Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 3개 있습니다.)
(시리즈 글이 6개 있습니다.)
VC++: 64. x64 Visual C++에서 TEB 주소 구하는 방법
; https://www.sysnet.pe.kr/2/0/1387

.NET Framework: 348. .NET x64 응용 프로그램에서 Teb 주소를 구하는 방법
; https://www.sysnet.pe.kr/2/0/1388

.NET Framework: 349. .NET Thread 인스턴스로부터 COM Apartment 유형 확인하는 방법
; https://www.sysnet.pe.kr/2/0/1389

VC++: 91. 자식 스레드에 자동 상속되는 TEB의 SubProcessTag 필드
; https://www.sysnet.pe.kr/2/0/10797

디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
; https://www.sysnet.pe.kr/2/0/12097

디버깅 기술: 205. Windbg - KPCR, KPRCB
; https://www.sysnet.pe.kr/2/0/13842




.NET x64 응용 프로그램에서 Teb 주소를 구하는 방법

예전에 x86에서 TEB(Thread Environment Block) 주소를 구해오는 방법을 아래의 글에서 설명했었습니다.

.NET System.Threading.Thread 개체에서 Native Thread Id를 구할 수 있을까?
; https://www.sysnet.pe.kr/2/0/1244

그리고 지난번 이야기에서 Visual C++ x64에서 TEB 주소를 구하는 것에 대해 설명했는데요.

x64 Visual C++에서 TEB 주소 구하는 방법
; https://www.sysnet.pe.kr/2/0/1387

따라서, x64 C# 응용 프로그램에서는 NtCurrentTeb를 DllImport로 P/Invoke 호출이 불가능하기 때문에 남은 방법은 Thread 타입의 DONT_USE_InternalThread 필드를 이용하는 수밖에 없습니다.

그래도 다른 방법이 있지 않을까요? ^^ TEB 주소가 결국 gs:[30h]에 있는 값이라는 사실에서 이야기를 진행해 보겠습니다.

문제는 Visual C++에서 사용된 __readgsqword가 DLL에서 export된 함수가 아니라 Visual C++의 intrinsics 함수에 불과하다는 점입니다. 따라서 아래의 코드를 C#에서 P/Invoke로 불러올 수는 없습니다.

int _tmain(int argc, _TCHAR* argv[])
{
    unsigned __int64 fsReg = __readgsqword(0x30);
    return 0;
}

하지만, 여러분들 중에 아래의 글을 기억하는 분이라면 방법을 알 수 있을 것입니다.

C++의 inline asm 사용을 .NET으로 포팅하는 방법
; https://www.sysnet.pe.kr/2/0/1267

따라서 위의 소스 코드를 아래와 같이 변경하고,

unsigned __int64 GetTEB()
{
    return __readgsqword(0x30);
}

int _tmain(int argc, _TCHAR* argv[])
{
    unsigned __int64 fsReg = GetTEB();
    printf("%I64x\n", fsReg);
    return 0;
}

__readgsqword 코드에 BP(Break Point)를 건 후 Debug 모드로 진입한 다음, 마우스 오른쪽 버튼을 눌러 "Go To Disassembly" 메뉴를 선택하면 다음의 화면을 볼 수 있습니다.

ntcurrentteb_api_1.png

아하... 답이 나왔군요. ^^

위의 바이트를 그대로 배열에 저장하고,

private readonly static byte[] x64TebBytes =
    {
        0x40, 0x57, // push rdi
        
        0x65, 0x48, 0x8B, 0x04, 0x25, 0x30, 0x00, 0x00, 0x00, // mov rax, qword ptr gs:[30h]

        0x5F, // pop rdi
        0xC3, // ret
    };

이를 delegate로 만들어 주면 됩니다.

static IntPtr _codePointer;
static GetTebDelegate _getTebDelg;

static Program()
{
    byte[] codeBytes = x64TebBytes;

    if (IntPtr.Size == 4)
    {
        throw new NotSupportedException();
    }

    _codePointer = VirtualAlloc(IntPtr.Zero, new UIntPtr((uint)codeBytes.Length),
        AllocationType.COMMIT | AllocationType.RESERVE,
        MemoryProtection.EXECUTE_READWRITE
    );

    Marshal.Copy(codeBytes, 0, _codePointer, codeBytes.Length);

    _getTebDelg = (GetTebDelegate)Marshal.GetDelegateForFunctionPointer(
        _codePointer, typeof(GetTebDelegate));
}

static long GetTebAddress()
{
    if (_getTebDelg == null)
    {
        throw new ObjectDisposedException("GetTebAddress");
    }

    return _getTebDelg();
}

이제부터는 언제든지 GetTebAddress를 호출해 주면 TEB 주소를 구할 수 있습니다. ^^

static void Main(string[] args)
{
    Console.WriteLine(GetTebAddress().ToString("x"));
}

이렇게 출력된 값이 정확히 TEB 주소를 가리키는지 확인하는 방법은 지난번 글에서 설명했으므로 생략합니다. ^^

참고로, x64에서 DONT_USE_InternalThread 필드를 이용하여 Thread 개체로부터 TEB 주소를 구하는 방법은 다음과 같습니다.

