Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 5개 있습니다.)
.NET Framework: 634. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (1) - x86 환경에서의 __cdecl, __stdcall에 대한 Name mangling
; https://www.sysnet.pe.kr/2/0/11132

.NET Framework: 635. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (2) - x86 환경의 __fastcall
; https://www.sysnet.pe.kr/2/0/11133

.NET Framework: 637. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (3) - x64 환경의 __fastcall과 Name mangling
; https://www.sysnet.pe.kr/2/0/11139

.NET Framework: 639. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (4) - CLR JIT 컴파일러의 P/Invoke 호출 규약
; https://www.sysnet.pe.kr/2/0/11141

.NET Framework: 642. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (부록 1) - CallingConvention.StdCall, CallingConvention.Cdecl에 상관없이 왜 호출이 잘 될까요?
; https://www.sysnet.pe.kr/2/0/11144




C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (4) - CLR JIT 컴파일러의 P/Invoke 호출 규약

지금까지, Win32 DLL 측에서 제공하는 __cdecl, __stdcall, __fastcall 호출에 대한 개요를 알아봤는데요. 그렇다면, 닷넷 측에서는 P/Invoke 호출을 어떤 방식으로 처리할까요? (이게 좀 재미있습니다. ^^)

잠시 x86 닷넷 응용 프로그램으로 테스트를 해볼까요?

다음과 같이 __cdecl, __stdcall 호출 규약을 갖는 C++ 측 export 함수를 준비하고,

// Header 파일
extern "C"
{
    __declspec(dllexport) int __cdecl ExternC_CDECL_Func_Arg5(int value1, int value2, int value3, int value4, int value5);
    __declspec(dllexport) int __stdcall ExternC_STD_Func_Arg5(int value1, int value2, int value3, int value4, int value5);
}

// C++ 구현 파일
__declspec(dllexport) int __cdecl ExternC_CDECL_Func_Arg5(int value1, int value2, int value3, int value4, int value5)
{
    printf("ExternC_CDECL_Func_Arg5: %d, %d, %d, %d, %d\n", value1, value2, value3, value4, value5);
    return 42;
}

__declspec(dllexport) int __stdcall ExternC_STD_Func_Arg5(int value1, int value2, int value3, int value4, int value5)
{
    printf("ExternC_STD_Func_Arg5: %d, %d, %d, %d, %d\n", value1, value2, value3, value4, value5);
    return 42;
}

C#에서 다음과 같이 사용해 봅니다.

[DllImport("Win32Project1.dll", CallingConvention = CallingConvention.Cdecl)]
internal unsafe static extern int ExternC_CDECL_Func_Arg5(int value1, int value2, int value3, int value4, int value5);

[DllImport("Win32Project1.dll")]
internal unsafe static extern int ExternC_STD_Func_Arg5(int value1, int value2, int value3, int value4, int value5);

static unsafe void Main(string[] args)
{
    ExternC_CDECL_Func_Arg5(1, 2, 3, 4, 5);
    ExternC_STD_Func_Arg5(6, 7, 8, 9, 10);
}

그런 다음, Main 함수 마지막 '}'에 BP를 설정하고 F5 (Start Debugging)을 누릅니다. 디버깅 모드로 진입했으면 이제 소스 코드에서 마우스 우 클릭을 해 "Go To Disassembly" 창을 띄우고, 어셈블리 코드를 확인하면 다음과 같이 나옵니다.

        ExternC_CDECL_Func_Arg5(1, 2, 3, 4, 5);
0176046B  push        3  
0176046D  push        4  
0176046F  push        5  
01760471  mov         ecx,1  
01760476  mov         edx,2  
0176047B  call        01760128  
01760480  mov         dword ptr [ebp-40h],eax  
01760483  nop  
        ExternC_STD_Func_Arg5(6, 7, 8, 9, 10);
01760484  push        8  
01760486  push        9  
01760488  push        0Ah  
0176048A  mov         ecx,6  
0176048F  mov         edx,7  
01760494  call        01760188  
01760499  mov         dword ptr [ebp-44h],eax  
0176049C  nop  

