Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 3개 있습니다.)
(시리즈 글이 6개 있습니다.)
VC++: 64. x64 Visual C++에서 TEB 주소 구하는 방법
; https://www.sysnet.pe.kr/2/0/1387

.NET Framework: 348. .NET x64 응용 프로그램에서 Teb 주소를 구하는 방법
; https://www.sysnet.pe.kr/2/0/1388

.NET Framework: 349. .NET Thread 인스턴스로부터 COM Apartment 유형 확인하는 방법
; https://www.sysnet.pe.kr/2/0/1389

VC++: 91. 자식 스레드에 자동 상속되는 TEB의 SubProcessTag 필드
; https://www.sysnet.pe.kr/2/0/10797

디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
; https://www.sysnet.pe.kr/2/0/12097

디버깅 기술: 205. Windbg - KPCR, KPRCB
; https://www.sysnet.pe.kr/2/0/13842




.NET x64 응용 프로그램에서 Teb 주소를 구하는 방법

예전에 x86에서 TEB(Thread Environment Block) 주소를 구해오는 방법을 아래의 글에서 설명했었습니다.

.NET System.Threading.Thread 개체에서 Native Thread Id를 구할 수 있을까?
; https://www.sysnet.pe.kr/2/0/1244

그리고 지난번 이야기에서 Visual C++ x64에서 TEB 주소를 구하는 것에 대해 설명했는데요.

x64 Visual C++에서 TEB 주소 구하는 방법
; https://www.sysnet.pe.kr/2/0/1387

따라서, x64 C# 응용 프로그램에서는 NtCurrentTeb를 DllImport로 P/Invoke 호출이 불가능하기 때문에 남은 방법은 Thread 타입의 DONT_USE_InternalThread 필드를 이용하는 수밖에 없습니다.

그래도 다른 방법이 있지 않을까요? ^^ TEB 주소가 결국 gs:[30h]에 있는 값이라는 사실에서 이야기를 진행해 보겠습니다.

문제는 Visual C++에서 사용된 __readgsqword가 DLL에서 export된 함수가 아니라 Visual C++의 intrinsics 함수에 불과하다는 점입니다. 따라서 아래의 코드를 C#에서 P/Invoke로 불러올 수는 없습니다.

int _tmain(int argc, _TCHAR* argv[])
{
    unsigned __int64 fsReg = __readgsqword(0x30);
    return 0;
}

하지만, 여러분들 중에 아래의 글을 기억하는 분이라면 방법을 알 수 있을 것입니다.

C++의 inline asm 사용을 .NET으로 포팅하는 방법
; https://www.sysnet.pe.kr/2/0/1267

따라서 위의 소스 코드를 아래와 같이 변경하고,

unsigned __int64 GetTEB()
{
    return __readgsqword(0x30);
}

int _tmain(int argc, _TCHAR* argv[])
{
    unsigned __int64 fsReg = GetTEB();
    printf("%I64x\n", fsReg);
    return 0;
}

__readgsqword 코드에 BP(Break Point)를 건 후 Debug 모드로 진입한 다음, 마우스 오른쪽 버튼을 눌러 "Go To Disassembly" 메뉴를 선택하면 다음의 화면을 볼 수 있습니다.

ntcurrentteb_api_1.png

아하... 답이 나왔군요. ^^

위의 바이트를 그대로 배열에 저장하고,

private readonly static byte[] x64TebBytes =
    {
        0x40, 0x57, // push rdi
        
        0x65, 0x48, 0x8B, 0x04, 0x25, 0x30, 0x00, 0x00, 0x00, // mov rax, qword ptr gs:[30h]

        0x5F, // pop rdi
        0xC3, // ret
    };

이를 delegate로 만들어 주면 됩니다.

static IntPtr _codePointer;
static GetTebDelegate _getTebDelg;

static Program()
{
    byte[] codeBytes = x64TebBytes;

    if (IntPtr.Size == 4)
    {
        throw new NotSupportedException();
    }

    _codePointer = VirtualAlloc(IntPtr.Zero, new UIntPtr((uint)codeBytes.Length),
        AllocationType.COMMIT | AllocationType.RESERVE,
        MemoryProtection.EXECUTE_READWRITE
    );

    Marshal.Copy(codeBytes, 0, _codePointer, codeBytes.Length);

    _getTebDelg = (GetTebDelegate)Marshal.GetDelegateForFunctionPointer(
        _codePointer, typeof(GetTebDelegate));
}

static long GetTebAddress()
{
    if (_getTebDelg == null)
    {
        throw new ObjectDisposedException("GetTebAddress");
    }

    return _getTebDelg();
}

이제부터는 언제든지 GetTebAddress를 호출해 주면 TEB 주소를 구할 수 있습니다. ^^

static void Main(string[] args)
{
    Console.WriteLine(GetTebAddress().ToString("x"));
}

이렇게 출력된 값이 정확히 TEB 주소를 가리키는지 확인하는 방법은 지난번 글에서 설명했으므로 생략합니다. ^^

참고로, x64에서 DONT_USE_InternalThread 필드를 이용하여 Thread 개체로부터 TEB 주소를 구하는 방법은 다음과 같습니다.

Thread currrentThread = Thread.CurrentThread;
FieldInfo fieldInfo = typeof(Thread).GetField("DONT_USE_InternalThread", 
            BindingFlags.NonPublic | BindingFlags.Instance);
IntPtr objValue = (IntPtr)fieldInfo.GetValue(currrentThread);

Console.WriteLine("DONT_USE_InternalThread: " + objValue.ToString("x"));
IntPtr teb = new IntPtr(Marshal.ReadInt64(objValue, 16 * 6));
Console.WriteLine("teb: " + teb.ToString("x"));

하는 김에 Native Thread Id도 구해볼까요? 우선 _TEB 구조체로부터 RealClientId 필드의 옵셋을 알아내고 _CLIENT_ID 구조체 값을 확인하면 답이 나옵니다.

