Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 3개 있습니다.)

OpenCover 코드 커버리지 도구의 동작 방식을 통해 살펴보는 Calli IL 코드 사용법

지난번에 OpenCover 도구를 설명했는데요.

OpenCover 오픈 소스를 이용한 .NET 코드 커버리지(Code coverage)
; https://www.sysnet.pe.kr/2/0/2881

.NET Profiler를 이용해 런타임에 변경한다는 사실만 다를 뿐 결과적으로 보면 "Semantic Designs" 제품이 컴파일 타임에 코드를 변경한 것과 유사한 방식으로 동작합니다.

예를 들어, OpenCover.Console.exe로 다음의 콘솔 프로그램을 실행해 보면,

using System;

namespace ConsoleApplication1
{
    class Program
    {
        static void Main(string[] args)
        {
            if (args.Length == 2)
            {
                Console.WriteLine("Args == 2");
            }
            else
            {
                Console.WriteLine("Args != 2");
            }

            TestIt();
            Console.WriteLine("Main");
        }

        private static void TestIt()
        {
            Console.WriteLine("TestIt");
            TestIt2();
        }

        private static void TestIt2()
        {
            Console.WriteLine("TestIt2");
        }
    }
}

TestIt 메서드의 IL 코드가 원래는 이렇게 빌드되었지만,

L_0000: /* 00 */ nop
L_0001: /* 72 */ ldstr 0x70001227
L_0006: /* 28 */ call STAT  System.Console.WriteLine [mscorlib] //  0x0a00006d

L_000b: /* 00 */ nop
L_000c: /* 28 */ call STAT  ConsoleApplication1.Program.TestIt2 [ConsoleApplication1] //  0x06000027
L_0011: /* 00 */ nop
L_0012: /* 2a */ ret

OpenCover.Profiler.dll .NET Profiler의 동작으로 인해 이렇게 변경된 것을 확인할 수 있습니다.


L_0000: /* 20 */ ldc.i4 0x00000706
L_0005: /* 28 */ call STAT  System.CannotUnloadAppDomainException.SafeVisited [mscorlib] //  0x0a00007b
L_000a: /* 00 */ nop
L_000b: /* 20 */ ldc.i4 0x00000707
L_0010: /* 28 */ call STAT  System.CannotUnloadAppDomainException.SafeVisited [mscorlib] //  0x0a00007b
L_0015: /* 72 */ ldstr 0x70001227
L_001a: /* 28 */ call STAT  System.Console.WriteLine [mscorlib] //  0x0a00006d
L_001f: /* 00 */ nop
L_0020: /* 20 */ ldc.i4 0x00000708
L_0025: /* 28 */ call STAT  System.CannotUnloadAppDomainException.SafeVisited [mscorlib] //  0x0a00007b
L_002a: /* 28 */ call STAT  ConsoleApplication1.Program.TestIt2 [ConsoleApplication1] //  0x06000027
L_002f: /* 00 */ nop
L_0030: /* 20 */ ldc.i4 0x00000709
L_0035: /* 28 */ call STAT  System.CannotUnloadAppDomainException.SafeVisited [mscorlib] //  0x0a00007b
L_003a: /* 2a */ ret

mscorlib.dll에 있는 System.CannotUnloadAppDomainException 타입의 SafeVisited 메서드를 호출하고 있는데요. 원래 이 메서드는 CannotUnloadAppDomainException 타입에 존재하지 않습니다. 즉, OpenCover.Profiler.dll .NET Profiler가 런타임시에 CannotUnloadAppDomainException 타입에 SafeVisited 메서드를 만들어 넣은 것입니다. 이어서 그 메서드의 IL 코드를 들어가면,

L_0000: /* 02 */ ldarg.0
L_0001: /* 28 */ call STAT  System.CannotUnloadAppDomainException.VisitedCritical [mscorlib] //  0x06006bbc
L_0006: /* 2a */ ret

이렇게 VisitedCritical 메서드로 호출을 전달하는 역할만 합니다. (그 이유는, .NET 4.0의 새로운 보안 모델 때문입니다.)

다시 VisitedCritical 메서드의 내부로 들어가면,

L_0000: /* 02 */ ldarg.0
L_0001: /* 21 */ ldc.i8 0x7ffa4f745ad0
L_000a: /* 29 */ calli 0x11000eaf
L_000f: /* 2a */ ret

이렇게 구성되어 있는데, 바로 여기서 ^^ calli 명령어가 나옵니다.

