및 safemode 부팅 방법
12070정성태12/9/201924370오류 유형: 581. resize2fs: Bad magic number in super-block while trying to open /dev/.../root
12069정성태12/2/201921318디버깅 기술: 139. windbg - x64 덤프 분석 시 메서드의 인자 또는 로컬 변수의 값을 확인하는 방법
12068정성태11/28/201929738디버깅 기술: 138. windbg와 Win32 API로 알아보는 Windows Heap 정보 분석 [3]파일 다운로드2
12067정성태11/27/201921291디버깅 기술: 137. 실제 사례를 통해 Debug Diagnostics 도구가 생성한 닷넷 웹 응용 프로그램의 성능 장애 보고서 설명 [1]파일 다운로드1
12066정성태11/27/201920864디버깅 기술: 136. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석 - OracleCommand.ExecuteReader에서 OpsSql.Prepare2 PInvoke 호출 분석
12065정성태11/25/201918726디버깅 기술: 135. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석파일 다운로드1
12064정성태11/25/201922195오류 유형: 580. HTTP Error 500.0/500.33 - ANCM In-Process Handler Load Failure
12063정성태11/21/201921100디버깅 기술: 134. windbg - RtlReportCriticalFailure로부터 parameters 정보 찾는 방법
12062정성태11/21/201920223디버깅 기술: 133. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례 - 두 번째 이야기
12061정성태11/20/201920341Windows: 167. CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계
12060정성태11/20/201922782디버깅 기술: 132. windbg/Visual Studio - HeapFree x64의 동작 분석
12059정성태11/20/201921896디버깅 기술: 131. windbg/Visual Studio - HeapFree x86의 동작 분석
12058정성태11/19/201922564디버깅 기술: 130. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례
12057정성태11/18/201917769오류 유형: 579. Visual Studio - Memory 창에서 유효한 주소 영역임에도 "Unable to evaluate the expression." 오류 출력
12056정성태11/18/201924054개발 환경 구성: 464. "Microsoft Visual Studio Installer Projects" 프로젝트로 EXE 서명 및 MSI 파일 서명 방법파일 다운로드1
12055정성태11/17/201918155개발 환경 구성: 463. Visual Studio의 Ctrl + Alt + M, 1 (Memory 1) 등의 단축키가 동작하지 않는 경우
12054정성태11/15/201919765.NET Framework: 869. C# - 일부러 GC Heap을 깨뜨려 GC 수행 시 비정상 종료시키는 예제
12053정성태11/15/201920854Windows: 166. 윈도우 10 - 명령행 창(cmd.exe) 속성에 (DotumChe, GulimChe, GungsuhChe 등의) 한글 폰트가 없는 경우
12052정성태11/15/201919715오류 유형: 578. Azure - 일정(schedule)에 등록한 runbook이 1년 후 실행이 안 되는 문제(Reason - The key used is expired.)
12051정성태11/14/201924103개발 환경 구성: 462. 시작하자마자 비정상 종료하는 프로세스의 메모리 덤프 - procdump [1]
12050정성태11/14/201921384Windows: 165. AcLayers의 API 후킹과 FaultTolerantHeap
12049정성태11/13/201921851.NET Framework: 868. (닷넷 프로세스를 대상으로) 디버거 방식이 아닌 CLR Profiler를 이용해 procdump.exe 기능 구현
12048정성태11/12/201921676Windows: 164. GUID 이름의 볼륨에 해당하는 파티션을 찾는 방법
12047정성태11/12/201924179Windows: 163. 안전하게 eject시킨 USB 장치를 물리적인 재연결 없이 다시 인식시키는 방법
... [76]  77  78  79  80  81  82  83  84  85  86  87  88  89  90  ...