Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 4개 있습니다.)
(시리즈 글이 5개 있습니다.)
.NET Framework: 634. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (1) - x86 환경에서의 __cdecl, __stdcall에 대한 Name mangling
; https://www.sysnet.pe.kr/2/0/11132

.NET Framework: 635. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (2) - x86 환경의 __fastcall
; https://www.sysnet.pe.kr/2/0/11133

.NET Framework: 637. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (3) - x64 환경의 __fastcall과 Name mangling
; https://www.sysnet.pe.kr/2/0/11139

.NET Framework: 639. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (4) - CLR JIT 컴파일러의 P/Invoke 호출 규약
; https://www.sysnet.pe.kr/2/0/11141

.NET Framework: 642. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (부록 1) - CallingConvention.StdCall, CallingConvention.Cdecl에 상관없이 왜 호출이 잘 될까요?
; https://www.sysnet.pe.kr/2/0/11144




C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (3) - x64 환경의 __fastcall과 Name mangling

x64의 경우, 윈도우 자체가 ABI(Application Binary Interface)의 요구 사항 수준에서 calling convention을 __fastcall 단 한 개로 정리해 버렸습니다.

그런데, __fastcall이라고는 하지만 x86의 __fastcall과는 약간 다릅니다. 가령, x86의 경우 처음 2개의 인자만 ecx, edx로 넘기고 나머지는 스택을 통해 전달합니다. 반면 x64에서는 처음 4개의 인자를 rcx, rdx, r8, r9로 넘기고 이후의 인자는 스택으로 전달합니다. (하지만, 처음 4개의 인자를 위한 스택도 할당합니다.) 심지어 이름조차도 Wikipedia에서는,

x86 calling conventions
; https://en.wikipedia.org/wiki/X86_calling_conventions

__fastcall이 아닌 "Microsoft x64 calling convention"이라고 지칭합니다. 이런 상황에서 마이크로소프트는 공식 문서에,

x64 calling convention
; https://learn.microsoft.com/en-us/cpp/build/x64-software-conventions

Given the expanded register set, x64 uses the __fastcall calling convention and a RISC-based exception-handling model. The __fastcall convention uses registers for the first four arguments and the stack frame to pass additional arguments.


__fastcall이라고 명시합니다. 이렇게 혼란스러운 면이 있지만, 여기서는 마이크로소프트의 문서에 따라 __fastcall 호출 규약이라고 하겠습니다.




이름이야 뭐든지 간에, 덕분에 C++에서 해당 함수를 __cdecl이든 __stdcall이든 예약어를 지정해도 Visual C++ 컴파일러는 이를 무시하고 무조건 __fastcall 호출 규약으로 만들어 버립니다. 이로 인해 Name mangling도 간편해지는데, C++ 이름 형식이어야 하는 export 함수들을 제외하고는 전부 - .def에 명시했든, extern "C"로 하든 - 함수 이름 자체를 그대로 노출시킵니다. 가령, export 함수들을 다음과 같이 선언했을 때,

__declspec(dllexport) int __cdecl CDECL_Func(int value);
__declspec(dllexport) int __cdecl CDECL_Func_By_DEF(int value); // .def 파일에 명시

extern "C"
{
    __declspec(dllexport) __cdecl int ExternC_CDECL_Func(int value);
    __declspec(dllexport) __cdecl int ExternC_CDECL_Func_Arg2(int value, int *pValue);
    __declspec(dllexport) __cdecl int ExternC_CDECL_Func_Arg5(int value1, int value2, int value3, int value4, int value5);
    __declspec(dllexport) __cdecl int ExternC_CDECL_Func_By_DEF(int value);
}

__declspec(dllexport) int __stdcall STD_Func(int value);
__declspec(dllexport) int __stdcall STD_Func_By_DEF(int value);  // .def 파일에 명시

extern "C"
{
    __declspec(dllexport) int __stdcall ExternC_STD_Func0();
    __declspec(dllexport) int __stdcall ExternC_STD_Func(int value);
    __declspec(dllexport) int __stdcall ExternC_STD_Func2(int value);
    __declspec(dllexport) int __stdcall ExternC_STD_Func_Arg2(int value, int *pValue);
    __declspec(dllexport) int __stdcall ExternC_STD_Func_By_DEF(int value);
}

빌드하면 DLL Export 함수 이름들이 이렇게 나옵니다.

