Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 9개 있습니다.)
.NET Framework: 491. 닷넷 Generic 타입의 메타 데이터 토큰 값 알아내는 방법
; https://www.sysnet.pe.kr/2/0/1848

.NET Framework: 494. 값(struct) 형식의 제네릭(Generic) 타입이 박싱되는 경우의 메타데이터 토큰 값
; https://www.sysnet.pe.kr/2/0/1857

.NET Framework: 495. CorElementType의 요소 값 설명
; https://www.sysnet.pe.kr/2/0/1860

.NET Framework: 509. ELEMENT_TYPE_MODIFIER의 조합
; https://www.sysnet.pe.kr/2/0/2894

.NET Framework: 510. 제네릭(Generic) 인자에 대한 메타데이터 등록 확인
; https://www.sysnet.pe.kr/2/0/2907

.NET Framework: 844. C# - 박싱과 언박싱
; https://www.sysnet.pe.kr/2/0/11943

.NET Framework: 955.  .NET 메서드의 Signature 바이트 코드 분석
; https://www.sysnet.pe.kr/2/0/12379

.NET Framework: 1130. C# - ELEMENT_TYPE_INTERNAL 유형의 사용 예
; https://www.sysnet.pe.kr/2/0/12903

.NET Framework: 1174. C# - ELEMENT_TYPE_FNPTR 유형의 사용 예
; https://www.sysnet.pe.kr/2/0/12998




값(struct) 형식의 제네릭(Generic) 타입이 박싱되는 경우의 메타데이터 토큰 값

지난번 글에서 Generic 타입의 메타데이터 토큰에 대해 이야기했었는데요.

닷넷 Generic 타입의 메타 데이터 토큰 값 알아내는 방법
; https://www.sysnet.pe.kr/2/0/1848

box 연산자를 사용하려면 값 형식의 경우 해당 타입의 메타 데이터 토큰 값을 알아야 하는데, 그렇다면 값 형식의 제네릭 타입은 어떻게 되는 건지 한번 알아보겠습니다.

우선 다음과 같이 예제 코드를 만들고,

using System;

class Program
{
    static void Main(string[] args)
    {
        StructVarTest<int> t2 = new StructVarTest<int>();
        ToObject(t2);
    }

    private static void ToObject<T>(StructVarTest<T> t2)
    {
        object obj = t2;
        Console.WriteLine(obj);
    }
}

struct StructVarTest<T>
{
}

ToObject 메서드를 ildasm.exe로 확인해 보면 다음과 같이 메서드의 signature와 box에서의 제네릭 타입에 대한 메타데이터 토큰값을 알아낼 수 있습니다.

.method private hidebysig static void  ToObject<T>(valuetype StructVarTest`1<!!T> t2) cil managed
// SIG: 10 01 01 01 15 11 0C 01 1E 00
{
  // Method begins at RVA 0x2074
  // Code size       16 (0x10)
  .maxstack  1
  .locals init ([0] object obj)
  IL_0000:  /* 00   |                  */ nop
  IL_0001:  /* 02   |                  */ ldarg.0
  IL_0002:  /* 8C   | (1B)000002       */ box        valuetype StructVarTest`1<!!T>
  IL_0007:  /* 0A   |                  */ stloc.0
  IL_0008:  /* 06   |                  */ ldloc.0
  IL_0009:  /* 28   | (0A)000012       */ call       void [mscorlib]System.Console::WriteLine(object)
  IL_000e:  /* 00   |                  */ nop
  IL_000f:  /* 2A   |                  */ ret
} // end of method Program::ToObject

SIG 값을 분석해 보면 다음과 같습니다.

10: IMAGE_CEE_CS_CALLCONV_GENERIC
01: Generic 메서드인 경우 Generic 타입의 수
01: Generic 메서드인 경우 인자의 수
01: 반환값 타입 == ELEMENT_TYPE_VOID
15: ELEMENT_TYPE_GENERICINST
11: ELEMENT_TYPE_VALUETYPE
0C: StructVarTest 메타데이터 토큰(압축형)
01: 제네릭 타입 인자 수
1E 00: 'T' 메타데이터 토큰 인덱스 (참조: 닷넷 Generic 타입의 메타 데이터 토큰 값 알아내는 방법)

위의 결과에서 StructVarTest의 압축된 토큰값을 구하는 것이 흥미롭습니다. 0x0c가 압축형이라면 이를 풀면 0x2000003 값이 나옵니다. 실제로 해당 어셈블리의 TypeDef 메타데이터 테이블에서 3번째 인덱스 값을 구해보면 StructVarTest`1 타입이 정의된 것을 확인할 수 있습니다.

그런데, 역시 이번에도 "box 0x1b000002" 명령어의 0x1b000002 TypeSpec 메타데이터 토큰 값을 구해오기에는 SIG 값 자체만으로는 전혀 유추가 안되는 상황입니다. 지난 글(닷넷 Generic 타입의 메타 데이터 토큰 값 알아내는 방법)에서는 0x1e를 기점으로 메타데이터 토큰 값을 구할 수 있었지만, 이번에는 상황이 완전히 다릅니다. 왜냐하면 제네릭 인자의 타입이 중요한 것이 아니고 그것을 담고 있는 값 형식의 제네릭 타입에 대한 TypeSpec 토큰 값을 구해와야 하기 때문입니다.