0:024> dt _TEB
ntdll!_TEB
    ...[생략]...
   +0x2f0 GdiTebBatch      : _GDI_TEB_BATCH
   +0x7d8 RealClientId     : _CLIENT_ID
   +0x7e8 GdiCachedProcessHandle : Ptr64 Void
   +0x7f0 GdiClientPID     : Uint4B
   +0x7f4 GdiClientTID     : Uint4B
   ...[생략]...

0:024> dt _CLIENT_ID
ntdll!_CLIENT_ID
   +0x000 UniqueProcess    : Ptr64 Void
   +0x008 UniqueThread     : Ptr64 Void

따라서 0x7d8 옵셋을 기준으로 계산해 주면 됩니다.

long clientPid = Marshal.ReadInt64(teb, 0x7d8);
long clientTid = Marshal.ReadInt64(teb, 0x7d8 + 8);

Console.WriteLine("Process Id: " + clientPid.ToString("x"));
Console.WriteLine("Native Thread Id: " + clientTid.ToString("x"));

첨부된 파일은 위에 설명한 전체 C# 코드를 담은 프로젝트입니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/27/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 106  [107]  108  109  110  111  112  113  114  115  116  117  118  119  120  ...
NoWriterDateCnt.TitleFile(s)
11347정성태10/28/201725606오류 유형: 424. Visual Studio - "클래스 다이어그램 보기" 시 "작업을 완료할 수 없습니다. 해당 인터페이스를 지원하지 않습니다." 오류 발생
11346정성태10/25/201722148오류 유형: 423. Windows Server 2003 - The client-side extension could not remove user policy settings for 'Default Domain Policy {...}' (0x8007000d)
11338정성태10/25/201718689.NET Framework: 697. windbg - SOS DumpMT의 "BaseSize", "ComponentSize" 값에 대한 의미파일 다운로드1
11337정성태10/24/201722082.NET Framework: 696. windbg - SOS DumpClass/DumpMT의 "Vtable Slots", "Total Method Slots", "Slots in VTable" 값에 대한 의미파일 다운로드1
11336정성태10/20/201723933.NET Framework: 695. windbg - .NET string의 x86/x64 메모리 할당 구조
11335정성태10/18/201722529.NET Framework: 694. 닷넷 - <Module> 클래스의 용도
11334정성태10/18/201722790디버깅 기술: 105. windbg - k 명령어와 !clrstack을 조합한 호출 스택을 얻는 방법
11333정성태10/17/201722247오류 유형: 422. 윈도우 업데이트 - Code 9C48 Windows update encountered an unknown error.
11332정성태10/17/201722612디버깅 기술: 104. .NET Profiler + 디버거 연결 + .NET Exceptions = cpu high
11331정성태10/16/201720575디버깅 기술: 103. windbg - .NET 4.0 이상의 환경에서 모든 DLL에 대한 심벌 파일을 로드하는 파이썬 스크립트
11330정성태10/16/201719310디버깅 기술: 102. windbg - .NET 4.0 이상의 환경에서 DLL의 심벌 파일 로드 방법 [1]
11329정성태10/15/201725144.NET Framework: 693. C# - 오피스 엑셀 97-2003 .xls 파일에 대해 32비트/64비트 상관없이 접근 방법파일 다운로드1
11328정성태10/15/201728341.NET Framework: 692. C# - 하나의 바이너리로 환경에 맞게 32비트/64비트 EXE를 실행하는 방법파일 다운로드1
11327정성태10/15/201722022.NET Framework: 691. AssemblyName을 .csproj에서 바꾼 경우 빌드 오류 발생하는 문제파일 다운로드1
11326정성태10/15/201721342.NET Framework: 690. coreclr 소스코드로 알아보는 .NET 4.0의 모듈 로딩 함수 [1]
11325정성태10/14/201722036.NET Framework: 689. CLR 4.0 환경에서 DLL 모듈의 로드 주소(Base address) 알아내는 방법
11324정성태10/13/201723525디버깅 기술: 101. windbg - "*** WARNING: Unable to verify checksum for" 경고 없애는 방법
11322정성태10/13/201722710디버깅 기술: 100. windbg - .NET 4.0 응용 프로그램의 Main 메서드에 Breakpoint 걸기
11321정성태10/11/201723792.NET Framework: 688. NGen 모듈과 .NET Profiler
11320정성태10/11/201725028.NET Framework: 687. COR_PRF_USE_PROFILE_IMAGES 옵션과 NGen의 "profiler-enhanced images" [1]
11319정성태10/11/201732454.NET Framework: 686. C# - string 배열을 담은 구조체를 직렬화하는 방법
11318정성태10/7/201723789VS.NET IDE: 122. 비주얼 스튜디오에서 관리자 권한을 요구하는 C# 콘솔 프로그램 제작 [1]
11317정성태10/4/201729502VC++: 120. std::copy 등의 함수 사용 시 _SCL_SECURE_NO_WARNINGS 에러 발생
11316정성태9/30/201726618디버깅 기술: 99. (닷넷) 프로세스(EXE)에 디버거가 연결되어 있는지 아는 방법 [4]
11315정성태9/29/201743810기타: 68. "시작하세요! C# 6.0 프로그래밍: 기본 문법부터 실전 예제까지" 구매하신 분들을 위한 C# 7.0/7.1 추가 문법 PDF [8]
11314정성태9/28/201724890디버깅 기술: 98. windbg - 덤프 파일로부터 닷넷 버전 확인하는 방법
... 106  [107]  108  109  110  111  112  113  114  115  116  117  118  119  120  ...