Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

Mono Profiler에서 IL 코드 변경이 가능할까? - 두 번째 이야기

저번 글 이후로,

Mono Profiler에서 IL 코드 변경이 가능할까?
; https://www.sysnet.pe.kr/2/0/1816

아쉬운 나머지 곰곰 생각하다 다른 방법을 고안했습니다. 문득 예전에 .NET Profiler 만들면서 IMetaDataEmit::SetRVA를 사용했었던 기억이 났습니다.

.NET은 Metadata를 모두 들고 있는데 그 중에는 Method 정보를 담은 테이블도 포함되어 있습니다. 그리고 그 테이블에는 메서드의 실제 구현 정보(HEADER + CODE + CLAUSES)를 담은 위치를 RVA(relative virtual address) 값으로 가리키고 있는데, 그렇다면 혹시 그 값을 제가 정의한 메서드의 위치로 설정해 두면 되지 않을까.... 하는 생각이 든 것입니다.

그런대로 가능성이 있어 보입니다. ^^ 게다가 메타데이터 테이블은 CLI 표준으로 공개된 사항이기 때문에 오히려 Mono 런타임에서 필요로 하는 구조체를 건드리는 것보다 더 안전할 수 있습니다.




코드는 해당 메서드의 token 값을 구하는 것으로 시작해서, 그 토큰으로부터 index 값을 구할 수 있습니다.

guint32 token = mono_method_get_token(method);
guint32 tokenIndex = mono_metadata_token_index(token); // index == token & 0xffffff

이제 index의 메서드 원본 위치를 메타데이터 내의 메서드 테이블 영역으로부터 구하면 되는데요. 우선, 모노가 제공하는 API를 이용해 메서드 테이블 정보를 담은 MonoTableInfo 구조체를 얻어야 합니다.

MonoClass *klass = mono_method_get_class(method);
MonoImage *image = (MonoImage *)mono_class_get_image(klass);
const MonoTableInfo *methodTable = mono_image_get_table_info(image, MONO_TABLE_METHOD);

이 상태에서 해당 메서드의 위치를 나타내는 RVA 값을 구하려면 mono_metadata_decode_row_col 함수를 사용하면 됩니다.

guint32 rva = mono_metadata_decode_row_col(methodTable, tokenIndex - 1, MONO_METHOD_RVA); 
                                                       // 0-based이기 때문에 index - 1
							       // MONO_METHOD_RVA == 0

아쉽게도 이 값에 대한 setter 함수는 없기 때문에 mono_metadata_decode_row_col 함수의 소스 코드를 이용해 RVA 값을 메타데이터 테이블에 써넣을 수 있습니다.

guint32 bitfield = methodTable->size_bitfield;
const char *data = methodTable->base + (tokenIndex - 1) * methodTable->row_size;

DWORD dwAttr = PAGE_WRITECOPY;
DWORD oldProtect = 0;
				
BOOL result = VirtualProtect((LPVOID)data, 4, dwAttr, &oldProtect);

*((int *)data) = // ... 새로운 RVA 값을 쓴다.

잘 동작하는지 테스트를 위해 다음과 같은 프로그램을 하나 만들고,

using System;

namespace TestConsole
{
	class MainClass
	{
		public static void Main (string[] args)
		{
			Console.WriteLine ("Hello World!");

			NextMethod(null);
			Console.ReadLine ();
		}

		public static void NextMethod(string [] args)
		{
			Console.WriteLine("Test");
			Console.ReadLine ();
		}
	}
}

Main 메서드의 JIT 컴파일 이벤트가 호출되었을 때 NextMethod의 RVA 값을 구해서,

// tokenIndex == Main 메서드의 token index
//			     0-based이기 때문에 실제 index는 tokenIndex - 1이고,
//			     간단한 프로그램의 경우 다음번 메서드의 index는 (tokenIndex - 1) + 1이므로 
//				 그냥 tokenIndex를 대입하면 Main 메서드 이후에 정의한 메서드를 가리키게 됨
guint32 nextRva = mono_metadata_decode_row_col(methodTable, tokenIndex, MONO_METHOD_RVA);

현재 JIT 컴파일 중인 메서드의 RVA 값에 대입해 주면,

*((int *)data) = nextRva;

실행 시 Main 메서드가 아닌 NextMethod가 호출이 되어집니다. 일단, 표면상으로 보면 메서드 가로채기에 성공한 듯 보이지만!

(이 코드는 첨부된 파일에 포함되어 있습니다.)




위에서는 테스트를 위해 다음 순서로 정의된 메서드로 가로채기 대상을 설정했지만, 실제 코드에서라면 다음과 같은 식으로 진행해야 합니다.

gpointer newMethodCode = g_malloc0(nSize); // 새롭게 메모리를 할당받고,
// newMethodCode 위치에 IL 코드를 쓴 후,
guint32 newRva = newMethodCode - image->raw_data; // image base와 newMethodCode의 차이를 계산하고,

// ...[생략]...
				
