Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 6개 있습니다.)
VC++: 64. x64 Visual C++에서 TEB 주소 구하는 방법
; https://www.sysnet.pe.kr/2/0/1387

.NET Framework: 348. .NET x64 응용 프로그램에서 Teb 주소를 구하는 방법
; https://www.sysnet.pe.kr/2/0/1388

.NET Framework: 349. .NET Thread 인스턴스로부터 COM Apartment 유형 확인하는 방법
; https://www.sysnet.pe.kr/2/0/1389

VC++: 91. 자식 스레드에 자동 상속되는 TEB의 SubProcessTag 필드
; https://www.sysnet.pe.kr/2/0/10797

디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
; https://www.sysnet.pe.kr/2/0/12097

디버깅 기술: 205. Windbg - KPCR, KPRCB
; https://www.sysnet.pe.kr/2/0/13842




.NET Thread 인스턴스로부터 COM Apartment 유형 확인하는 방법


예전의 글에서는 x86 프로세스에 대해서 살펴보았는데요.

windbg - .NET Framework 스레드 개체의 COM Apartment 유형 확인하는 방법
; https://www.sysnet.pe.kr/2/0/1351

이번에 x64 프로세스에 대해서도 동일한 작업을 했는데, 이에 대한 기록을 남겨 봅니다.

지난 번에는 "attach to process"로 디버거 연결을 했지만, 이번에는 작업 관리자에서 프로세스 덤프를 뜬 파일을 windbg로 열어서 작업해 봤는데, 활성 프로세스는 아니었지만 결과가 정상적으로 출력되었습니다.




0:024> !teb
TEB at 000007ffffebe000
    ExceptionList:        0000000000000000
    StackBase:            0000000007aa0000
    StackLimit:           0000000007a8f000
    SubSystemTib:         0000000000000000
    FiberData:            0000000000001e00
    ArbitraryUserPointer: 0000000000000000
    Self:                 000007ffffebe000
    EnvironmentPointer:   0000000000000000
    ClientId:             0000000000001934 . 00000000000005fc
    RpcHandle:            0000000000000000
    Tls Storage:          000007ffffebe058
    PEB Address:          000007fffffdf000
    LastErrorValue:       0
    LastStatusValue:      0
    Count Owned Locks:    0
    HardErrorMode:        0

0:024> dt _TEB 000007ffffebe000
ntdll!_TEB
   +0x000 NtTib            : _NT_TIB
   +0x038 EnvironmentPointer : (null) 
   ...[생략]...
   +0x1750 ReservedForPerf  : (null) 
   +0x1758 ReservedForOle   : 0x00000000`026dea90 Void
   +0x1760 WaitingOnLoaderLock : 0
   ...[생략]...
   +0x1810 ResourceRetValue : 0x00000000`06c38ca0 Void

0:024> dt  ole32!SOleTlsData 0x00000000`026dea90
   +0x000 pvThreadBase     : (null) 
   ...[생략]...
   +0x078 ContextId        : 0xe
   +0x080 pNativeApt       : 0x00000000`026e6b00 CComApartment
   +0x088 pCallContext     : (null) 
   +0x090 pCtxCall         : (null) 
   ...[생략]...
   +0x1b8 outgoingActivationData : tagOutgoingActivationData
   +0x1c8 cReentrancyFromUserAPC : 0

0:024> dt CComApartment 0x00000000`026e6b00
ole32!CComApartment
   +0x000 __VFN_table : 0x000007fe`fe3466f8 
   +0x008 _cRefs           : 3
   +0x00c _dwState         : 3
   +0x010 _AptKind         : 4 ( APTKIND_APARTMENTTHREADED )
   +0x014 _AptId           : 0x5fc
   +0x018 _pOXIDEntry      : 0x00000000`04d5f9c8 OXIDEntry
   +0x020 _pRemUnk         : 0x00000000`06fbead0 CRemoteUnknown
   +0x028 _cWaiters        : 0n0
   +0x030 _hEventOID       : (null) 
   +0x038 _cPreRegOidsAvail : 0
   +0x040 _arPreRegOids    : [20] 0xfebf9af3`eb76af7f
   +0x0e0 _cOidsReturn     : 0
   +0x0e8 _arOidsReturn    : [20] 0x00630069`004d005c
   +0x188 _arMessageParams : [8] CComApartment::MessageListHead
   +0x208 _fInitializedCS  : 0n1
   +0x210 _csMessageParams : _RTL_CRITICAL_SECTION

_AptKind 필드의 값이 4인 것으로 해당 스레드는 APARTMENT_THREADED 임을 알 수 있습니다.




닷넷 코드로 이를 확인해 보려면 다음의 TEB 구하는 코드를 참조해서,

.NET x64 응용 프로그램에서 Teb 주소를 구하는 방법
; https://www.sysnet.pe.kr/2/0/1388

이렇게 만들 수 있습니다.