가만 보면, call 이전에 실행되는 인자 전달 방식이 __cdecl이나 __stdcall이나 차이가 없습니다. 게다가 ecx, edx에 처음 2개의 인자를 전달하는 걸로 봐서 __fastcall 방식인 듯한데, push로 전달되는 인자의 순서가 left-to-right 순으로 되어 있으니 __fastcall이 아닙니다. 검색해 보면,

x86 calling conventions
; https://en.wikipedia.org/wiki/X86_calling_conventions

32비트 Delphi에서 기본 호출 규약으로 사용되었던 "Borland register" 방식과 유사합니다. 단지, "register" 호출 방식은 처음 3개의 인자를 eax, edx, ecx에 전달하는 것인데, CLR JIT 컴파일된 코드의 경우 2개만 전달하고 있습니다. (이렇게 독자적인 호출 방식 때문에 제가 "C# - x86 실행 환경에서 SECURITY_ATTRIBUTES 구조체를 CreateEvent에 전달할 때 예외 발생" 글에서 이상하다고 했던 것입니다.)

어쨌든 저런 식으로 전달되어도 잘 동작하는 이유는, .NET CLR은 P/Invoke 함수 호출을 한 단계 추상화시켜 호출하기 때문입니다. 즉, 저 위의 "call 01760128", "call 01760188"의 "0x01760128", "0x01760188" 주소는 ExternC_CDECL_Func_Arg5, ExternC_STD_Func_Arg5 함수의 주소가 아니라 CLR의 P/Invoke 층에 있는 래퍼 함수의 주소입니다. 결국, CLR에서 어떻게 전달했든지에 상관없이 래퍼 함수에서만 정상적으로 처리하면 그만인 것입니다.

그럼, x64 프로세스의 경우에는 어떨까요? 어차피 Windows 수준에서 단일하게 처리하므로 이상할 것도 없이 P/Invoke 수준에서도 동일한 방식으로 처리합니다.

ExternC_CDECL_Func_Arg5(1, 2, 3, 4, 5);
00007FF93DAC04A8  mov         dword ptr [rsp+20h],5  
00007FF93DAC04B0  mov         ecx,1  
00007FF93DAC04B5  mov         edx,2  
00007FF93DAC04BA  mov         r8d,3  
00007FF93DAC04C0  mov         r9d,4  
00007FF93DAC04C6  call        00007FF93DAC0098  

ExternC_STD_Func_Arg5(6, 7, 8, 9, 10);
00007FF93DAC04CF  mov         dword ptr [rsp+20h],0Ah  
00007FF93DAC04D7  mov         ecx,6  
00007FF93DAC04DC  mov         edx,7  
00007FF93DAC04E1  mov         r8d,8  
00007FF93DAC04E7  mov         r9d,9  
00007FF93DAC04ED  call        00007FF93DAC00A8  

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




정리해 보면, CLR JIT 컴파일러는 P/Invoke 호출을 하나의 정형화된 방법으로 처리를 하고, 이후의 호출 규약에 따른 세부적인 처리는 그에 대응하는 래퍼 함수가 처리하게 됩니다.

아쉽지만, Visual Studio를 이용한 분석은 여기까지가 끝입니다. F11 (Step Into) 기능으로 저 call 주소를 들어가려고 해도 곧바로 C/C++ 측에서 제공한 코드로 점프하기 때문에 중간의 CLR Wrapper 함수를 확인할 수 없습니다. 이를 원한다면 windbg.exe와 같은 별도의 디버거 도구를 이용해야 합니다. 일단, 닷넷 개발자라면 이쯤에서 만족하고 더 이상 글을 안 읽으셔도 됩니다. ^^

혹시나... 그래도 ^^ 그냥 덮기 아쉬운 분은, 다음의 부록 글을 읽어보시면 됩니다.

