Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 13개 있습니다.)
.NET Framework: 397. C# - OCX 컨트롤에 구현된 메서드에 배열을 in, out으로 전달하는 방법
; https://www.sysnet.pe.kr/2/0/1547

.NET Framework: 652. C# 개발자를 위한 C++ COM 객체의 기본 구현 방식 설명
; https://www.sysnet.pe.kr/2/0/11175

.NET Framework: 792. C# COM 서버가 제공하는 COM 이벤트를 C++에서 받는 방법
; https://www.sysnet.pe.kr/2/0/11679

.NET Framework: 907. C# DLL로부터 TLB 및 C/C++ 헤더 파일(TLH)을 생성하는 방법
; https://www.sysnet.pe.kr/2/0/12220

.NET Framework: 977. C# PInvoke - C++의 매개변수에 대한 마샬링을 tlbexp.exe를 이용해 확인하는 방법
; https://www.sysnet.pe.kr/2/0/12443

.NET Framework: 1008. 배열을 반환하는 C# COM 개체의 메서드를 C++에서 사용 시 메모리 누수 현상
; https://www.sysnet.pe.kr/2/0/12491

.NET Framework: 1064. C# COM 개체를 PIA(Primary Interop Assembly)로써 "Embed Interop Types" 참조하는 방법
; https://www.sysnet.pe.kr/2/0/12662

.NET Framework: 1069. C# - DLL Surrogate를 이용한 Out-of-process COM 개체 제작
; https://www.sysnet.pe.kr/2/0/12668

.NET Framework: 1095. C# COM 개체를 C++에서 사용하는 예제
; https://www.sysnet.pe.kr/2/0/12791

.NET Framework: 2003. C# - COM 개체의 이벤트 핸들러에서 발생하는 예외에 대한 CLR의 특별 대우
; https://www.sysnet.pe.kr/2/0/13050

닷넷: 2177. C# - (Interop DLL 없이) CoClass를 이용한 COM 개체 생성 방법
; https://www.sysnet.pe.kr/2/0/13469

닷넷: 2248. C# - 인터페이스 타입의 다중 포인터를 인자로 갖는 C/C++ 함수 연동
; https://www.sysnet.pe.kr/2/0/13607

닷넷: 2254. C# - COM 인터페이스의 상속 시 중복으로 메서드를 선언
; https://www.sysnet.pe.kr/2/0/13614




C# - 인터페이스 타입의 다중 포인터를 인자로 갖는 C/C++ 함수 연동

마침 그런 매개변수를 테스트를 할 수 있는 함수가 하나 있으니,

MFEnumDeviceSources function (mfidl.h)
; https://learn.microsoft.com/en-us/windows/win32/api/mfidl/nf-mfidl-mfenumdevicesources

HRESULT MFEnumDeviceSources(
  [in]  IMFAttributes *pAttributes,
  [out] IMFActivate   ***pppSourceActivate,
  [out] UINT32        *pcSourceActivate
);

과연 C#에서 저걸 Interop 하는 것이 가능할까요? ^^

우선, 이런 경우 아주 범용적으로 쓸 수 있는 (어차피 포인터를 받아오는 것이므로) IntPtr을 이용해 다음과 같이 마샬링할 수 있습니다.

[DllImport("Mf.dll")]
static extern HRESULT MFEnumDeviceSources(IMFAttributes pAttributes, out IntPtr pppSourceActivate, out uint pcSourceActivate);

이후 실행했을 때, pcSourceActivate에는 pppSourceActivate의 개수가 넘어올 것입니다. 그리고 디버거에서는 pppSourceActivate의 주소, 아래의 그림에서는 0x000002730066B990 주소인데, 그 부분을 메모리 창으로 보면 2개의 (유효해 보이는) 포인터 값이 있는 것을 확인할 수 있습니다.

marshal_interface_array_1.png

그러니까, 따지고 보면 결국 2개의 요소를 갖는 IntPtr 배열에 불과하므로 다음과 같이 호출해도 될 듯합니다.

