Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)

PDB 파일을 연동해 소스 코드 라인 정보를 알아내는 방법

PDB 파일을 다뤘던 것이 벌써 8년 가까이 되어 가는군요. ^^

PDB 이야기
; https://www.sysnet.pe.kr/2/0/309

PDB의 중요성은 그걸로 설명되었으니, 이제 우리가 PDB 파일과 연동해 소스 코드 라인 정보를 알아내는 방법을 한번 살펴보겠습니다. 일단, 전체 소스 코드를 나열하면 다음과 같습니다. (그냥 전형적인 패턴이므로 이대로 쓰시면 됩니다.)

#include "stdafx.h"

#include <DbgHelp.h>
#pragma comment(lib, "dbghelp.lib")

void test()
{
    printf("test\n");
}


int _tmain(int argc, _TCHAR* argv[])
{
    test();

    DWORD  error;

    SymSetOptions(SYMOPT_LOAD_LINES);

    HANDLE thisProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, ::GetCurrentProcessId());
    // 또는 thisProcess = GetCurrentProcess();

    if (!SymInitialize(thisProcess, NULL, TRUE))
    {
        error = GetLastError();
        printf("SymInitialize ERROR : %d\n", error);
        return FALSE;
    }

    DWORD  dwDisplacement = 0;
    DWORD64  dwAddress = (DWORD64)test;

    BOOL result = FALSE;

    {
        IMAGEHLP_SYMBOL64 *pSym = NULL;
        char buffer[sizeof(IMAGEHLP_SYMBOL64) + MAX_SYM_NAME*sizeof(TCHAR)] = { 0 };
        pSym = (IMAGEHLP_SYMBOL64 *)buffer;

        pSym->SizeOfStruct = sizeof(IMAGEHLP_SYMBOL64);
        pSym->MaxNameLength = MAX_PATH;
        DWORD64 dwDisplacement64 = 0;
        result = SymGetSymFromAddr64(thisProcess, dwAddress, &dwDisplacement64, pSym);
        if (result == TRUE)
        {
            printf("\n%s\n", pSym->Name);
        }
    }

    {

        IMAGEHLP_LINE64 line64 = { 0 };
        line64.SizeOfStruct = sizeof(IMAGEHLP_LINE64);
        dwDisplacement = 0;

        if (SymGetLineFromAddr64(thisProcess, dwAddress, &dwDisplacement, &line64))
        {
            printf("%s (%d)", line64.FileName, line64.LineNumber);
        }
        else
        {
            DWORD error = GetLastError();
            _tprintf(TEXT("SymGetLineFromAddr64 ERROR: %d\n"), error);
        }
    }

    SymCleanup(thisProcess);

    return 0;
}

// 출력 결과
/*

test

@ILT+340(?test@@YAXXZ)
SymGetLineFromAddr64 ERROR: 487

*/

보시는 바와 같이 SymGetSymFromAddr64는 정상적으로 동작한 반면, SymGetLineFromAddr64는 오류 반환값이 487 (Attempt to access invalid address.)로 오동작했습니다. 검색해 보면 다음의 글이 나오는데요.

How to get function's name from function's pointer in C? (Windows) 
; http://ivbel.blogspot.kr/2012/02/how-to-get-functions-name-from.html

3. SymGetSymFromAddr64 succeed but SymGetLineFromAddr64 fails, last error is 487. That was the most tricky for me: documentation says nothing about it. It seems that you have to enable profile information (Project->Properties, Configuration Properties, Linker, Advanced, make sure that Profile is "Enable ..."). However I found it by playing with options. I didn't find any explanation in the documentation.


해결책이 약간은 실망스럽습니다. 즉, 다음과 같이 "Profile" 옵션을 켜서 빌드해야 하는 것입니다.

get_symbol_line_1.png

물론, 우리가 만든 DLL/EXE는 저 옵션을 켜면 되지만 범용 라이브러리를 개발하는 입장에서는 저 방법은 그다지 쓸모가 없습니다. 그런데... 이상하군요. 마이크로소프트는 저 옵션이 켜져 있지 않아도 소스 코드 라인을 가져오는데... 그 차이점이 궁금하군요. ^^