C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (부록 1) - CallingConvention.StdCall, CallingConvention.Cdecl에 상관없이 왜 호출이 잘 될까요?
; https://www.sysnet.pe.kr/2/0/11144




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 8/18/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2017-02-02 02시36분
[짜두] 나이스한 정리입니다아~~
[guest]

... [46]  47  48  49  50  51  52  53  54  55  56  57  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12471정성태1/1/20219864.NET Framework: 992. C# - .NET Core 3.0 이상부터 제공하는 runtimeOptions의 rollForward 옵션 [1]
12470정성태12/30/202010055.NET Framework: 991. .NET 5 응용 프로그램에서 WinRT API 호출 [1]파일 다운로드1
12469정성태12/30/202013643.NET Framework: 990. C# - SendInput Win32 API를 이용한 가상 키보드/마우스 [1]파일 다운로드1
12468정성태12/30/202010253Windows: 186. CMD Shell의 "Defaults"와 "Properties"에서 폰트 정보가 다른 문제 [1]
12467정성태12/29/202010157.NET Framework: 989. HttpContextAccessor를 통해 이해하는 AsyncLocal<T> [1]파일 다운로드1
12466정성태12/29/20208171.NET Framework: 988. C# - 지연 실행이 꼭 필요한 상황이 아니라면 singleton 패턴에서 DCLP보다는 static 초기화를 권장파일 다운로드1
12465정성태12/29/202011293.NET Framework: 987. .NET Profiler - FunctionID와 연관된 ClassID를 구할 수 없는 문제
12464정성태12/29/202010146.NET Framework: 986. pptfont.exe - PPT 파일에 숨겨진 폰트 설정을 일괄 삭제
12463정성태12/29/20209200개발 환경 구성: 520. RDP(mstsc.exe)의 다중 모니터 옵션 /multimon, /span
12462정성태12/27/202010805디버깅 기술: 177. windbg - (ASP.NET 환경에서 유용한) netext 확장
12461정성태12/21/202011605.NET Framework: 985. .NET 코드 리뷰 팁 [3]
12460정성태12/18/20209298기타: 78. 도서 소개 - C#으로 배우는 암호학
12459정성태12/16/20209722Linux: 35. C# - 리눅스 환경에서 클라이언트 소켓의 ephemeral port 재사용파일 다운로드1
12458정성태12/16/20209226오류 유형: 694. C# - Task.Start 메서드 호출 시 "System.InvalidOperationException: 'Start may not be called on a task that has completed.'" 예외 발생 [1]
12457정성태12/15/20208787Windows: 185. C# - Windows 10/2019부터 추가된 SIO_TCP_INFO파일 다운로드1
12456정성태12/15/20209050VS.NET IDE: 156. Visual Studio - "Migrate packages.config to PackageReference"
12455정성태12/15/20208565오류 유형: 693. DLL 로딩 시 0x800704ec - This Program is Blocked by Group Policy
12454정성태12/15/20209145Windows: 184. Windows - AppLocker의 "DLL Rules"를 이용해 임의 경로에 설치한 DLL의 로딩을 막는 방법 [1]
12453정성태12/14/202010128.NET Framework: 984. C# - bool / BOOL / VARIANT_BOOL에 대한 Interop [1]파일 다운로드1
12452정성태12/14/202010299Windows: 183. 설정은 가능하지만 구할 수는 없는 TcpTimedWaitDelay 값
12451정성태12/14/20209481Windows: 182. WMI Namespace를 열거하고, 그 안에 정의된 클래스를 열거하는 방법 [5]
12450정성태12/13/202010190.NET Framework: 983. C# - TIME_WAIT과 ephemeral port 재사용파일 다운로드1
12449정성태12/11/202010600.NET Framework: 982. C# - HttpClient에서의 ephemeral port 재사용 [2]파일 다운로드1
12448정성태12/11/202012228.NET Framework: 981. C# - HttpWebRequest, WebClient와 ephemeral port 재사용파일 다운로드1
12447정성태12/10/202010363.NET Framework: 980. C# - CopyFileEx API 사용 예제 코드파일 다운로드1
12446정성태12/10/202010966.NET Framework: 979. C# - CoCreateInstanceEx 사용 예제 코드파일 다운로드1
... [46]  47  48  49  50  51  52  53  54  55  56  57  58  59  60  ...