Thread currrentThread = Thread.CurrentThread;
FieldInfo fieldInfo = typeof(Thread).GetField("DONT_USE_InternalThread", 
            BindingFlags.NonPublic | BindingFlags.Instance);
IntPtr objValue = (IntPtr)fieldInfo.GetValue(currrentThread);

Console.WriteLine("DONT_USE_InternalThread: " + objValue.ToString("x"));
IntPtr teb = new IntPtr(Marshal.ReadInt64(objValue, 16 * 6));
Console.WriteLine("teb: " + teb.ToString("x"));

하는 김에 Native Thread Id도 구해볼까요? 우선 _TEB 구조체로부터 RealClientId 필드의 옵셋을 알아내고 _CLIENT_ID 구조체 값을 확인하면 답이 나옵니다.

0:024> dt _TEB
ntdll!_TEB
    ...[생략]...
   +0x2f0 GdiTebBatch      : _GDI_TEB_BATCH
   +0x7d8 RealClientId     : _CLIENT_ID
   +0x7e8 GdiCachedProcessHandle : Ptr64 Void
   +0x7f0 GdiClientPID     : Uint4B
   +0x7f4 GdiClientTID     : Uint4B
   ...[생략]...

0:024> dt _CLIENT_ID
ntdll!_CLIENT_ID
   +0x000 UniqueProcess    : Ptr64 Void
   +0x008 UniqueThread     : Ptr64 Void

따라서 0x7d8 옵셋을 기준으로 계산해 주면 됩니다.

long clientPid = Marshal.ReadInt64(teb, 0x7d8);
long clientTid = Marshal.ReadInt64(teb, 0x7d8 + 8);

Console.WriteLine("Process Id: " + clientPid.ToString("x"));
Console.WriteLine("Native Thread Id: " + clientTid.ToString("x"));

첨부된 파일은 위에 설명한 전체 C# 코드를 담은 프로젝트입니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/27/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  [71]  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12161정성태2/26/202017700오류 유형: 597. manifest - The value "x64" of attribute "processorArchitecture" in element "assemblyIdentity" is invalid.
12160정성태2/26/202018199개발 환경 구성: 469. Reg-free COM 개체 사용을 위한 manifest 파일 생성 도구 - COMRegFreeManifest
12159정성태2/26/202015256오류 유형: 596. Visual Studio - The project needs to include ATL support
12158정성태2/25/202017836디버깅 기술: 165. C# - Marshal.GetIUnknownForObject/GetIDispatchForObject 사용 시 메모리 누수(Memory Leak) 발생파일 다운로드1
12157정성태2/25/202017902디버깅 기술: 164. C# - Marshal.GetNativeVariantForObject 사용 시 메모리 누수(Memory Leak) 발생 및 해결 방법파일 다운로드1
12156정성태2/25/202016453오류 유형: 595. LINK : warning LNK4098: defaultlib 'nafxcw.lib' conflicts with use of other libs; use /NODEFAULTLIB:library
12155정성태2/25/202015907오류 유형: 594. Warning NU1701 - This package may not be fully compatible with your project
12154정성태2/25/202015267오류 유형: 593. warning LNK4070: /OUT:... directive in .EXP differs from output filename
12153정성태2/23/202019388.NET Framework: 898. Trampoline을 이용한 후킹의 한계파일 다운로드1
12152정성태2/23/202018471.NET Framework: 897. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 세 번째 이야기(Trampoline 후킹)파일 다운로드1
12151정성태2/22/202019244.NET Framework: 896. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 - 두 번째 이야기 (원본 함수 호출)파일 다운로드1
12150정성태2/21/202019487.NET Framework: 895. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 [1]파일 다운로드1
12149정성태2/20/202018304.NET Framework: 894. eBEST C# XingAPI 래퍼 - 연속 조회 처리 방법 [1]
12148정성태2/19/202020726디버깅 기술: 163. x64 환경에서 구현하는 다양한 Trampoline 기법 [1]
12147정성태2/19/202018488디버깅 기술: 162. x86/x64의 기계어 코드 최대 길이
12146정성태2/18/202019263.NET Framework: 893. eBEST C# XingAPI 래퍼 - 로그인 처리파일 다운로드1
12145정성태2/18/202019083.NET Framework: 892. eBEST C# XingAPI 래퍼 - Sqlite 지원 추가파일 다운로드1
12144정성태2/13/202019266.NET Framework: 891. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 두 번째 이야기파일 다운로드1
12143정성태2/13/202015903.NET Framework: 890. 상황별 GetFunctionPointer 반환값 정리 - x64파일 다운로드1
12142정성태2/12/202018283.NET Framework: 889. C# 코드로 접근하는 MethodDesc, MethodTable파일 다운로드1
12141정성태2/10/202017280.NET Framework: 888. C# - ASP.NET Core 웹 응용 프로그램의 출력 가로채기 [2]파일 다운로드1
12140정성태2/10/202017771.NET Framework: 887. C# - ASP.NET 웹 응용 프로그램의 출력 가로채기파일 다운로드1
12139정성태2/9/202019050.NET Framework: 886. C# - Console 응용 프로그램에서 UI 스레드 구현 방법
12138정성태2/9/202023029.NET Framework: 885. C# - 닷넷 응용 프로그램에서 SQLite 사용 [6]파일 다운로드1
12137정성태2/9/202016325오류 유형: 592. [AhnLab] 경고 - 디버거 실행을 탐지했습니다.
12136정성태2/6/202017269Windows: 168. Windows + S(또는 Q)로 뜨는 작업 표시줄의 검색 바가 동작하지 않는 경우
... 61  62  63  64  65  66  67  68  69  70  [71]  72  73  74  75  ...