Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

Mono Profiler에서 IL 코드 변경이 가능할까? - 두 번째 이야기

저번 글 이후로,

Mono Profiler에서 IL 코드 변경이 가능할까?
; https://www.sysnet.pe.kr/2/0/1816

아쉬운 나머지 곰곰 생각하다 다른 방법을 고안했습니다. 문득 예전에 .NET Profiler 만들면서 IMetaDataEmit::SetRVA를 사용했었던 기억이 났습니다.

.NET은 Metadata를 모두 들고 있는데 그 중에는 Method 정보를 담은 테이블도 포함되어 있습니다. 그리고 그 테이블에는 메서드의 실제 구현 정보(HEADER + CODE + CLAUSES)를 담은 위치를 RVA(relative virtual address) 값으로 가리키고 있는데, 그렇다면 혹시 그 값을 제가 정의한 메서드의 위치로 설정해 두면 되지 않을까.... 하는 생각이 든 것입니다.

그런대로 가능성이 있어 보입니다. ^^ 게다가 메타데이터 테이블은 CLI 표준으로 공개된 사항이기 때문에 오히려 Mono 런타임에서 필요로 하는 구조체를 건드리는 것보다 더 안전할 수 있습니다.




코드는 해당 메서드의 token 값을 구하는 것으로 시작해서, 그 토큰으로부터 index 값을 구할 수 있습니다.

guint32 token = mono_method_get_token(method);
guint32 tokenIndex = mono_metadata_token_index(token); // index == token & 0xffffff

이제 index의 메서드 원본 위치를 메타데이터 내의 메서드 테이블 영역으로부터 구하면 되는데요. 우선, 모노가 제공하는 API를 이용해 메서드 테이블 정보를 담은 MonoTableInfo 구조체를 얻어야 합니다.

MonoClass *klass = mono_method_get_class(method);
MonoImage *image = (MonoImage *)mono_class_get_image(klass);
const MonoTableInfo *methodTable = mono_image_get_table_info(image, MONO_TABLE_METHOD);

이 상태에서 해당 메서드의 위치를 나타내는 RVA 값을 구하려면 mono_metadata_decode_row_col 함수를 사용하면 됩니다.

guint32 rva = mono_metadata_decode_row_col(methodTable, tokenIndex - 1, MONO_METHOD_RVA); 
                                                       // 0-based이기 때문에 index - 1
							       // MONO_METHOD_RVA == 0

아쉽게도 이 값에 대한 setter 함수는 없기 때문에 mono_metadata_decode_row_col 함수의 소스 코드를 이용해 RVA 값을 메타데이터 테이블에 써넣을 수 있습니다.

guint32 bitfield = methodTable->size_bitfield;
const char *data = methodTable->base + (tokenIndex - 1) * methodTable->row_size;

DWORD dwAttr = PAGE_WRITECOPY;
DWORD oldProtect = 0;
				
BOOL result = VirtualProtect((LPVOID)data, 4, dwAttr, &oldProtect);

*((int *)data) = // ... 새로운 RVA 값을 쓴다.

잘 동작하는지 테스트를 위해 다음과 같은 프로그램을 하나 만들고,

using System;

namespace TestConsole
{
	class MainClass
	{
		public static void Main (string[] args)
		{
			Console.WriteLine ("Hello World!");

			NextMethod(null);
			Console.ReadLine ();
		}

		public static void NextMethod(string [] args)
		{
			Console.WriteLine("Test");
			Console.ReadLine ();
		}
	}
}

Main 메서드의 JIT 컴파일 이벤트가 호출되었을 때 NextMethod의 RVA 값을 구해서,

// tokenIndex == Main 메서드의 token index
//			     0-based이기 때문에 실제 index는 tokenIndex - 1이고,
//			     간단한 프로그램의 경우 다음번 메서드의 index는 (tokenIndex - 1) + 1이므로 
//				 그냥 tokenIndex를 대입하면 Main 메서드 이후에 정의한 메서드를 가리키게 됨
guint32 nextRva = mono_metadata_decode_row_col(methodTable, tokenIndex, MONO_METHOD_RVA);

현재 JIT 컴파일 중인 메서드의 RVA 값에 대입해 주면,

*((int *)data) = nextRva;

실행 시 Main 메서드가 아닌 NextMethod가 호출이 되어집니다. 일단, 표면상으로 보면 메서드 가로채기에 성공한 듯 보이지만!

(이 코드는 첨부된 파일에 포함되어 있습니다.)




위에서는 테스트를 위해 다음 순서로 정의된 메서드로 가로채기 대상을 설정했지만, 실제 코드에서라면 다음과 같은 식으로 진행해야 합니다.

gpointer newMethodCode = g_malloc0(nSize); // 새롭게 메모리를 할당받고,
// newMethodCode 위치에 IL 코드를 쓴 후,
guint32 newRva = newMethodCode - image->raw_data; // image base와 newMethodCode의 차이를 계산하고,

// ...[생략]...
				
BOOL result = VirtualProtect((LPVOID)data, 4, dwAttr, &oldProtect);

*((int *)data) = newRva; // 메서드 테이블의 RVA 값을 덮어 쓴다.

문제는 Mono에서 구현된 mono_image_rva_map이라는 함수의 동작 방식이 Module Image의 크기를 벗어나는 RVA 값을 허용하지 않는다는 점입니다.