OpCodes.Calli Field
; https://learn.microsoft.com/en-us/dotnet/api/system.reflection.emit.opcodes.calli

calli 명령어는 사용하기 전, 그 메서드에 전달할 인자에 대한 처리가 먼저 선행됩니다. (물론, 대상 메서드가 인자를 받지 않는다면 생략~~~!) 위의 명령어에서, "ldarg.0"이 바로 calli로 호출되는 메서드에 전달할 인자입니다. 즉, VisitedCritical 메서드는 그 스스로에게 전달되었던 첫 번째 인자를 calli 메서드에 다시 전달합니다.

인자 전달 후에는 호출하게 될 메서드의 주소가 스택에 놓여집니다. 즉, "ldc.i8 0x7ffa4f745ad0" 명령에서 "0x7ffa4f745ad0" 주소가 바로 메서드의 주소입니다. "Process Explorer"에서 이 주소를 확인해 보면 OpenCover.Profiler.dll 모듈의 매핑 주소 내에 있음을 알 수 있습니다.

마지막으로 calli 명령어는 그 자신의 명령어에 대한 operand로 0x11000eaf 값을 받고 있는데요. 이 값이 참~~~ 미스테리합니다. ^^; "OpCodes.Calli Field" 문서에 보면, "29 <T>" 형식으로 operand 영역에 대해 "callSiteDescr"라고 표현하고 있습니다. 도대체 "callSiteDescr"이 무슨 인자란 말입니까? 문서에는 이 값이 signature에 대한 메타데이터 토큰 값임을 밝히고 있습니다.

The method entry pointer is assumed to be a specific pointer to native code (of the target machine) that can be legitimately called with the arguments described by the calling convention (a metadata token for a stand-alone signature)


즉, 0x7ffa4f745ad0 주소에 있는 메서드의 static/instance 유형 및 인자 수, 반환 타입, 각각의 인자 타입을 알 수 있는 signature 항목의 토큰 값을 calli에 전달하고 있는 것입니다.

관련 코드를 보면, 좀 더 명확하게 의미가 다가옵니다.

IL rewriting : calli opcode and metadata token for a stand-alone signature
; https://social.msdn.microsoft.com/Forums/en-US/ada5917d-e714-40e9-b441-eb9074842b06/il-rewriting-calli-opcode-and-metadata-token-for-a-standalone-signature?forum=netfxtoolsdev

위의 글에 보면, native 메서드로 __fastcall 방식의 C++ 코드가 준비되어 있고,

static void __fastcall UnmanagedInspectValue(void)
{
   printf("Hello\n");
}

이 메서드에 대한 signature를 .NET Profiler에서 동적으로 signature 테이블에 등록한 후, 등록된 그 항목의 메타데이터 토큰값을 구한 다음,

static COR_SIGNATURE unmanagedInspectValueSignature[] = 
{
    IMAGE_CEE_CS_CALLCONV_DEFAULT,        // Default CallKind!
    0x00,                                 // Parameter count
    ELEMENT_TYPE_VOID                    // Return type
};

void (__fastcall *pt)(void) = &UnmanagedInspectValue ;

mdSignature pmsig;
metaDataEmit->GetTokenFromSig(unmanagedInspectValueSignature, 
                              sizeof(unmanagedInspectValueSignature),
                              &pmsig));

이를 기반으로 calli 명령어를 구성하고 있습니다.

BYTE ilCode[10];

ilCode[0] = 0x20;                                  // ldc.i4

memcpy( ilCode[1], (void*)&pt, sizeof(pt) );        // ftn pointer                                     
ilCode[5]= 0x29;                                   // calli
memcpy( ilCode[6] (void*)&pmsig, sizeof(pmsig) );   // call site descr

역시, 코드를 보니까 이해가 빠르군요. ^^

다시 정리해 보면, OpenCover 도구는 .NET Profiler를 이용해 런타임시에 코드의 구분 구획마다 코드 커버리지가 되었음을 알 수 있는 식별자를 심고, 그 식별자를 .NET Profiler 내부에서 구현해둔 C/C++ 함수에 전달해 처리하는 방식을 취하고 있습니다.

실제로 OpenCover 소스 코드를 뒤져보면 "\main\OpenCover.Profiler\CodeCoverage.cpp" 파일이 있는데, 바로 아래의 함수가 System.CannotUnloadAppDomainException.VisitedCritical 메서드의 호출내부에서 최종 불리게 되는 native 메서드인 것입니다.

