Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 6개 있습니다.)
VC++: 64. x64 Visual C++에서 TEB 주소 구하는 방법
; https://www.sysnet.pe.kr/2/0/1387

.NET Framework: 348. .NET x64 응용 프로그램에서 Teb 주소를 구하는 방법
; https://www.sysnet.pe.kr/2/0/1388

.NET Framework: 349. .NET Thread 인스턴스로부터 COM Apartment 유형 확인하는 방법
; https://www.sysnet.pe.kr/2/0/1389

VC++: 91. 자식 스레드에 자동 상속되는 TEB의 SubProcessTag 필드
; https://www.sysnet.pe.kr/2/0/10797

디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
; https://www.sysnet.pe.kr/2/0/12097

디버깅 기술: 205. Windbg - KPCR, KPRCB
; https://www.sysnet.pe.kr/2/0/13842




.NET Thread 인스턴스로부터 COM Apartment 유형 확인하는 방법


예전의 글에서는 x86 프로세스에 대해서 살펴보았는데요.

windbg - .NET Framework 스레드 개체의 COM Apartment 유형 확인하는 방법
; https://www.sysnet.pe.kr/2/0/1351

이번에 x64 프로세스에 대해서도 동일한 작업을 했는데, 이에 대한 기록을 남겨 봅니다.

지난 번에는 "attach to process"로 디버거 연결을 했지만, 이번에는 작업 관리자에서 프로세스 덤프를 뜬 파일을 windbg로 열어서 작업해 봤는데, 활성 프로세스는 아니었지만 결과가 정상적으로 출력되었습니다.




0:024> !teb
TEB at 000007ffffebe000
    ExceptionList:        0000000000000000
    StackBase:            0000000007aa0000
    StackLimit:           0000000007a8f000
    SubSystemTib:         0000000000000000
    FiberData:            0000000000001e00
    ArbitraryUserPointer: 0000000000000000
    Self:                 000007ffffebe000
    EnvironmentPointer:   0000000000000000
    ClientId:             0000000000001934 . 00000000000005fc
    RpcHandle:            0000000000000000
    Tls Storage:          000007ffffebe058
    PEB Address:          000007fffffdf000
    LastErrorValue:       0
    LastStatusValue:      0
    Count Owned Locks:    0
    HardErrorMode:        0

0:024> dt _TEB 000007ffffebe000
ntdll!_TEB
   +0x000 NtTib            : _NT_TIB
   +0x038 EnvironmentPointer : (null) 
   ...[생략]...
   +0x1750 ReservedForPerf  : (null) 
   +0x1758 ReservedForOle   : 0x00000000`026dea90 Void
   +0x1760 WaitingOnLoaderLock : 0
   ...[생략]...
   +0x1810 ResourceRetValue : 0x00000000`06c38ca0 Void

0:024> dt  ole32!SOleTlsData 0x00000000`026dea90
   +0x000 pvThreadBase     : (null) 
   ...[생략]...
   +0x078 ContextId        : 0xe
   +0x080 pNativeApt       : 0x00000000`026e6b00 CComApartment
   +0x088 pCallContext     : (null) 
   +0x090 pCtxCall         : (null) 
   ...[생략]...
   +0x1b8 outgoingActivationData : tagOutgoingActivationData
   +0x1c8 cReentrancyFromUserAPC : 0

0:024> dt CComApartment 0x00000000`026e6b00
ole32!CComApartment
   +0x000 __VFN_table : 0x000007fe`fe3466f8 
   +0x008 _cRefs           : 3
   +0x00c _dwState         : 3
   +0x010 _AptKind         : 4 ( APTKIND_APARTMENTTHREADED )
   +0x014 _AptId           : 0x5fc
   +0x018 _pOXIDEntry      : 0x00000000`04d5f9c8 OXIDEntry
   +0x020 _pRemUnk         : 0x00000000`06fbead0 CRemoteUnknown
   +0x028 _cWaiters        : 0n0
   +0x030 _hEventOID       : (null) 
   +0x038 _cPreRegOidsAvail : 0
   +0x040 _arPreRegOids    : [20] 0xfebf9af3`eb76af7f
   +0x0e0 _cOidsReturn     : 0
   +0x0e8 _arOidsReturn    : [20] 0x00630069`004d005c
   +0x188 _arMessageParams : [8] CComApartment::MessageListHead
   +0x208 _fInitializedCS  : 0n1
   +0x210 _csMessageParams : _RTL_CRITICAL_SECTION

_AptKind 필드의 값이 4인 것으로 해당 스레드는 APARTMENT_THREADED 임을 알 수 있습니다.




닷넷 코드로 이를 확인해 보려면 다음의 TEB 구하는 코드를 참조해서,

.NET x64 응용 프로그램에서 Teb 주소를 구하는 방법
; https://www.sysnet.pe.kr/2/0/1388

이렇게 만들 수 있습니다.