BOOL result = VirtualProtect((LPVOID)data, 4, dwAttr, &oldProtect);

*((int *)data) = newRva; // 메서드 테이블의 RVA 값을 덮어 쓴다.

문제는 Mono에서 구현된 mono_image_rva_map이라는 함수의 동작 방식이 Module Image의 크기를 벗어나는 RVA 값을 허용하지 않는다는 점입니다.

// .\mono\mono\metadata\image.c

char *
mono_image_rva_map (MonoImage *image, guint32 addr)
{
	// ...생략...
	if (addr && addr < image->raw_data_len) // 모듈 Image의 크기를 넘어서지 않아야
		return image->raw_data + addr; // 정상적으로 RVA 값을 반환
	else
		return NULL; // 모듈 Image의 범위를 벗어나면 NULL 반환

	// ...생략...
}

하지만, 우리가 new를 통해 할당받은 메모리는 당연히 모듈(DLL/EXE)의 메모리 범위에 있지 않기 때문에 Mono는 이후 mono_image_rva_map을 호출하게 되면 해당 메서드의 RVA 주소를 제대로 구할 수 없어 오동작을 하게 되는 것입니다.

결론은 다시, IL 코드 변경은 Mono Profiler에서 할 수 있는 방법이 없습니다! 단지, 메서드의 시작 전/후를 MONO_PROFILE_ENTER_LEAVE 관련 콜백을 이용해 처리하는 정도가 최선입니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/17/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  73  [74]  75  ...
NoWriterDateCnt.TitleFile(s)
12086정성태12/20/201921051디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/201919030오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/19/201919444디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201922392Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
12082정성태12/17/201920600오류 유형: 585. lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
12081정성태12/16/201922472개발 환경 구성: 465. 로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법 [5]
12080정성태12/16/201919620.NET Framework: 870. C# - 프로세스의 모든 핸들을 열람
12079정성태12/13/201921557오류 유형: 584. 원격 데스크톱(rdp) 환경에서 다중 또는 고용량 파일 복사 시 "Unspecified error" 오류 발생
12078정성태12/13/201921365Linux: 26. .NET Core 응용 프로그램을 위한 메모리 덤프 방법 [3]
12077정성태12/13/201920432Linux: 25. 자주 실행할 명령어 또는 초기 환경을 "~/.bashrc" 파일에 등록
12076정성태12/12/201918960디버깅 기술: 142. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅 - 배포 방법에 따른 차이
12075정성태12/11/201919768디버깅 기술: 141. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅
12074정성태12/10/201919468디버깅 기술: 140. windbg/Visual Studio - 값이 변경된 경우를 위한 정지점(BP) 설정(Data Breakpoint)
12073정성태12/10/201920947Linux: 24. Linux/C# - 실행 파일이 아닌 스크립트 형식의 명령어를 Process.Start로 실행하는 방법
12072정성태12/9/201917711오류 유형: 583. iisreset 수행 시 "No such interface supported" 오류
12071정성태12/9/201921262오류 유형: 582. 리눅스 디스크 공간 부족 및 safemode 부팅 방법
12070정성태12/9/201923187오류 유형: 581. resize2fs: Bad magic number in super-block while trying to open /dev/.../root
12069정성태12/2/201919620디버깅 기술: 139. windbg - x64 덤프 분석 시 메서드의 인자 또는 로컬 변수의 값을 확인하는 방법
12068정성태11/28/201928261디버깅 기술: 138. windbg와 Win32 API로 알아보는 Windows Heap 정보 분석 [3]파일 다운로드2
12067정성태11/27/201919661디버깅 기술: 137. 실제 사례를 통해 Debug Diagnostics 도구가 생성한 닷넷 웹 응용 프로그램의 성능 장애 보고서 설명 [1]파일 다운로드1
12066정성태11/27/201919308디버깅 기술: 136. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석 - OracleCommand.ExecuteReader에서 OpsSql.Prepare2 PInvoke 호출 분석
12065정성태11/25/201917615디버깅 기술: 135. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석파일 다운로드1
12064정성태11/25/201920569오류 유형: 580. HTTP Error 500.0/500.33 - ANCM In-Process Handler Load Failure
12063정성태11/21/201919508디버깅 기술: 134. windbg - RtlReportCriticalFailure로부터 parameters 정보 찾는 방법
12062정성태11/21/201918941디버깅 기술: 133. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례 - 두 번째 이야기
12061정성태11/20/201919399Windows: 167. CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계
... 61  62  63  64  65  66  67  68  69  70  71  72  73  [74]  75  ...