[DllImport("Mf.dll")]
static extern HRESULT MFEnumDeviceSources(IMFAttributes pAttributes, out nint[] pppSourceActivate, [MarshalUsing out uint pcSourceActivate);

하지만 실제로 해보면, 2개의 요소를 반환하는 상황에서도 nint[] 배열에는 1개의 값만 채워져 옵니다. 이런 경우 예전 글에서 설명한 것처럼 SizeParamIndex를 지정해야 합니다.

[DllImport("Mf.dll")]
static extern HRESULT MFEnumDeviceSources(IMFAttributes pAttributes,
    [MarshalAs(UnmanagedType.LPArray, SizeParamIndex = 2)] out nint[] pppSourceActivate, out uint pcSourceActivate);




그런데, MFEnumDeviceSources의 경우가 특별한 것이 있다면, 저 매개변수의 타입이 3중 포인터라는 점입니다. 즉, 우리가 받아온 저 배열의 값은 또 다른 값을 가리키는 포인터라는 건데요, 다행인 점은 저것이 COM Interface라는 점입니다.

따라서, 포인터의 포인터를 처리할 필요 없이 애당초 Interface임을 알리는 마샬링을 지정해 object 배열로 받는 것도 가능합니다.

[DllImport("Mf.dll")]
static extern HRESULT MFEnumDeviceSources(IMFAttributes pAttributes,
    [MarshalAs(UnmanagedType.LPArray, ArraySubType = UnmanagedType.IUnknown, SizeParamIndex = 2)] out object[] pppSourceActivate, out uint pcSourceActivate);

이렇게 object로 받았으면 다음과 같은 식으로 "as" 형변환, 즉 내부적으로 QueryInterface를 통해 원래의 인터페이스로 복원하는 것이 가능합니다.

HRESULT hr = MFEnumDeviceSources(pAttributes, out pppSourceActivate, out pcSourceActivate);

if (pcSourceActivate != 0)
{
    IMFActivate? item = pppSourceActivate[0] as IMFActivate;
    if (item != null)
    {
        hr = item.ActivateObject(ref IMFMediaSourceGuid, out IntPtr pMFMediaSource);
    }
}

참고로, 위의 경우 ArraySubType을 UnmanagedType.IUnknown으로 명시하지 않으면 이런 예외가 발생합니다.

System.Runtime.InteropServices.InvalidOleVariantTypeException
  HResult=0x80131531
  Message=Specified OLE variant is invalid.
  Source=<Cannot evaluate the exception source>
  StackTrace:
<Cannot evaluate the exception stack trace>




위의 처리 단계까지 이해했다면, 이제 부가 코드 없이 곧바로 MFEnumDeviceSources DllImport 단계에서 아예 인터페이스를 마샬링하도록 다음과 같이 정의할 수 있습니다.

[DllImport("Mf.dll")]
static extern HRESULT MFEnumDeviceSources(IMFAttributes pAttributes,
[MarshalAs(UnmanagedType.LPArray, SizeParamIndex = 2)] out IMFActivate[] pppSourceActivate, out uint pcSourceActivate);

무려 3중 포인터를 인자로 갖는 괴상한 Win32 API를 별다른 부가 코드 없이 DllImport 정의 수준에서 그대로 연동할 수 있다는 점이 바로! C# 언어만의 매력이 되겠습니다. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 5/1/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...
NoWriterDateCnt.TitleFile(s)
12111정성태1/12/202020620디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202019998디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/202016677오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/202017494오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202018703.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202019703VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202018201디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202019450DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202022570DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202018851디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202019226.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/202016640.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202019500디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202019303.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/202017412디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201919986디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201921728VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201919419.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201919020.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201917704디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201920087디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201920150.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201919097디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201918072Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201918566디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201921099디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...