혹시 닷넷에서도 dbghelp.dll의 함수들이 사용될 수 있을까요? 다음과 같이 PInvoke로 구현해 보면,

using System;
using System.Diagnostics;
using System.Reflection;
using System.Runtime.InteropServices;

namespace ConsoleApplication2
{
    // http://stackoverflow.com/questions/12656737/how-to-obtain-the-dll-list-of-a-specified-process-and-loop-through-it-to-check-i
    class Program
    {
        [Flags]
        public enum SymOpt : uint
        {
            CASE_INSENSITIVE = 0x00000001,
            UNDNAME = 0x00000002,
            DEFERRED_LOADS = 0x00000004,
            NO_CPP = 0x00000008,
            LOAD_LINES = 0x00000010,
            OMAP_FIND_NEAREST = 0x00000020,
            LOAD_ANYTHING = 0x00000040,
            IGNORE_CVREC = 0x00000080,
            NO_UNQUALIFIED_LOADS = 0x00000100,
            FAIL_CRITICAL_ERRORS = 0x00000200,
            EXACT_SYMBOLS = 0x00000400,
            ALLOW_ABSOLUTE_SYMBOLS = 0x00000800,
            IGNORE_NT_SYMPATH = 0x00001000,
            INCLUDE_32BIT_MODULES = 0x00002000,
            PUBLICS_ONLY = 0x00004000,
            NO_PUBLICS = 0x00008000,
            AUTO_PUBLICS = 0x00010000,
            NO_IMAGE_SEARCH = 0x00020000,
            SECURE = 0x00040000,
            SYMOPT_DEBUG = 0x80000000
        };

        [StructLayout(LayoutKind.Sequential)]
        public struct _IMAGEHLP_LINE64
        {
            public uint SizeOfStruct;
            public uint Key;
            public uint LineNumber;
            public IntPtr FileName;
            public ulong Address;
        };

        [DllImport("dbghelp.dll", SetLastError = true)]
        public static extern bool SymInitialize(IntPtr hProcess, string UserSearchPath, bool fInvadeProcess);

        [DllImport("dbghelp.dll", SetLastError = true)]
        public static extern uint SymSetOptions(SymOpt SymOptions);

        [DllImport("dbghelp.dll", SetLastError = true)]
        public static extern bool SymGetLineFromAddr64(IntPtr hProcess,
           ulong dwAddr, ref uint pdwDisplacement, ref _IMAGEHLP_LINE64 Line);

        static IntPtr Function()
        {
            MethodInfo mi = typeof(Program).GetMethod("Function", System.Reflection.BindingFlags.NonPublic | System.Reflection.BindingFlags.Static);
            return mi.MethodHandle.GetFunctionPointer();
        }

        static void Main(string[] args)
        {
            IntPtr funcAddress = Function();

            SymSetOptions(SymOpt.LOAD_LINES | SymOpt.DEFERRED_LOADS | SymOpt.SYMOPT_DEBUG);

            IntPtr processHandle = Process.GetCurrentProcess().Handle;
            int error;

            if (SymInitialize(processHandle, null, true) == false)
            {
                error = Marshal.GetLastWin32Error();
                Console.WriteLine("SymInitialize returned error : " + error);
                return;
            }

            uint dwDisplacement = 0;
            _IMAGEHLP_LINE64 line = new _IMAGEHLP_LINE64();

            ulong dwAddress = (ulong)funcAddress.ToInt64();

            if (SymGetLineFromAddr64(processHandle, dwAddress, ref dwDisplacement, ref line) == false)
            {
                error = Marshal.GetLastWin32Error();
                Console.WriteLine("SymGetLineFromAddr64 returned error : " + error);
                return;
            }

            Console.WriteLine(line.LineNumber);
        }
    }
}

SymGetLineFromAddr64의 오류가 126으로 "The specified module could not be found." 의미가 됩니다. 왜냐하면 JIT 컴파일된 코드들이므로 Heap에 위치해 있을 테고 그 부분은 Module과는 상관없는 영역이기 때문입니다.

사실, 닷넷에서 dbghelp 라이브러리를 이용해 구할 수 있다고 해도 별 의미가 없습니다. 왜냐하면 더 좋은 StackFrame 클래스가 있기 때문입니다. 그냥 간단하게 다음과 같이 구할 수 있으므로!

StackFrame st = new StackFrame(0, true);
Console.WriteLine(st.GetFileName() + ":" + st.GetFileLineNumber());

확실히 닷넷이 편합니다. ^^

(첨부 파일은 위의 예제 코드를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 9/30/2014]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...
NoWriterDateCnt.TitleFile(s)
12108정성태1/10/202017390오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202018526.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202019604VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202018115디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202019296DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202022392DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202018765디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202018985.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/202016480.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202019295디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202019059.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/202017127디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201919848디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201921546VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201919272.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201918832.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201917654디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201919936디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201920033.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201918938디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201917924Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201918380디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201920875디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/201918834오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/19/201919268디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201922252Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...