Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)

windbg - 풀 덤프 파일로부터 강력한 이름의 어셈블리 추출 후 사용하는 방법

지난 몇 개의 글에 걸쳐 강력한 이름의 어셈블리와 지연 서명된 어셈블리에 관해 설명했는데요.

지연 서명된 어셈블리를 sn.exe -Vr 등록 없이 사용하는 방법  
; https://www.sysnet.pe.kr/2/0/11259

지연 서명된 DLL과 서명된 DLL의 차이점
; https://www.sysnet.pe.kr/2/0/11258

bypassTrustedAppStrongNames 옵션 설명 
; https://www.sysnet.pe.kr/2/0/11257

windbg의 lm 명령으로 보이지 않는 .NET 4.0 ClassLibrary를 명시적으로 로드하는 방법
; https://www.sysnet.pe.kr/2/0/11256

사실, 그 모든 것들이 이번 글을 쓰기 위한 사전 작업에 해당하는 것이었습니다. 아마도 이 글을 읽지 않고서도 위의 글들을 이해했다면 그 방법을 눈치채셨을 수도 있습니다. ^^




windbg의 "!savemodule" 명령어를 이용해 저장한 닷넷 DLL/EXE 파일의 경우 간혹 디버깅을 위해 저장된 모듈의 코드를 바꿔야 하는 경우가 종종 있습니다. 가령, dnSpy를 통해 IL 코드 수준에서 변경하거나 .NET Reflector 등의 도구를 이용해 소스 코드 상태의 프로젝트로 복원해 변경해 볼 수 있는데요.

이런 경우, 상황에 따라 다음과 같은 문제가 발생합니다.

  1. dnSpy 등으로 IL 코드를 변경한 경우: 서명이 깨짐
  2. .NET Reflector 등의 도구를 통해 소스 코드로 복원 후 빌드한 경우: 해당 DLL을 사용하는 또 다른 DLL이 있는 경우 그 프로젝트까지 소스 코드 상태로 복원해 다시 빌드하는 식으로 연쇄적인 소스 코드 복원 작업이 이어짐.

간단한 예를 들기 위해 웹 애플리케이션을 하나 만들고 거기서 강력한 이름의 어셈블리를 2개 참조해 보겠습니다.

// WebApplication2 프로젝트의 default.aspx.cs
using System;

namespace WebApplication2
{
    public partial class Default : System.Web.UI.Page
    {
        protected void Page_Load(object sender, EventArgs e)
        {
            ClassLibrary1.Class1 cl = new ClassLibrary1.Class1();
            this.Literal1.Text = cl.Do();

            ClassLibrary2.Class1 cl2 = new ClassLibrary2.Class1();
            this.Literal1.Text += cl2.Do();
        }
    }
}

// ClassLibrary1 프로젝트의 Class1.cs - 강력한 이름의 어셈블리
namespace ClassLibrary1
{
    public class Class1
    {
        public string Do()
        {
            return "OK";
        }
    }
}

// ClassLibrary2 프로젝트의 Class1.cs - 강력한 이름의 어셈블리 (ClassLibrary1.dll을 참조)
namespace ClassLibrary2
{
    public class Class1
    {
        public string Do()
        {
            ClassLibrary1.Class1 cl = new ClassLibrary1.Class1();
            return "OK," + cl.Do();
        }
    }
}

이를 (iisexpress.exe로) 실행하고 풀 덤프 파일을 받습니다. 그다음 windbg로 열어 !savemodule로,

windbg - 풀 덤프 파일로부터 .NET DLL을 추출/저장하는 방법
; https://www.sysnet.pe.kr/2/0/10943

라이브러리 2개를 추출해 저장합니다.

0:000> .loadby sos clr

0:000> !name2ee *!Any
Module:      6dbe1000
Assembly:    SMDiagnostics.dll
--------------------------------------
...[생략]...
--------------------------------------
Module:      08ba4e60
Assembly:    ClassLibrary1.dll
--------------------------------------
Module:      08ba5354
Assembly:    ClassLibrary2.dll
--------------------------------------
Module:      0946e4e4
Assembly:    Microsoft.VisualStudio.Web.PageInspector.HtmlParser.dll

0:000> !savemodule 08ba4e60 c:\temp\ClassLibrary1.dll
3 sections in file
section 0 - VA=2000, VASize=8b8, FileAddr=200, FileSize=a00
section 1 - VA=4000, VASize=398, FileAddr=c00, FileSize=400
section 2 - VA=6000, VASize=c, FileAddr=1000, FileSize=200

0:000> !savemodule 08ba5354 c:\temp\ClassLibrary2.dll
3 sections in file
section 0 - VA=2000, VASize=930, FileAddr=200, FileSize=a00
section 1 - VA=4000, VASize=398, FileAddr=c00, FileSize=400
section 2 - VA=6000, VASize=c, FileAddr=1000, FileSize=200