// .\mono\mono\metadata\image.c

char *
mono_image_rva_map (MonoImage *image, guint32 addr)
{
	// ...생략...
	if (addr && addr < image->raw_data_len) // 모듈 Image의 크기를 넘어서지 않아야
		return image->raw_data + addr; // 정상적으로 RVA 값을 반환
	else
		return NULL; // 모듈 Image의 범위를 벗어나면 NULL 반환

	// ...생략...
}

하지만, 우리가 new를 통해 할당받은 메모리는 당연히 모듈(DLL/EXE)의 메모리 범위에 있지 않기 때문에 Mono는 이후 mono_image_rva_map을 호출하게 되면 해당 메서드의 RVA 주소를 제대로 구할 수 없어 오동작을 하게 되는 것입니다.

결론은 다시, IL 코드 변경은 Mono Profiler에서 할 수 있는 방법이 없습니다! 단지, 메서드의 시작 전/후를 MONO_PROFILE_ENTER_LEAVE 관련 콜백을 이용해 처리하는 정도가 최선입니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/17/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [76]  77  78  79  80  81  82  83  84  85  86  87  88  89  90  ...
NoWriterDateCnt.TitleFile(s)
12069정성태12/2/201921170디버깅 기술: 139. windbg - x64 덤프 분석 시 메서드의 인자 또는 로컬 변수의 값을 확인하는 방법
12068정성태11/28/201929624디버깅 기술: 138. windbg와 Win32 API로 알아보는 Windows Heap 정보 분석 [3]파일 다운로드2
12067정성태11/27/201921173디버깅 기술: 137. 실제 사례를 통해 Debug Diagnostics 도구가 생성한 닷넷 웹 응용 프로그램의 성능 장애 보고서 설명 [1]파일 다운로드1
12066정성태11/27/201920733디버깅 기술: 136. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석 - OracleCommand.ExecuteReader에서 OpsSql.Prepare2 PInvoke 호출 분석
12065정성태11/25/201918609디버깅 기술: 135. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석파일 다운로드1
12064정성태11/25/201922036오류 유형: 580. HTTP Error 500.0/500.33 - ANCM In-Process Handler Load Failure
12063정성태11/21/201920961디버깅 기술: 134. windbg - RtlReportCriticalFailure로부터 parameters 정보 찾는 방법
12062정성태11/21/201920049디버깅 기술: 133. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례 - 두 번째 이야기
12061정성태11/20/201920255Windows: 167. CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계
12060정성태11/20/201922601디버깅 기술: 132. windbg/Visual Studio - HeapFree x64의 동작 분석
12059정성태11/20/201921812디버깅 기술: 131. windbg/Visual Studio - HeapFree x86의 동작 분석
12058정성태11/19/201922442디버깅 기술: 130. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례
12057정성태11/18/201917666오류 유형: 579. Visual Studio - Memory 창에서 유효한 주소 영역임에도 "Unable to evaluate the expression." 오류 출력
12056정성태11/18/201923944개발 환경 구성: 464. "Microsoft Visual Studio Installer Projects" 프로젝트로 EXE 서명 및 MSI 파일 서명 방법파일 다운로드1
12055정성태11/17/201917919개발 환경 구성: 463. Visual Studio의 Ctrl + Alt + M, 1 (Memory 1) 등의 단축키가 동작하지 않는 경우
12054정성태11/15/201919565.NET Framework: 869. C# - 일부러 GC Heap을 깨뜨려 GC 수행 시 비정상 종료시키는 예제
12053정성태11/15/201920684Windows: 166. 윈도우 10 - 명령행 창(cmd.exe) 속성에 (DotumChe, GulimChe, GungsuhChe 등의) 한글 폰트가 없는 경우
12052정성태11/15/201919544오류 유형: 578. Azure - 일정(schedule)에 등록한 runbook이 1년 후 실행이 안 되는 문제(Reason - The key used is expired.)
12051정성태11/14/201923780개발 환경 구성: 462. 시작하자마자 비정상 종료하는 프로세스의 메모리 덤프 - procdump [1]
12050정성태11/14/201921179Windows: 165. AcLayers의 API 후킹과 FaultTolerantHeap
12049정성태11/13/201921742.NET Framework: 868. (닷넷 프로세스를 대상으로) 디버거 방식이 아닌 CLR Profiler를 이용해 procdump.exe 기능 구현
12048정성태11/12/201921576Windows: 164. GUID 이름의 볼륨에 해당하는 파티션을 찾는 방법
12047정성태11/12/201924018Windows: 163. 안전하게 eject시킨 USB 장치를 물리적인 재연결 없이 다시 인식시키는 방법
12046정성태10/29/201918133오류 유형: 577. windbg - The call to LoadLibrary(...\sos.dll) failed, Win32 error 0n193
12045정성태10/27/201918557오류 유형: 576. mstest.exe 실행 시 "Visual Studio Enterprise is required to execute the test." 오류 - 두 번째 이야기
12044정성태10/27/201917694오류 유형: 575. mstest.exe - System.Resources.MissingSatelliteAssemblyException: The satellite assembly named "Microsoft.VisualStudio.ProductKeyDialog.resources.dll, ..."
... [76]  77  78  79  80  81  82  83  84  85  86  87  88  89  90  ...