Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 9개 있습니다.)
.NET Framework: 491. 닷넷 Generic 타입의 메타 데이터 토큰 값 알아내는 방법
; https://www.sysnet.pe.kr/2/0/1848

.NET Framework: 494. 값(struct) 형식의 제네릭(Generic) 타입이 박싱되는 경우의 메타데이터 토큰 값
; https://www.sysnet.pe.kr/2/0/1857

.NET Framework: 495. CorElementType의 요소 값 설명
; https://www.sysnet.pe.kr/2/0/1860

.NET Framework: 509. ELEMENT_TYPE_MODIFIER의 조합
; https://www.sysnet.pe.kr/2/0/2894

.NET Framework: 510. 제네릭(Generic) 인자에 대한 메타데이터 등록 확인
; https://www.sysnet.pe.kr/2/0/2907

.NET Framework: 844. C# - 박싱과 언박싱
; https://www.sysnet.pe.kr/2/0/11943

.NET Framework: 955.  .NET 메서드의 Signature 바이트 코드 분석
; https://www.sysnet.pe.kr/2/0/12379

.NET Framework: 1130. C# - ELEMENT_TYPE_INTERNAL 유형의 사용 예
; https://www.sysnet.pe.kr/2/0/12903

.NET Framework: 1174. C# - ELEMENT_TYPE_FNPTR 유형의 사용 예
; https://www.sysnet.pe.kr/2/0/12998




값(struct) 형식의 제네릭(Generic) 타입이 박싱되는 경우의 메타데이터 토큰 값

지난번 글에서 Generic 타입의 메타데이터 토큰에 대해 이야기했었는데요.

닷넷 Generic 타입의 메타 데이터 토큰 값 알아내는 방법
; https://www.sysnet.pe.kr/2/0/1848

box 연산자를 사용하려면 값 형식의 경우 해당 타입의 메타 데이터 토큰 값을 알아야 하는데, 그렇다면 값 형식의 제네릭 타입은 어떻게 되는 건지 한번 알아보겠습니다.

우선 다음과 같이 예제 코드를 만들고,

using System;

class Program
{
    static void Main(string[] args)
    {
        StructVarTest<int> t2 = new StructVarTest<int>();
        ToObject(t2);
    }

    private static void ToObject<T>(StructVarTest<T> t2)
    {
        object obj = t2;
        Console.WriteLine(obj);
    }
}

struct StructVarTest<T>
{
}

ToObject 메서드를 ildasm.exe로 확인해 보면 다음과 같이 메서드의 signature와 box에서의 제네릭 타입에 대한 메타데이터 토큰값을 알아낼 수 있습니다.

.method private hidebysig static void  ToObject<T>(valuetype StructVarTest`1<!!T> t2) cil managed
// SIG: 10 01 01 01 15 11 0C 01 1E 00
{
  // Method begins at RVA 0x2074
  // Code size       16 (0x10)
  .maxstack  1
  .locals init ([0] object obj)
  IL_0000:  /* 00   |                  */ nop
  IL_0001:  /* 02   |                  */ ldarg.0
  IL_0002:  /* 8C   | (1B)000002       */ box        valuetype StructVarTest`1<!!T>
  IL_0007:  /* 0A   |                  */ stloc.0
  IL_0008:  /* 06   |                  */ ldloc.0
  IL_0009:  /* 28   | (0A)000012       */ call       void [mscorlib]System.Console::WriteLine(object)
  IL_000e:  /* 00   |                  */ nop
  IL_000f:  /* 2A   |                  */ ret
} // end of method Program::ToObject

SIG 값을 분석해 보면 다음과 같습니다.

10: IMAGE_CEE_CS_CALLCONV_GENERIC
01: Generic 메서드인 경우 Generic 타입의 수
01: Generic 메서드인 경우 인자의 수
01: 반환값 타입 == ELEMENT_TYPE_VOID
15: ELEMENT_TYPE_GENERICINST
11: ELEMENT_TYPE_VALUETYPE
0C: StructVarTest 메타데이터 토큰(압축형)
01: 제네릭 타입 인자 수
1E 00: 'T' 메타데이터 토큰 인덱스 (참조: 닷넷 Generic 타입의 메타 데이터 토큰 값 알아내는 방법)

위의 결과에서 StructVarTest의 압축된 토큰값을 구하는 것이 흥미롭습니다. 0x0c가 압축형이라면 이를 풀면 0x2000003 값이 나옵니다. 실제로 해당 어셈블리의 TypeDef 메타데이터 테이블에서 3번째 인덱스 값을 구해보면 StructVarTest`1 타입이 정의된 것을 확인할 수 있습니다.