일련의 조사를 해보면, 이 값은 "0x15 ... 0x1e 0x00" 까지의 signature 값으로 구해와야 함을 알 수 있습니다. 그래서 지난번 글의 코드에서 다음과 같이 변경될 수 있습니다.

// ...[생략]...
mdTypeSpec foundTypeSpec = 0;

while (true)
{
    // ...[생략]...

    for (size_t i = 0; i < cEnumResult; i++)
    {
        DWORD cbSig = 0;
        PCCOR_SIGNATURE pvSig;
        hr = pMetaDataImport->GetTypeSpecFromToken(typeSpecs[i], &pvSig, &cbSig);
        if (hr != S_OK)
        {
            break;
        }

        BYTE sigs[6] = { 0x15, 0x11, 0x0c, 0x01, 0x1e, 0x00 };
        if (memcmp(sigs, 6, cbSig) == 0)
        {
            foundTypeSpec = typeSpecs[i];
            break;
        }
    }

    if (foundTypeSpec != 0)
    {
        break;
    }
}

pMetaDataImport->CloseEnum(hCorEnum);




재미있는 사실은, TypeSpec에 등록되는 타입의 조건 역시 TypeRef와 동일하다는 점입니다.

TypeRef 메타테이블에 등록되는 타입의 조건
; https://www.sysnet.pe.kr/2/0/1856

따라서, 이 글의 예제 코드를 다음과 같이 변경하면,

using System;

class Program
{
    static void Main(string[] args)
    {
        StructVarTest<int> t2 = new StructVarTest<int>();
        ToObject(t2);
    }

    private static void ToObject<T>(StructVarTest<T> t2)
    {
        StructVarTest<T> t3 = t2;
        // object obj = t2;
    }
}

struct StructVarTest<T>
{
}

이때는 "{ 0x15, 0x11, 0x0c, 0x01, 0x1e, 0x00 }" 시그니처를 갖는 TypeSpec 토큰값이 (IL 코드에서 해당 토큰값이 사용된 적이 없으므로) 메타데이터 테이블에 저장되지 않습니다. 따라서, 위의 ToObject 메서드 내에 동적으로 "box [...t2인스턴스...]"와 같은 동작을 하는 코드를 넣고 싶어도 토큰값이 없으므로 이것이 불가능합니다.

이것을 가능하게 하려면 IMetaDataEmit 인터페이스의 힘을 빌려야 합니다.

IMetaDataEmit2 *pEmit2;
hr = pMetaDataImport->QueryInterface(IID_IMetaDataEmit2, (LPVOID *)&pEmit2);
if (hr == S_OK && pEmit2 != nullptr)
{
    mdTypeSpec foundTypeSpec = mdTokenNil;
    
    BYTE sigs[6] = { 0x15, 0x11, 0x0c, 0x01, 0x1e, 0x00 };

    pEmit2->GetTokenFromTypeSpec(sigs, 6, &foundTypeSpec);
    pEmit2->Release();
}

비록 이름은 "Get"으로 시작하는 GetTokenFromTypeSpec 메서드지만, 이 메서드를 이용하면 전달된 signature를 TypeSpec 메타데이터 테이블에 등록하고 마지막 인자로 그 토큰값을 반환해 줍니다. (물론, 이미 동일한 signature로 등록된 값이 있으면 기존의 토큰값을 반환해 줍니다.)

(이번 글에는 위의 코드를 테스트 해볼 수 있는 .NET Profiler 예제를 포함시켰습니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 1/6/2022]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  [62]  63  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12095정성태12/27/201913232VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201911397.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201911463.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201910915디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201912409디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201911092.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201911702디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201910654Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201911129디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201913156디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/201910913오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/19/201911519디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201912780Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
12082정성태12/17/201912614오류 유형: 585. lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
12081정성태12/16/201914389개발 환경 구성: 465. 로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법 [5]
12080정성태12/16/201912265.NET Framework: 870. C# - 프로세스의 모든 핸들을 열람
12079정성태12/13/201913564오류 유형: 584. 원격 데스크톱(rdp) 환경에서 다중 또는 고용량 파일 복사 시 "Unspecified error" 오류 발생
12078정성태12/13/201913454Linux: 26. .NET Core 응용 프로그램을 위한 메모리 덤프 방법 [3]
12077정성태12/13/201913051Linux: 25. 자주 실행할 명령어 또는 초기 환경을 "~/.bashrc" 파일에 등록
12076정성태12/12/201911223디버깅 기술: 142. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅 - 배포 방법에 따른 차이
12075정성태12/11/201912056디버깅 기술: 141. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅
12074정성태12/10/201911679디버깅 기술: 140. windbg/Visual Studio - 값이 변경된 경우를 위한 정지점(BP) 설정(Data Breakpoint)
12073정성태12/10/201913489Linux: 24. Linux/C# - 실행 파일이 아닌 스크립트 형식의 명령어를 Process.Start로 실행하는 방법
12072정성태12/9/201910909오류 유형: 583. iisreset 수행 시 "No such interface supported" 오류
12071정성태12/9/201913233오류 유형: 582. 리눅스 디스크 공간 부족 및 safemode 부팅 방법
12070정성태12/9/201915394오류 유형: 581. resize2fs: Bad magic number in super-block while trying to open /dev/.../root
... 61  [62]  63  64  65  66  67  68  69  70  71  72  73  74  75  ...