Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

Mono Profiler에서 IL 코드 변경이 가능할까? - 두 번째 이야기

저번 글 이후로,

Mono Profiler에서 IL 코드 변경이 가능할까?
; https://www.sysnet.pe.kr/2/0/1816

아쉬운 나머지 곰곰 생각하다 다른 방법을 고안했습니다. 문득 예전에 .NET Profiler 만들면서 IMetaDataEmit::SetRVA를 사용했었던 기억이 났습니다.

.NET은 Metadata를 모두 들고 있는데 그 중에는 Method 정보를 담은 테이블도 포함되어 있습니다. 그리고 그 테이블에는 메서드의 실제 구현 정보(HEADER + CODE + CLAUSES)를 담은 위치를 RVA(relative virtual address) 값으로 가리키고 있는데, 그렇다면 혹시 그 값을 제가 정의한 메서드의 위치로 설정해 두면 되지 않을까.... 하는 생각이 든 것입니다.

그런대로 가능성이 있어 보입니다. ^^ 게다가 메타데이터 테이블은 CLI 표준으로 공개된 사항이기 때문에 오히려 Mono 런타임에서 필요로 하는 구조체를 건드리는 것보다 더 안전할 수 있습니다.




코드는 해당 메서드의 token 값을 구하는 것으로 시작해서, 그 토큰으로부터 index 값을 구할 수 있습니다.

guint32 token = mono_method_get_token(method);
guint32 tokenIndex = mono_metadata_token_index(token); // index == token & 0xffffff

이제 index의 메서드 원본 위치를 메타데이터 내의 메서드 테이블 영역으로부터 구하면 되는데요. 우선, 모노가 제공하는 API를 이용해 메서드 테이블 정보를 담은 MonoTableInfo 구조체를 얻어야 합니다.

MonoClass *klass = mono_method_get_class(method);
MonoImage *image = (MonoImage *)mono_class_get_image(klass);
const MonoTableInfo *methodTable = mono_image_get_table_info(image, MONO_TABLE_METHOD);

이 상태에서 해당 메서드의 위치를 나타내는 RVA 값을 구하려면 mono_metadata_decode_row_col 함수를 사용하면 됩니다.

guint32 rva = mono_metadata_decode_row_col(methodTable, tokenIndex - 1, MONO_METHOD_RVA); 
                                                       // 0-based이기 때문에 index - 1
							       // MONO_METHOD_RVA == 0

아쉽게도 이 값에 대한 setter 함수는 없기 때문에 mono_metadata_decode_row_col 함수의 소스 코드를 이용해 RVA 값을 메타데이터 테이블에 써넣을 수 있습니다.

guint32 bitfield = methodTable->size_bitfield;
const char *data = methodTable->base + (tokenIndex - 1) * methodTable->row_size;

DWORD dwAttr = PAGE_WRITECOPY;
DWORD oldProtect = 0;
				
BOOL result = VirtualProtect((LPVOID)data, 4, dwAttr, &oldProtect);

*((int *)data) = // ... 새로운 RVA 값을 쓴다.

잘 동작하는지 테스트를 위해 다음과 같은 프로그램을 하나 만들고,

using System;

namespace TestConsole
{
	class MainClass
	{
		public static void Main (string[] args)
		{
			Console.WriteLine ("Hello World!");

			NextMethod(null);
			Console.ReadLine ();
		}

		public static void NextMethod(string [] args)
		{
			Console.WriteLine("Test");
			Console.ReadLine ();
		}
	}
}

Main 메서드의 JIT 컴파일 이벤트가 호출되었을 때 NextMethod의 RVA 값을 구해서,

// tokenIndex == Main 메서드의 token index
//			     0-based이기 때문에 실제 index는 tokenIndex - 1이고,
//			     간단한 프로그램의 경우 다음번 메서드의 index는 (tokenIndex - 1) + 1이므로 
//				 그냥 tokenIndex를 대입하면 Main 메서드 이후에 정의한 메서드를 가리키게 됨
guint32 nextRva = mono_metadata_decode_row_col(methodTable, tokenIndex, MONO_METHOD_RVA);

현재 JIT 컴파일 중인 메서드의 RVA 값에 대입해 주면,

*((int *)data) = nextRva;

실행 시 Main 메서드가 아닌 NextMethod가 호출이 되어집니다. 일단, 표면상으로 보면 메서드 가로채기에 성공한 듯 보이지만!

(이 코드는 첨부된 파일에 포함되어 있습니다.)




위에서는 테스트를 위해 다음 순서로 정의된 메서드로 가로채기 대상을 설정했지만, 실제 코드에서라면 다음과 같은 식으로 진행해야 합니다.

gpointer newMethodCode = g_malloc0(nSize); // 새롭게 메모리를 할당받고,
// newMethodCode 위치에 IL 코드를 쓴 후,
guint32 newRva = newMethodCode - image->raw_data; // image base와 newMethodCode의 차이를 계산하고,

// ...[생략]...
				
BOOL result = VirtualProtect((LPVOID)data, 4, dwAttr, &oldProtect);

*((int *)data) = newRva; // 메서드 테이블의 RVA 값을 덮어 쓴다.

문제는 Mono에서 구현된 mono_image_rva_map이라는 함수의 동작 방식이 Module Image의 크기를 벗어나는 RVA 값을 허용하지 않는다는 점입니다.