/// <summary>An unmanaged callback that can be called from .NET that has a single I4 parameter</summary>
/// <remarks>
/// void (__fastcall *pt)(long) = &SequencePointVisit ;
/// mdSignature pmsig = GetUnmanagedMethodSignatureToken_I4(moduleId);
/// </remarks>
static void __fastcall InstrumentPointVisit(ULONG seq)
{
    CCodeCoverage::g_pProfiler->AddVisitPoint(seq);
}




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 2/15/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 106  107  108  109  110  [111]  112  113  114  115  116  117  118  119  120  ...
NoWriterDateCnt.TitleFile(s)
11149정성태2/21/201722979오류 유형: 378. A 64-bit test cannot run in a 32-bit process. Specify platform as X64 to force test run in X64 mode on X64 machine.
11148정성태2/20/201721945.NET Framework: 644. AppDomain에 대한 단위 테스트 시 알아야 할 사항
11147정성태2/19/201721189오류 유형: 377. Windows 10에서 Fake 어셈블리를 생성하는 경우 빌드 시 The type or namespace name '...' does not exist in the namespace 컴파일 오류 발생
11146정성태2/19/201719834오류 유형: 376. Error VSP1033: The file '...' does not contain a recognized executable image. [2]
11145정성태2/16/201721291.NET Framework: 643. 작업자 프로세스(w3wp.exe)가 재시작되는 시점을 알 수 있는 방법 - 두 번째 이야기 [4]파일 다운로드1
11144정성태2/6/201724647.NET Framework: 642. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (부록 1) - CallingConvention.StdCall, CallingConvention.Cdecl에 상관없이 왜 호출이 잘 될까요?파일 다운로드1
11143정성태2/5/201722077.NET Framework: 641. [Out] 형식의 int * 인자를 가진 함수에 대한 P/Invoke 호출 방법파일 다운로드1
11142정성태2/5/201730047.NET Framework: 640. 닷넷 - 배열 크기의 한계 [2]파일 다운로드1
11141정성태1/31/201724339.NET Framework: 639. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (4) - CLR JIT 컴파일러의 P/Invoke 호출 규약 [1]파일 다운로드1
11140정성태1/27/201720088.NET Framework: 638. RSAParameters와 RSA파일 다운로드1
11139정성태1/22/201722772.NET Framework: 637. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (3) - x64 환경의 __fastcall과 Name mangling [1]파일 다운로드1
11138정성태1/20/201721050VS.NET IDE: 113. 프로젝트 생성 시부터 "Enable the Visual Studio hosting process" 옵션을 끄는 방법 - 두 번째 이야기 [3]
11137정성태1/20/201719764Windows: 135. AD에 참여한 컴퓨터로 RDP 연결 시 배경 화면을 못 바꾸는 정책
11136정성태1/20/201718944오류 유형: 375. Hyper-V 내에 구성한 Active Directory 환경의 시간 구성 방법 - 두 번째 이야기
11135정성태1/20/201719945Windows: 134. Windows Server 2016의 작업 표시줄에 있는 시계가 사라졌다면? [1]
11134정성태1/20/201727371.NET Framework: 636. System.Threading.Timer를 이용해 타이머 작업을 할 때 유의할 점 [5]파일 다운로드1
11133정성태1/20/201723503.NET Framework: 635. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (2) - x86 환경의 __fastcall [1]파일 다운로드1
11132정성태1/19/201734988.NET Framework: 634. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (1) - x86 환경에서의 __cdecl, __stdcall에 대한 Name mangling [1]파일 다운로드1
11131정성태1/13/201723925.NET Framework: 633. C# - IL 코드 분석을 위한 팁 [2]
11130정성태1/11/201724426.NET Framework: 632. x86 실행 환경에서 SECURITY_ATTRIBUTES 구조체를 CreateEvent에 전달할 때 예외 발생파일 다운로드1
11129정성태1/11/201728786.NET Framework: 631. async/await에 대한 "There Is No Thread" 글의 부가 설명 [9]파일 다운로드1
11128정성태1/9/201723243.NET Framework: 630. C# - Interlocked.CompareExchange 사용 예제 [3]파일 다운로드1
11127정성태1/8/201722773기타: 63. (개발자를 위한) Visual Studio의 "with MSDN" 라이선스 설명
11126정성태1/7/201727514기타: 62. Edge 웹 브라우저의 즐겨찾기(Favorites)를 편집/백업/복원하는 방법 [1]파일 다운로드1
11125정성태1/7/201724341개발 환경 구성: 310. IIS - appcmd.exe를 이용해 특정 페이지에 클라이언트 측 인증서를 제출하도록 설정하는 방법
11124정성태1/4/201727794개발 환경 구성: 309. 3년짜리 유효 기간을 제공하는 StartSSL [2]
... 106  107  108  109  110  [111]  112  113  114  115  116  117  118  119  120  ...