Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

ICorProfilerInfo::GetILToNativeMapping 메서드가 0x80131358을 반환하는 경우

아래의 예제 코드가 있음에도 불구하고,

How do you map a native to IL instruction pointer in-process
; http://stackoverflow.com/questions/198754/how-do-you-map-a-native-to-il-instruction-pointer-in-process

제 경우에는 GetILToNativeMapping 메서드를 아무리 호출해도 0x80131358 값만을 반환하는 군요. ^^;

ULONG32 cNeedMap = 1024;
COR_DEBUG_IL_TO_NATIVE_MAP zeroBuf[1024];

cNeedMap = 0;
hr = pInfo->GetILToNativeMapping(funcId, 0, &cNeedMap, NULL);

// hr == 0x80131358

Error Lookup 프로그램에서 0x80131358 값이 뭔지 조회해도 그런 값을 찾을 수 없다고 나옵니다.

그러다가, 혹시 SSCLI에서 이 답을 구할 수 도 있지 않을까 싶었는데요.

shared-source-cli-2.0 / clr / src / vm / proftoeeinterfaceimpl.cpp
; https://github.com/gbarnett/shared-source-cli-2.0/blob/master/clr/src/vm/proftoeeinterfaceimpl.cpp

GetILToNativeMapping 구현 코드에서 오류로 인해 중간에 return 하는 것을 보니 답이 나옵니다. 바로 CORPROF_E_JITMAPS_NOT_ENABLED의 값이었던 것입니다.

2979 /* 
2980  * GetILToNativeMapping returns a map from IL offsets to native 
2981  * offsets for this code. An array of COR_DEBUG_IL_TO_NATIVE_MAP 
2982  * structs will be returned, and some of the ilOffsets in this array 
2983  * may be the values specified in CorDebugIlToNativeMappingTypes. 
2984  */ 
2985 HRESULT ProfToEEInterfaceImpl::GetILToNativeMapping( 
2986             /* [in] */  CodeID codeId, 
2987             /* [in] */  ULONG32 cMap, 
2988             /* [out] */ ULONG32 *pcMap, 
2989             /* [out, size_is(cMap), length_is(*pcMap)] */ 
2990                 COR_DEBUG_IL_TO_NATIVE_MAP map[]) 
2991 { 
2992     CONTRACTL 
2993     { 
2994         SO_NOT_MAINLINE; 
2995         THROWS;                     // MethodDesc::FindOrCreateInstantiationAtObject throws 
2996         GC_TRIGGERS;                // MethodDesc::FindOrCreateInstantiationAtObject triggers 
2997     } CONTRACTL_END; 
2998 
 
2999     LOG((LF_CORPROF, LL_INFO1000, "**PROF: GetILToNativeMapping 0x%p.\n", codeId)); 
3000      
3001     ENSURE_CALLBACK_STATE_FLAGS_SET(COR_PRF_CALLBACKSTATE_INCALLBACK); 
3002      
3003     // If JIT maps are not enabled, then we can't provide it 
3004     if (!CORProfilerJITMapEnabled()) 
3005         return (CORPROF_E_JITMAPS_NOT_ENABLED); 
3006 
 
3007 #ifdef DEBUGGING_SUPPORTED 
3008     // Cast to proper type 
3009     MethodDesc *pMD = CodeIDToMethodDesc(codeId); 
3010 
 
3011     // If the code is generic, then GetCodeInfo is not really supported and may not give 
3012     // accurate results.  This is better than always failing, 
3013     // though we may prejudice profiling by which 
3014     // copy of the code we return, so we just return none. 
3015     if (pMD->HasClassOrMethodInstantiation() && pMD->IsTypicalMethodDefinition()) 
3016         pMD = pMD->FindOrCreateInstantiationAtObject();  // Can we pass allowCreate=FALSE to make this no trigger? 
3017 
 
3018     return (g_pDebugInterface->GetILToNativeMapping(pMD, cMap, pcMap, map)); 
3019 #else 
3020     return E_NOTIMPL; 
3021 #endif 
3022 } 

이 값의 정의는 Visual C++의 CorError.h 헤더 파일에서 찾을 수 있습니다.

#define CORPROF_E_JITMAPS_NOT_ENABLED EMAKEHR(0x1358)

CORPROF_E_JITMAPS_NOT_ENABLED의 원인은 .NET Profiler를 만져본 분들이라면 금방 눈치챌 수 있습니다. .NET Profiler는 callback 이벤트를 받을 유형을 지정할 수가 있는데요. 제 경우에는 해당 옵션을 활성화시키지 않았기 때문이었습니다. 그 옵션의 이름은 COR_PRF_MONITOR::COR_PRF_ENABLE_JIT_MAPS입니다.

COR_PRF_MONITOR Enumeration
; https://docs.microsoft.com/en-us/dotnet/framework/unmanaged-api/profiling/cor-prf-monitor-enumeration

재미있는 것은 문서의 내용입니다. 위의 글에 보면 COR_PRF_ENABLE_JIT_MAPS 옵션에 다음과 같은 내용이 있습니다.

Deprecated.
Allows the profiler to obtain IL-to-native maps by using GetILToNativeMapping. Starting with the .NET Framework 2.0, the runtime always tracks IL-to-native maps; therefore, this flag is always considered to be set.


하지만, 문서의 내용과는 달리 .NET 2.0 이후에도 여전히 해당 옵션을 명시적으로 설정해줘야 하는 것입니다. 결국, 다음과 같이 ICorProfilerInfo2의 SetEventMask를 설정해 주는 것으로 문제 해결!

m_dwEventMask = ...;
m_dwEventMask |= COR_PRF_ENABLE_JIT_MAPS;

m_pICorProfilerInfo2->SetEventMask(m_dwEventMask);




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/17/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 76  [77]  78  79  80  81  82  83  84  85  86  87  88  89  90  ...
NoWriterDateCnt.TitleFile(s)
12112정성태1/12/202020754오류 유형: 589. PowerShell - 원격 Invoke-Command 실행 시 "WinRM cannot complete the operation" 오류 발생
12111정성태1/12/202025074디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202026210디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/202021425오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/202022421오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202024771.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202023284VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202021644디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202025280DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202028543DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202023117디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202025562.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/202022377.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202025782디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202025492.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/202022792디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201924054디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201926290VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201925938.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201924444.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201922389디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201926244디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201925258.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201922448디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201922745Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201922663디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
... 76  [77]  78  79  80  81  82  83  84  85  86  87  88  89  90  ...