Microsoft MVP성태의 닷넷 이야기
Windows: 165. CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계 [링크 복사], [링크+제목 복사]
조회: 358
글쓴 사람
홈페이지
첨부 파일
 

CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계

지난 글에서 다뤘지만,

windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례
; https://www.sysnet.pe.kr/2/0/12058

당연히 윈도우 환경에서의 메모리 사용이니 CoTaskMemAlloc도,

CoTaskMemAlloc function
; https://docs.microsoft.com/en-us/windows/win32/api/combaseapi/nf-combaseapi-cotaskmemalloc

내부적으로는 Windows Heap에 의존할 수밖에 없습니다. 그럼 어떻게 의존하는지 간단하게 살펴볼까요? ^^

#include <iostream>
#include <combaseapi.h>

int main()
{
    int size = 20;

    LPVOID pVoid = CoTaskMemAlloc(size);
    printf("pVoid == 0x%x\n", pVoid);
    memset(pVoid, 0xff, size);

    CoTaskMemFree(pVoid);

    return 0;
}

CoTaskMemFree를 호출하는 코드를 보면,

...[생략]...
00835DF4 8B F4                mov         esi,esp  
00835DF6 8B 45 E8             mov         eax,dword ptr [pVoid1]  
00835DF9 50                   push        eax  
00835DFA FF 15 58 D1 83 00    call        dword ptr [__imp__CoTaskMemFree@4 (083D158h)]  
00835E00 3B F4                cmp         esi,esp  
00835E02 E8 74 B4 FF FF       call        __RTC_CheckEsp (083127Bh)  
...[생략]...

--- onecore\com\combase\class\memapi.cxx ---------------------------------------
7623F800 8B FF                mov         edi,edi  
7623F802 55                   push        ebp  
7623F803 8B EC                mov         ebp,esp  
7623F805 A1 E4 4E 39 76       mov         eax,dword ptr [g_CMalloc (76394EE4h)] // 전역 IMalloc 인스턴스를 eax에 저장  
7623F80A 56                   push        esi   //  non-volatile 레지스터 값이므로 사용 전 push
7623F80B 8B 70 14             mov         esi,dword ptr [eax+14h]  // esi == IMalloc 인터페이스의 6번째 메서드 포인터
7623F80E 81 FE 20 F5 20 76    cmp         esi,offset CRetailMalloc_Free (7620F520h)  
7623F814 0F 85 C9 75 07 00    jne         `Microsoft::WRL::Module<1,Microsoft::WRL::Details::DefaultModule<1> >::Create'::`2'::`dynamic atexit destructor for 'moduleSingleton''+3CC3h (762B6DE3h)  
7623F81A 8B 45 08             mov         eax,dword ptr [ebp + 8]  // ebp + 8 == 첫 번째 인자 pVoid1 
7623F81D 85 C0                test        eax,eax  
7623F81F 74 0F                je          CoTaskMemFree+30h (7623F830h)  
7623F821 50                   push        eax  
7623F822 6A 00                push        0  
7623F824 FF 35 0C 50 39 76    push        dword ptr [g_hHeap (7639500Ch)]  
7623F82A FF 15 94 72 39 76    call        dword ptr [__imp__HeapFree@12 (76397294h)]  
7623F830 5E                   pop         esi  
7623F831 5D                   pop         ebp  
7623F832 C2 04 00             ret         4  

내부적으로 이미 생성해 두었던 IMalloc 전역 인스턴스(g_CMalloc)의,

g_CMalloc   {lpVtbl=0x7616d158 {combase.dll!IMallocVtbl CRetailMallocVtbl} {QueryInterface=0x76315f80 {combase.dll!CMalloc_QueryInterface(IMalloc *, const _GUID &, void * *)} ...} }   CMalloc

6번째 메서드가,

0x7616D158  76315f80  (QueryInterface)
0x7616D15C  7628e8a0  (AddRef)
0x7616D160  7628e8a0  (Release)
0x7616D164  7620f260  (IMalloc::Alloc)
0x7616D168  762781b0  (IMalloc::DidAlloc)
0x7616D16C  7620f520  (IMalloc::Free) <== eax + 14h 
0x7616D170  7626e3a0  
0x7616D174  76290f30  
0x7616D178  76315fc0  
0x7616D17C  00000000  
0x7616D180  00000001  

CRetailMalloc_Free 함수와 동일한 주소인지 체크한 후 맞는다면, HeapFree를 다음과 같은 인자로 호출합니다.

HeapFree(g_hHeap, 0, pVoid);

여기서 g_hHeap은 Win32 프로세스가 생성하는 default Heap으로 Win32 API로는 GetProcessHeap으로 구할 수 있습니다.

HANDLE hDefaultHeap = GetProcessHeap();
printf("pVoid == 0x%x\n", hDefaultHeap);

이게 끝입니다. 이후부터는 HeapFree의 절차를 그대로 따릅니다. 따라서 실질적인 기준으로 본다면, g_CMalloc 관련 코드도 단순히 CRetailMalloc_Free와 비교하는 것일 뿐 정작 g_CMalloc::Free 메서드를 호출하는 것도 아니기 때문에 CoTaskMemFree는 곧바로 HeapFree를 호출하는 것과 별반 다르지 않습니다.

정리하면, CoTaskMemAlloc == HeapAlloc(g_hHeap, ...)으로, CoTaskMemFree == HeapFree(g_hHeap, ...)이라고 보면 됩니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]





[최초 등록일: ]
[최종 수정일: 11/21/2019 ]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer@outlook.com

비밀번호

댓글 쓴 사람
 




1  2  [3]  4  5  6  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
12114정성태1/13/2020277디버깅 기술: 156. C# - PDB 파일로부터 심벌(Symbol) 및 타입(Type) 정보 열거 [1]파일 다운로드3
12113정성태1/12/2020215오류 유형: 590. Visual C++ 빌드 오류 - fatal error LNK1104: cannot open file 'atls.lib'
12112정성태1/12/2020104오류 유형: 589. PowerShell - 원격 Invoke-Command 실행 시 "WinRM cannot complete the operation" 오류 발생
12111정성태1/12/2020379디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [1]
12110정성태1/12/2020170디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례파일 다운로드1
12109정성태1/10/2020121오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/2020111오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/2020211.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/2020222VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/2020166디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/9/2020353DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [2]
12103정성태1/12/2020368DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/2020252디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/8/2020219.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/2020172.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/2020224디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회
12098정성태1/2/2020217.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법
12097정성태1/2/2020148디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태1/2/2020280디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작
12095정성태12/27/2019256VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/2019302.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/2019478.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/2019254디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/2019391디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일
12090정성태12/24/2019316.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점
12089정성태12/23/2019217디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
1  2  [3]  4  5  6  7  8  9  10  11  12  13  14  15  ...