Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

ICorProfilerInfo::GetILToNativeMapping 메서드가 0x80131358을 반환하는 경우

아래의 예제 코드가 있음에도 불구하고,

How do you map a native to IL instruction pointer in-process
; http://stackoverflow.com/questions/198754/how-do-you-map-a-native-to-il-instruction-pointer-in-process

제 경우에는 GetILToNativeMapping 메서드를 아무리 호출해도 0x80131358 값만을 반환하는 군요. ^^;

ULONG32 cNeedMap = 1024;
COR_DEBUG_IL_TO_NATIVE_MAP zeroBuf[1024];

cNeedMap = 0;
hr = pInfo->GetILToNativeMapping(funcId, 0, &cNeedMap, NULL);

// hr == 0x80131358

Error Lookup 프로그램에서 0x80131358 값이 뭔지 조회해도 그런 값을 찾을 수 없다고 나옵니다.

그러다가, 혹시 SSCLI에서 이 답을 구할 수 도 있지 않을까 싶었는데요.

shared-source-cli-2.0 / clr / src / vm / proftoeeinterfaceimpl.cpp
; https://github.com/gbarnett/shared-source-cli-2.0/blob/master/clr/src/vm/proftoeeinterfaceimpl.cpp

GetILToNativeMapping 구현 코드에서 오류로 인해 중간에 return 하는 것을 보니 답이 나옵니다. 바로 CORPROF_E_JITMAPS_NOT_ENABLED의 값이었던 것입니다.

2979 /* 
2980  * GetILToNativeMapping returns a map from IL offsets to native 
2981  * offsets for this code. An array of COR_DEBUG_IL_TO_NATIVE_MAP 
2982  * structs will be returned, and some of the ilOffsets in this array 
2983  * may be the values specified in CorDebugIlToNativeMappingTypes. 
2984  */ 
2985 HRESULT ProfToEEInterfaceImpl::GetILToNativeMapping( 
2986             /* [in] */  CodeID codeId, 
2987             /* [in] */  ULONG32 cMap, 
2988             /* [out] */ ULONG32 *pcMap, 
2989             /* [out, size_is(cMap), length_is(*pcMap)] */ 
2990                 COR_DEBUG_IL_TO_NATIVE_MAP map[]) 
2991 { 
2992     CONTRACTL 
2993     { 
2994         SO_NOT_MAINLINE; 
2995         THROWS;                     // MethodDesc::FindOrCreateInstantiationAtObject throws 
2996         GC_TRIGGERS;                // MethodDesc::FindOrCreateInstantiationAtObject triggers 
2997     } CONTRACTL_END; 
2998 
 
2999     LOG((LF_CORPROF, LL_INFO1000, "**PROF: GetILToNativeMapping 0x%p.\n", codeId)); 
3000      
3001     ENSURE_CALLBACK_STATE_FLAGS_SET(COR_PRF_CALLBACKSTATE_INCALLBACK); 
3002      
3003     // If JIT maps are not enabled, then we can't provide it 
3004     if (!CORProfilerJITMapEnabled()) 
3005         return (CORPROF_E_JITMAPS_NOT_ENABLED); 
3006 
 
3007 #ifdef DEBUGGING_SUPPORTED 
3008     // Cast to proper type 
3009     MethodDesc *pMD = CodeIDToMethodDesc(codeId); 
3010 
 
3011     // If the code is generic, then GetCodeInfo is not really supported and may not give 
3012     // accurate results.  This is better than always failing, 
3013     // though we may prejudice profiling by which 
3014     // copy of the code we return, so we just return none. 
3015     if (pMD->HasClassOrMethodInstantiation() && pMD->IsTypicalMethodDefinition()) 
3016         pMD = pMD->FindOrCreateInstantiationAtObject();  // Can we pass allowCreate=FALSE to make this no trigger? 
3017 
 
3018     return (g_pDebugInterface->GetILToNativeMapping(pMD, cMap, pcMap, map)); 
3019 #else 
3020     return E_NOTIMPL; 
3021 #endif 
3022 } 

이 값의 정의는 Visual C++의 CorError.h 헤더 파일에서 찾을 수 있습니다.

#define CORPROF_E_JITMAPS_NOT_ENABLED EMAKEHR(0x1358)

CORPROF_E_JITMAPS_NOT_ENABLED의 원인은 .NET Profiler를 만져본 분들이라면 금방 눈치챌 수 있습니다. .NET Profiler는 callback 이벤트를 받을 유형을 지정할 수가 있는데요. 제 경우에는 해당 옵션을 활성화시키지 않았기 때문이었습니다. 그 옵션의 이름은 COR_PRF_MONITOR::COR_PRF_ENABLE_JIT_MAPS입니다.