IntPtr reservedForOle = new IntPtr(teb.ToInt64() + 0x1758);
long ReservedForOle = Marshal.ReadInt64(reservedForOle); // TEB.ReservedForOle
Console.WriteLine("TEB.ReservedForOle: " + ReservedForOle.ToString("x"));
Console.WriteLine("dt ole32!SOleTlsData " + ReservedForOle.ToString("x"));

IntPtr pNativeApt = new IntPtr(ReservedForOle + 0x80);
long NativeApt = Marshal.ReadInt64(pNativeApt); // SOleTlsData.pNativeApt
Console.WriteLine("SOleTlsData.pNativeApt: " + NativeApt.ToString("x"));
Console.WriteLine("dt CComApartment " + NativeApt.ToString("x"));

IntPtr pAptKind = new IntPtr(NativeApt + 0x10);
int AptKind = Marshal.ReadInt32(pAptKind); // CComApartment._AptKind
Console.WriteLine("CComApartment._AptKind: " + AptKind.ToString("x"));

첨부한 파일은 ".NET x64 응용 프로그램에서 Teb 주소를 구하는 방법" 예제에 위의 코드를 추가한 것입니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 6/27/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  [72]  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12167정성태3/5/202019943개발 환경 구성: 471. C# - 닷넷 응용 프로그램에서 DB2 Express-C 데이터베이스 사용 (3) - ibmcom/db2express-c 컨테이너 사용
12166정성태3/4/202021022개발 환경 구성: 470. Windows Server 컨테이너 - DockerMsftProvider 모듈을 이용한 docker 설치
12165정성태3/2/202019426.NET Framework: 900. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 네 번째 이야기(Monitor.Enter 후킹)파일 다운로드1
12164정성태2/29/202020568오류 유형: 598. Surface Pro 6 - Windows Hello Face Software Device가 인식이 안 되는 문제
12163정성태2/27/202018873.NET Framework: 899. 익명 함수를 가리키는 delegate 필드에 대한 직렬화 문제
12162정성태2/26/202023406디버깅 기술: 166. C#에서 만든 COM 객체를 C/C++로 P/Invoke Interop 시 메모리 누수(Memory Leak) 발생 [6]파일 다운로드2
12161정성태2/26/202019187오류 유형: 597. manifest - The value "x64" of attribute "processorArchitecture" in element "assemblyIdentity" is invalid.
12160정성태2/26/202019472개발 환경 구성: 469. Reg-free COM 개체 사용을 위한 manifest 파일 생성 도구 - COMRegFreeManifest
12159정성태2/26/202016011오류 유형: 596. Visual Studio - The project needs to include ATL support
12158정성태2/25/202019273디버깅 기술: 165. C# - Marshal.GetIUnknownForObject/GetIDispatchForObject 사용 시 메모리 누수(Memory Leak) 발생파일 다운로드1
12157정성태2/25/202018718디버깅 기술: 164. C# - Marshal.GetNativeVariantForObject 사용 시 메모리 누수(Memory Leak) 발생 및 해결 방법파일 다운로드1
12156정성태2/25/202017247오류 유형: 595. LINK : warning LNK4098: defaultlib 'nafxcw.lib' conflicts with use of other libs; use /NODEFAULTLIB:library
12155정성태2/25/202017198오류 유형: 594. Warning NU1701 - This package may not be fully compatible with your project
12154정성태2/25/202016351오류 유형: 593. warning LNK4070: /OUT:... directive in .EXP differs from output filename
12153정성태2/23/202020881.NET Framework: 898. Trampoline을 이용한 후킹의 한계파일 다운로드1
12152정성태2/23/202019266.NET Framework: 897. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 세 번째 이야기(Trampoline 후킹)파일 다운로드1
12151정성태2/22/202020611.NET Framework: 896. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 - 두 번째 이야기 (원본 함수 호출)파일 다운로드1
12150정성태2/21/202021015.NET Framework: 895. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 [1]파일 다운로드1
12149정성태2/20/202019068.NET Framework: 894. eBEST C# XingAPI 래퍼 - 연속 조회 처리 방법 [1]
12148정성태2/19/202022323디버깅 기술: 163. x64 환경에서 구현하는 다양한 Trampoline 기법 [1]
12147정성태2/19/202019262디버깅 기술: 162. x86/x64의 기계어 코드 최대 길이
12146정성태2/18/202020168.NET Framework: 893. eBEST C# XingAPI 래퍼 - 로그인 처리파일 다운로드1
12145정성태2/18/202020630.NET Framework: 892. eBEST C# XingAPI 래퍼 - Sqlite 지원 추가파일 다운로드1
12144정성태2/13/202020854.NET Framework: 891. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 두 번째 이야기파일 다운로드1
12143정성태2/13/202016662.NET Framework: 890. 상황별 GetFunctionPointer 반환값 정리 - x64파일 다운로드1
12142정성태2/12/202019632.NET Framework: 889. C# 코드로 접근하는 MethodDesc, MethodTable파일 다운로드1
... 61  62  63  64  65  66  67  68  69  70  71  [72]  73  74  75  ...