Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

Mono Profiler에서 IL 코드 변경이 가능할까? - 두 번째 이야기

저번 글 이후로,

Mono Profiler에서 IL 코드 변경이 가능할까?
; https://www.sysnet.pe.kr/2/0/1816

아쉬운 나머지 곰곰 생각하다 다른 방법을 고안했습니다. 문득 예전에 .NET Profiler 만들면서 IMetaDataEmit::SetRVA를 사용했었던 기억이 났습니다.

.NET은 Metadata를 모두 들고 있는데 그 중에는 Method 정보를 담은 테이블도 포함되어 있습니다. 그리고 그 테이블에는 메서드의 실제 구현 정보(HEADER + CODE + CLAUSES)를 담은 위치를 RVA(relative virtual address) 값으로 가리키고 있는데, 그렇다면 혹시 그 값을 제가 정의한 메서드의 위치로 설정해 두면 되지 않을까.... 하는 생각이 든 것입니다.

그런대로 가능성이 있어 보입니다. ^^ 게다가 메타데이터 테이블은 CLI 표준으로 공개된 사항이기 때문에 오히려 Mono 런타임에서 필요로 하는 구조체를 건드리는 것보다 더 안전할 수 있습니다.




코드는 해당 메서드의 token 값을 구하는 것으로 시작해서, 그 토큰으로부터 index 값을 구할 수 있습니다.

guint32 token = mono_method_get_token(method);
guint32 tokenIndex = mono_metadata_token_index(token); // index == token & 0xffffff

이제 index의 메서드 원본 위치를 메타데이터 내의 메서드 테이블 영역으로부터 구하면 되는데요. 우선, 모노가 제공하는 API를 이용해 메서드 테이블 정보를 담은 MonoTableInfo 구조체를 얻어야 합니다.

MonoClass *klass = mono_method_get_class(method);
MonoImage *image = (MonoImage *)mono_class_get_image(klass);
const MonoTableInfo *methodTable = mono_image_get_table_info(image, MONO_TABLE_METHOD);

이 상태에서 해당 메서드의 위치를 나타내는 RVA 값을 구하려면 mono_metadata_decode_row_col 함수를 사용하면 됩니다.

guint32 rva = mono_metadata_decode_row_col(methodTable, tokenIndex - 1, MONO_METHOD_RVA); 
                                                       // 0-based이기 때문에 index - 1
							       // MONO_METHOD_RVA == 0

아쉽게도 이 값에 대한 setter 함수는 없기 때문에 mono_metadata_decode_row_col 함수의 소스 코드를 이용해 RVA 값을 메타데이터 테이블에 써넣을 수 있습니다.

guint32 bitfield = methodTable->size_bitfield;
const char *data = methodTable->base + (tokenIndex - 1) * methodTable->row_size;

DWORD dwAttr = PAGE_WRITECOPY;
DWORD oldProtect = 0;
				
BOOL result = VirtualProtect((LPVOID)data, 4, dwAttr, &oldProtect);

*((int *)data) = // ... 새로운 RVA 값을 쓴다.

잘 동작하는지 테스트를 위해 다음과 같은 프로그램을 하나 만들고,

using System;

namespace TestConsole
{
	class MainClass
	{
		public static void Main (string[] args)
		{
			Console.WriteLine ("Hello World!");

			NextMethod(null);
			Console.ReadLine ();
		}

		public static void NextMethod(string [] args)
		{
			Console.WriteLine("Test");
			Console.ReadLine ();
		}
	}
}

Main 메서드의 JIT 컴파일 이벤트가 호출되었을 때 NextMethod의 RVA 값을 구해서,

// tokenIndex == Main 메서드의 token index
//			     0-based이기 때문에 실제 index는 tokenIndex - 1이고,
//			     간단한 프로그램의 경우 다음번 메서드의 index는 (tokenIndex - 1) + 1이므로 
//				 그냥 tokenIndex를 대입하면 Main 메서드 이후에 정의한 메서드를 가리키게 됨
guint32 nextRva = mono_metadata_decode_row_col(methodTable, tokenIndex, MONO_METHOD_RVA);

현재 JIT 컴파일 중인 메서드의 RVA 값에 대입해 주면,

*((int *)data) = nextRva;

실행 시 Main 메서드가 아닌 NextMethod가 호출이 되어집니다. 일단, 표면상으로 보면 메서드 가로채기에 성공한 듯 보이지만!

(이 코드는 첨부된 파일에 포함되어 있습니다.)




위에서는 테스트를 위해 다음 순서로 정의된 메서드로 가로채기 대상을 설정했지만, 실제 코드에서라면 다음과 같은 식으로 진행해야 합니다.

gpointer newMethodCode = g_malloc0(nSize); // 새롭게 메모리를 할당받고,
// newMethodCode 위치에 IL 코드를 쓴 후,
guint32 newRva = newMethodCode - image->raw_data; // image base와 newMethodCode의 차이를 계산하고,

// ...[생략]...
				
BOOL result = VirtualProtect((LPVOID)data, 4, dwAttr, &oldProtect);

*((int *)data) = newRva; // 메서드 테이블의 RVA 값을 덮어 쓴다.

문제는 Mono에서 구현된 mono_image_rva_map이라는 함수의 동작 방식이 Module Image의 크기를 벗어나는 RVA 값을 허용하지 않는다는 점입니다.

// .\mono\mono\metadata\image.c

char *
mono_image_rva_map (MonoImage *image, guint32 addr)
{
	// ...생략...
	if (addr && addr < image->raw_data_len) // 모듈 Image의 크기를 넘어서지 않아야
		return image->raw_data + addr; // 정상적으로 RVA 값을 반환
	else
		return NULL; // 모듈 Image의 범위를 벗어나면 NULL 반환

	// ...생략...
}

하지만, 우리가 new를 통해 할당받은 메모리는 당연히 모듈(DLL/EXE)의 메모리 범위에 있지 않기 때문에 Mono는 이후 mono_image_rva_map을 호출하게 되면 해당 메서드의 RVA 주소를 제대로 구할 수 없어 오동작을 하게 되는 것입니다.

결론은 다시, IL 코드 변경은 Mono Profiler에서 할 수 있는 방법이 없습니다! 단지, 메서드의 시작 전/후를 MONO_PROFILE_ENTER_LEAVE 관련 콜백을 이용해 처리하는 정도가 최선입니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/17/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...
NoWriterDateCnt.TitleFile(s)
12111정성태1/12/202020620디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202019988디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/202016671오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/202017492오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202018694.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202019702VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202018200디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202019447DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202022566DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202018848디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202019225.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/202016633.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202019493디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202019300.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/202017401디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201919985디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201921728VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201919412.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201919015.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201917702디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201920084디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201920148.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201919096디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201918069Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201918565디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201921097디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...