이제 저 DLL 중에서 필요에 의해 변경하는 것을 가정하고 ClassLibrary1.dll 파일의 IL 코드 조작을 dnSpy.exe를 이용해 다음과 같이 한 후,

using System;

namespace ClassLibrary1
{
    // Token: 0x02000002 RID: 2
    public partial class Class1
    {
        // Token: 0x06000001 RID: 1 RVA: 0x00002050 File Offset: 0x00000250
        public string Do()
        {
            return "FAILED";
        }
    }
}

간단한 웹 사이트 프로젝트를 만들어 참조해서 사용하려고 시도하면,

// 덤프 파일로부터 추출한 DLL을 테스트하기 위해 만든 웹 애플리케이션
using System;

namespace WebApplication1
{
    public partial class _default : System.Web.UI.Page
    {
        protected void Page_Load(object sender, EventArgs e)
        {
            ClassLibrary1.Class1 cl = new ClassLibrary1.Class1();
            this.Literal1.Text = cl.Do();

            ClassLibrary2.Class1 cl2 = new ClassLibrary2.Class1();
            this.Literal1.Text += cl2.Do();
        }
    }
}

익숙한 그 예외가 발생합니다.

Could not load file or assembly 'ClassLibrary1' or one of its dependencies. Strong name signature could not be verified. The assembly may have been tampered with, or it was delay signed but not fully signed with the correct private key. (Exception from HRESULT: 0x80131045)


또는, ClassLibrary1.dll을 디컴파일해서 소스 코드로부터 다시 빌드해 DLL을 만드는 경우 ClassLibrary2.dll에서 강력한 이름이었던 ClassLibrary1.dll을 참조하고 있었기 때문에 역시 문제가 발생합니다. 이런 경우에도 해결하려면 ClassLibrary2.dll 마저 디컴파일해서 복원해야 합니다. 하지만 이게 현실적으로 어려운 부분이 많은데 풀 덤프를 받게 되는 대부분의 응용 프로그램이 복잡한 참조 관계의 DLL들로 구성되어 있기 때문에 그 모든 것을 다 복원하려면 시간이 꽤나 걸리게 됩니다.




자, 그럼 복잡한 DLL들의 참조 관계를 유지하면서 저 변조된 DLL을 정상적으로 로드하는 방법을 이전 글들의 내용과 함께 조합해 보겠습니다.

우선, 지난 글에서 설명했듯이 강력한 이름의 어셈블리는 우회할 수 없지만 지연 서명된 어셈블리를 우회할 수 있었던 것에 착안해 dnSpy.exe를 이용해 "Edit Assembly Attributes" 기능으로 다음의 코드를 넣어주고,

[assembly:AssemblyDelaySignAttribute(true)]

컴파일한 후 저장합니다. 그럼, dnspy.exe는 StrongNameSignature RVA 위치로부터 StrongNameSignature Size 만큼의 영역을 모두 0으로 채웁니다.

그다음 ClassLibrary1.dll 파일을 CFF Explorer 같은 도구를 이용해 "Flags" 값에서 StrongNameSigned를 제외합니다. 변경 사항을 저장하고 나면 ClassLibrary1.dll 파일은 결과적으로 지연 서명된 어셈블리와 다를 바 없는 상태가 됩니다.

마지막으로 지연 서명된 어셈블리를 로드할 수 있도록 (관리자 권한의) sn.exe 명령어를 다음과 같이 실행해 줍니다.

sn.exe -Vr ClassLibrary1.dll

이제 다시 WebApplication1 프로젝트를 실행하면 정상적으로 default.aspx가 실행되는 것을 볼 수 있습니다. 아울러 ClassLibrary1.dll 자체를 지연 서명으로 인식시켰지만 여전히 public key token은 변함이 없기 때문에 ClassLibrary2.dll에서의 참조 사용도 허용이 됩니다.


[2020-07-24: 업데이트] 이 글에서 쓴 방법보다 DEVPATH를 이용하는 것이 더 쉬울 수 있습니다.



[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 7/24/2020]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 31  32  33  34  35  36  37  38  39  40  41  42  [43]  44  45  ...
NoWriterDateCnt.TitleFile(s)
12545정성태3/2/202111024.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [10]
12544정성태2/26/202111192.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/20219627VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202111946개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/20219211개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/20219515.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/20219402Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/20219818.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202110762.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/20219803개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/20218936개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/20219559개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/20219200개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/20219725개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/20218685개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202112810개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/20219944개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/20219330개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/20219561개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/20217456개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/20217157개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/20218219개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/20218205개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/20219707개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/20219727개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
12520정성태1/30/20218240개발 환경 구성: 526. 오라클 클라우드의 VM에 ping ICMP 여는 방법
... 31  32  33  34  35  36  37  38  39  40  41  42  [43]  44  45  ...