// .\mono\mono\metadata\image.c

char *
mono_image_rva_map (MonoImage *image, guint32 addr)
{
	// ...생략...
	if (addr && addr < image->raw_data_len) // 모듈 Image의 크기를 넘어서지 않아야
		return image->raw_data + addr; // 정상적으로 RVA 값을 반환
	else
		return NULL; // 모듈 Image의 범위를 벗어나면 NULL 반환

	// ...생략...
}

하지만, 우리가 new를 통해 할당받은 메모리는 당연히 모듈(DLL/EXE)의 메모리 범위에 있지 않기 때문에 Mono는 이후 mono_image_rva_map을 호출하게 되면 해당 메서드의 RVA 주소를 제대로 구할 수 없어 오동작을 하게 되는 것입니다.

결론은 다시, IL 코드 변경은 Mono Profiler에서 할 수 있는 방법이 없습니다! 단지, 메서드의 시작 전/후를 MONO_PROFILE_ENTER_LEAVE 관련 콜백을 이용해 처리하는 정도가 최선입니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/17/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [106]  107  108  109  110  111  112  113  114  115  116  117  118  119  120  ...
NoWriterDateCnt.TitleFile(s)
11274정성태8/22/201719400.NET Framework: 674. Thread 타입의 Suspend/Resume/Join 사용 관련 예외 처리
11273정성태8/22/201721634오류 유형: 415. 윈도우 업데이트 에러 Error 0x80070643
11272정성태8/21/201724813VS.NET IDE: 120. 비주얼 스튜디오 2017 버전 15.3.1 - C# 7.1 공개 [2]
11271정성태8/19/201719266VS.NET IDE: 119. Visual Studio 2017에서 .NET Core 2.0 프로젝트 환경 구성하는 방법
11270정성태8/17/201730730.NET Framework: 673. C#에서 enum을 boxing 없이 int로 변환하기 [2]
11269정성태8/17/201721499디버깅 기술: 93. windbg - 풀 덤프에서 .NET 스레드의 상태를 알아내는 방법
11268정성태8/14/201721085디버깅 기술: 92. windbg - C# Monitor Lock을 획득하고 있는 스레드 찾는 방법
11267정성태8/10/201725143.NET Framework: 672. 모노 개발 환경
11266정성태8/10/201724961.NET Framework: 671. C# 6.0 이상의 소스 코드를 Visual Studio 설치 없이 명령행에서 컴파일하는 방법
11265정성태8/10/201753195기타: 66. 도서: 시작하세요! C# 7.1 프로그래밍: 기본 문법부터 실전 예제까지 [11]
11264정성태8/9/201724130오류 유형: 414. UWP app을 signtool.exe로 서명 시 0x8007000b 오류 발생
11263정성태8/9/201719608오류 유형: 413. The C# project "..." is targeting ".NETFramework, Version=v4.0", which is not installed on this machine. [3]
11262정성태8/5/201718259오류 유형: 412. windbg - SOS does not support the current target architecture. [3]
11261정성태8/4/201720835디버깅 기술: 91. windbg - 풀 덤프 파일로부터 강력한 이름의 어셈블리 추출 후 사용하는 방법
11260정성태8/3/201718954.NET Framework: 670. C# - 실행 파일로부터 공개키를 추출하는 방법
11259정성태8/2/201718194.NET Framework: 669. 지연 서명된 어셈블리를 sn.exe -Vr 등록 없이 사용하는 방법
11258정성태8/1/201719027.NET Framework: 668. 지연 서명된 DLL과 서명된 DLL의 차이점파일 다운로드1
11257정성태7/31/201719179.NET Framework: 667. bypassTrustedAppStrongNames 옵션 설명파일 다운로드1
11256정성태7/25/201720664디버깅 기술: 90. windbg의 lm 명령으로 보이지 않는 .NET 4.0 ClassLibrary를 명시적으로 로드하는 방법 [1]
11255정성태7/18/201723221디버깅 기술: 89. Win32 Debug CRT Heap Internals의 0xBAADF00D 표시 재현 [1]파일 다운로드3
11254정성태7/17/201719599개발 환경 구성: 322. "Visual Studio Emulator for Android" 에뮬레이터를 "Android Studio"와 함께 쓰는 방법
11253정성태7/17/201719962Math: 21. "Coding the Matrix" 문제 2.5.1 풀이 [1]파일 다운로드1
11252정성태7/13/201718464오류 유형: 411. RTVS 또는 PTVS 실행 시 Could not load type 'Microsoft.VisualStudio.InteractiveWindow.Shell.IVsInteractiveWindowFactory2'
11251정성태7/13/201717171디버깅 기술: 88. windbg 분석 - webengine4.dll의 MgdExplicitFlush에서 발생한 System.AccessViolationException의 crash 문제 (2)
11250정성태7/13/201720730디버깅 기술: 87. windbg 분석 - webengine4.dll의 MgdExplicitFlush에서 발생한 System.AccessViolationException의 crash 문제 [1]
11249정성태7/12/201718550오류 유형: 410. LoadLibrary("[...].dll") failed - The specified procedure could not be found.
... [106]  107  108  109  110  111  112  113  114  115  116  117  118  119  120  ...