IntPtr reservedForOle = new IntPtr(teb.ToInt64() + 0x1758);
long ReservedForOle = Marshal.ReadInt64(reservedForOle); // TEB.ReservedForOle
Console.WriteLine("TEB.ReservedForOle: " + ReservedForOle.ToString("x"));
Console.WriteLine("dt ole32!SOleTlsData " + ReservedForOle.ToString("x"));

IntPtr pNativeApt = new IntPtr(ReservedForOle + 0x80);
long NativeApt = Marshal.ReadInt64(pNativeApt); // SOleTlsData.pNativeApt
Console.WriteLine("SOleTlsData.pNativeApt: " + NativeApt.ToString("x"));
Console.WriteLine("dt CComApartment " + NativeApt.ToString("x"));

IntPtr pAptKind = new IntPtr(NativeApt + 0x10);
int AptKind = Marshal.ReadInt32(pAptKind); // CComApartment._AptKind
Console.WriteLine("CComApartment._AptKind: " + AptKind.ToString("x"));

첨부한 파일은 ".NET x64 응용 프로그램에서 Teb 주소를 구하는 방법" 예제에 위의 코드를 추가한 것입니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 6/27/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  3  4  5  [6]  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13793정성태10/28/20245149C/C++: 183. C++ - 윈도우에서 한글(및 유니코드)을 포함한 콘솔 프로그램을 컴파일 및 실행하는 방법
13792정성태10/27/20244633Linux: 99. Linux - 프로세스의 실행 파일 경로 확인
13791정성태10/27/20244901Windows: 267. Win32 API의 A(ANSI) 버전은 DBCS를 사용할까요?파일 다운로드1
13790정성태10/27/20244621Linux: 98. Ubuntu 22.04 - 리눅스 커널 빌드 및 업그레이드
13789정성태10/27/20244914Linux: 97. menuconfig에 CONFIG_DEBUG_INFO_BTF, CONFIG_DEBUG_INFO_BTF_MODULES 옵션이 없는 경우
13788정성태10/26/20244459Linux: 96. eBPF (bpf2go) - fentry, fexit를 이용한 트레이스
13787정성태10/26/20244973개발 환경 구성: 730. github - Linux 커널 repo를 윈도우 환경에서 git clone하는 방법 [1]
13786정성태10/26/20245218Windows: 266. Windows - 대소문자 구분이 가능한 파일 시스템
13785정성태10/23/20244985C/C++: 182. 윈도우가 운영하는 2개의 Code Page파일 다운로드1
13784정성태10/23/20245248Linux: 95. eBPF - kprobe를 이용한 트레이스
13783정성태10/23/20244860Linux: 94. eBPF - vmlinux.h 헤더 포함하는 방법 (bpf2go에서 사용)
13782정성태10/23/20244621Linux: 93. Ubuntu 22.04 - 커널 이미지로부터 커널 함수 역어셈블
13781정성태10/22/20244801오류 유형: 930. WSL + eBPF: modprobe: FATAL: Module kheaders not found in directory
13780정성태10/22/20245549Linux: 92. WSL 2 - 커널 이미지로부터 커널 함수 역어셈블
13779정성태10/22/20244845개발 환경 구성: 729. WSL 2 - Mariner VM 커널 이미지 업데이트 방법
13778정성태10/21/20245671C/C++: 181. C/C++ - 소스코드 파일의 인코딩, 바이너리 모듈 상태의 인코딩
13777정성태10/20/20244952Windows: 265. Win32 API의 W(유니코드) 버전은 UCS-2일까요? UTF-16 인코딩일까요?
13776정성태10/19/20245269C/C++: 180. C++ - 고수준 FILE I/O 함수에서의 Unicode stream 모드(_O_WTEXT, _O_U16TEXT, _O_U8TEXT)파일 다운로드1
13775정성태10/19/20245492개발 환경 구성: 728. 윈도우 환경의 개발자를 위한 UTF-8 환경 설정
13774정성태10/18/20245196Linux: 91. Container 환경에서 출력하는 eBPF bpf_get_current_pid_tgid의 pid가 존재하지 않는 이유
13773정성태10/18/20244883Linux: 90. pid 네임스페이스 구성으로 본 WSL 2 + docker-desktop
13772정성태10/17/20245160Linux: 89. pid 네임스페이스 구성으로 본 WSL 2 배포본의 계층 관계
13771정성태10/17/20245065Linux: 88. WSL 2 리눅스 배포본 내에서의 pid 네임스페이스 구성
13770정성태10/17/20245337Linux: 87. ps + grep 조합에서 grep 명령어를 사용한 프로세스를 출력에서 제거하는 방법
13769정성태10/15/20246114Linux: 86. Golang + bpf2go를 사용한 eBPF 기본 예제파일 다운로드1
13768정성태10/15/20245396C/C++: 179. C++ - _O_WTEXT, _O_U16TEXT, _O_U8TEXT의 Unicode stream 모드파일 다운로드2
1  2  3  4  5  [6]  7  8  9  10  11  12  13  14  15  ...