COR_PRF_MONITOR Enumeration
; https://docs.microsoft.com/en-us/dotnet/framework/unmanaged-api/profiling/cor-prf-monitor-enumeration

재미있는 것은 문서의 내용입니다. 위의 글에 보면 COR_PRF_ENABLE_JIT_MAPS 옵션에 다음과 같은 내용이 있습니다.

Deprecated.
Allows the profiler to obtain IL-to-native maps by using GetILToNativeMapping. Starting with the .NET Framework 2.0, the runtime always tracks IL-to-native maps; therefore, this flag is always considered to be set.


하지만, 문서의 내용과는 달리 .NET 2.0 이후에도 여전히 해당 옵션을 명시적으로 설정해줘야 하는 것입니다. 결국, 다음과 같이 ICorProfilerInfo2의 SetEventMask를 설정해 주는 것으로 문제 해결!

m_dwEventMask = ...;
m_dwEventMask |= COR_PRF_ENABLE_JIT_MAPS;

m_pICorProfilerInfo2->SetEventMask(m_dwEventMask);




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/17/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  3  4  5  [6]  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13793정성태10/28/20245149C/C++: 183. C++ - 윈도우에서 한글(및 유니코드)을 포함한 콘솔 프로그램을 컴파일 및 실행하는 방법
13792정성태10/27/20244642Linux: 99. Linux - 프로세스의 실행 파일 경로 확인
13791정성태10/27/20244902Windows: 267. Win32 API의 A(ANSI) 버전은 DBCS를 사용할까요?파일 다운로드1
13790정성태10/27/20244621Linux: 98. Ubuntu 22.04 - 리눅스 커널 빌드 및 업그레이드
13789정성태10/27/20244916Linux: 97. menuconfig에 CONFIG_DEBUG_INFO_BTF, CONFIG_DEBUG_INFO_BTF_MODULES 옵션이 없는 경우
13788정성태10/26/20244459Linux: 96. eBPF (bpf2go) - fentry, fexit를 이용한 트레이스
13787정성태10/26/20244980개발 환경 구성: 730. github - Linux 커널 repo를 윈도우 환경에서 git clone하는 방법 [1]
13786정성태10/26/20245218Windows: 266. Windows - 대소문자 구분이 가능한 파일 시스템
13785정성태10/23/20244985C/C++: 182. 윈도우가 운영하는 2개의 Code Page파일 다운로드1
13784정성태10/23/20245256Linux: 95. eBPF - kprobe를 이용한 트레이스
13783정성태10/23/20244862Linux: 94. eBPF - vmlinux.h 헤더 포함하는 방법 (bpf2go에서 사용)
13782정성태10/23/20244622Linux: 93. Ubuntu 22.04 - 커널 이미지로부터 커널 함수 역어셈블
13781정성태10/22/20244802오류 유형: 930. WSL + eBPF: modprobe: FATAL: Module kheaders not found in directory
13780정성태10/22/20245554Linux: 92. WSL 2 - 커널 이미지로부터 커널 함수 역어셈블
13779정성태10/22/20244847개발 환경 구성: 729. WSL 2 - Mariner VM 커널 이미지 업데이트 방법
13778정성태10/21/20245673C/C++: 181. C/C++ - 소스코드 파일의 인코딩, 바이너리 모듈 상태의 인코딩
13777정성태10/20/20244954Windows: 265. Win32 API의 W(유니코드) 버전은 UCS-2일까요? UTF-16 인코딩일까요?
13776정성태10/19/20245271C/C++: 180. C++ - 고수준 FILE I/O 함수에서의 Unicode stream 모드(_O_WTEXT, _O_U16TEXT, _O_U8TEXT)파일 다운로드1
13775정성태10/19/20245492개발 환경 구성: 728. 윈도우 환경의 개발자를 위한 UTF-8 환경 설정
13774정성태10/18/20245197Linux: 91. Container 환경에서 출력하는 eBPF bpf_get_current_pid_tgid의 pid가 존재하지 않는 이유
13773정성태10/18/20244883Linux: 90. pid 네임스페이스 구성으로 본 WSL 2 + docker-desktop
13772정성태10/17/20245162Linux: 89. pid 네임스페이스 구성으로 본 WSL 2 배포본의 계층 관계
13771정성태10/17/20245066Linux: 88. WSL 2 리눅스 배포본 내에서의 pid 네임스페이스 구성
13770정성태10/17/20245341Linux: 87. ps + grep 조합에서 grep 명령어를 사용한 프로세스를 출력에서 제거하는 방법
13769정성태10/15/20246120Linux: 86. Golang + bpf2go를 사용한 eBPF 기본 예제파일 다운로드1
13768정성태10/15/20245397C/C++: 179. C++ - _O_WTEXT, _O_U16TEXT, _O_U8TEXT의 Unicode stream 모드파일 다운로드2
1  2  3  4  5  [6]  7  8  9  10  11  12  13  14  15  ...