그런데, 역시 이번에도 "box 0x1b000002" 명령어의 0x1b000002 TypeSpec 메타데이터 토큰 값을 구해오기에는 SIG 값 자체만으로는 전혀 유추가 안되는 상황입니다. 지난 글(닷넷 Generic 타입의 메타 데이터 토큰 값 알아내는 방법)에서는 0x1e를 기점으로 메타데이터 토큰 값을 구할 수 있었지만, 이번에는 상황이 완전히 다릅니다. 왜냐하면 제네릭 인자의 타입이 중요한 것이 아니고 그것을 담고 있는 값 형식의 제네릭 타입에 대한 TypeSpec 토큰 값을 구해와야 하기 때문입니다.

일련의 조사를 해보면, 이 값은 "0x15 ... 0x1e 0x00" 까지의 signature 값으로 구해와야 함을 알 수 있습니다. 그래서 지난번 글의 코드에서 다음과 같이 변경될 수 있습니다.

// ...[생략]...
mdTypeSpec foundTypeSpec = 0;

while (true)
{
    // ...[생략]...

    for (size_t i = 0; i < cEnumResult; i++)
    {
        DWORD cbSig = 0;
        PCCOR_SIGNATURE pvSig;
        hr = pMetaDataImport->GetTypeSpecFromToken(typeSpecs[i], &pvSig, &cbSig);
        if (hr != S_OK)
        {
            break;
        }

        BYTE sigs[6] = { 0x15, 0x11, 0x0c, 0x01, 0x1e, 0x00 };
        if (memcmp(sigs, 6, cbSig) == 0)
        {
            foundTypeSpec = typeSpecs[i];
            break;
        }
    }

    if (foundTypeSpec != 0)
    {
        break;
    }
}

pMetaDataImport->CloseEnum(hCorEnum);




재미있는 사실은, TypeSpec에 등록되는 타입의 조건 역시 TypeRef와 동일하다는 점입니다.

TypeRef 메타테이블에 등록되는 타입의 조건
; https://www.sysnet.pe.kr/2/0/1856

따라서, 이 글의 예제 코드를 다음과 같이 변경하면,

using System;

class Program
{
    static void Main(string[] args)
    {
        StructVarTest<int> t2 = new StructVarTest<int>();
        ToObject(t2);
    }

    private static void ToObject<T>(StructVarTest<T> t2)
    {
        StructVarTest<T> t3 = t2;
        // object obj = t2;
    }
}

struct StructVarTest<T>
{
}

이때는 "{ 0x15, 0x11, 0x0c, 0x01, 0x1e, 0x00 }" 시그니처를 갖는 TypeSpec 토큰값이 (IL 코드에서 해당 토큰값이 사용된 적이 없으므로) 메타데이터 테이블에 저장되지 않습니다. 따라서, 위의 ToObject 메서드 내에 동적으로 "box [...t2인스턴스...]"와 같은 동작을 하는 코드를 넣고 싶어도 토큰값이 없으므로 이것이 불가능합니다.

이것을 가능하게 하려면 IMetaDataEmit 인터페이스의 힘을 빌려야 합니다.

IMetaDataEmit2 *pEmit2;
hr = pMetaDataImport->QueryInterface(IID_IMetaDataEmit2, (LPVOID *)&pEmit2);
if (hr == S_OK && pEmit2 != nullptr)
{
    mdTypeSpec foundTypeSpec = mdTokenNil;
    
    BYTE sigs[6] = { 0x15, 0x11, 0x0c, 0x01, 0x1e, 0x00 };

    pEmit2->GetTokenFromTypeSpec(sigs, 6, &foundTypeSpec);
    pEmit2->Release();
}

비록 이름은 "Get"으로 시작하는 GetTokenFromTypeSpec 메서드지만, 이 메서드를 이용하면 전달된 signature를 TypeSpec 메타데이터 테이블에 등록하고 마지막 인자로 그 토큰값을 반환해 줍니다. (물론, 이미 동일한 signature로 등록된 값이 있으면 기존의 토큰값을 반환해 줍니다.)

(이번 글에는 위의 코드를 테스트 해볼 수 있는 .NET Profiler 예제를 포함시켰습니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 1/6/2022]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12108정성태1/10/20209751오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202010700.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202012126VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202010785디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202011475DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202014189DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202011815디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202011149.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/20209162.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202011483디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202011071.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/20209629디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201911638디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201913048VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201911203.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201911221.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201910623디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201912138디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201910830.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201911523디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201910503Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201910930디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201913001디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/201910730오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/19/201911379디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201912625Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...