?CDECL_Func@@YAHH@Z
CDECL_Func_By_DEF
?STD_Func@@YAHH@Z
STD_Func_By_DEF
ExternC_CDECL_Func
ExternC_CDECL_Func_Arg2
ExternC_CDECL_Func_Arg5
ExternC_CDECL_Func_By_DEF
ExternC_STD_Func
ExternC_STD_Func0
ExternC_STD_Func2
ExternC_STD_Func_Arg2
ExternC_STD_Func_By_DEF

당연히, 닷넷 측에서도 DllImport를 지정하는 방법이 간편해졌습니다. 운영체제 차원의 CallingConvention이 통합되었으므로 닷넷 역시 DllImport에 개발자가 어떻게 명시하든 그것을 무시해버리고 x64의 __fastcall 호출 규약을 따른다고 가정합니다.

따라서, x86에서는 __cdecl 호출 규약을 다음과 같이 정의해야 했지만,

[DllImport("Win32Project1.dll", CallingConvention = CallingConvention.Cdecl)]
internal static extern int ExternC_CDECL_Func(int value);

x64 빌드 용이라면 다음과 같이 해도 무방합니다.

[DllImport("Win32Project1.dll")]
internal static extern int ExternC_CDECL_Func(int value);

심지어 __stdcall로 지정해도 됩니다. (어차피 무시하므로!)

[DllImport("Win32Project1.dll", CallingConvention = CallingConvention.StdCall)]
internal static extern int ExternC_CDECL_Func(int value);

당연히 Visual Studio 디버거에서도 (무시할 호출 규약을 지정했다고 해서) PInvokeStackImbalance MDA 예외를 발생시키지 않습니다. 적어도 x64 세계에서는, 호출 규약의 복잡함이 없어졌기 때문에 개발자 입장에서는 반가운 변화입니다. ^^

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 8/18/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2017-08-22 04시09분
정성태

... 46  47  48  49  50  51  52  53  54  55  56  57  58  59  [60]  ...
NoWriterDateCnt.TitleFile(s)
12121정성태1/20/20209293VS.NET IDE: 139. Visual Studio - Error List: "Could not find schema information for the ..."파일 다운로드1
12120정성태1/19/202010753.NET Framework: 878. C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법 - 네 번째 이야기(IL 코드로 직접 구현)파일 다운로드1
12119정성태1/17/202010811디버깅 기술: 160. Windbg 확장 DLL 만들기 (3) - C#으로 만드는 방법
12118정성태1/17/202011436개발 환경 구성: 466. C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법 - 세 번째 이야기 [1]
12117정성태1/15/202010452디버깅 기술: 159. C# - 디버깅 중인 프로세스를 강제로 다른 디버거에서 연결하는 방법파일 다운로드1
12116정성태1/15/202010941디버깅 기술: 158. Visual Studio로 디버깅 시 sos.dll 확장 명령어를 (비롯한 windbg의 다양한 기능을) 수행하는 방법
12115정성태1/14/202010696디버깅 기술: 157. C# - PEB.ProcessHeap을 이용해 디버깅 중인지 확인하는 방법파일 다운로드1
12114정성태1/13/202012511디버깅 기술: 156. C# - PDB 파일로부터 심벌(Symbol) 및 타입(Type) 정보 열거 [1]파일 다운로드3
12113정성태1/12/202013153오류 유형: 590. Visual C++ 빌드 오류 - fatal error LNK1104: cannot open file 'atls.lib' [1]
12112정성태1/12/20209771오류 유형: 589. PowerShell - 원격 Invoke-Command 실행 시 "WinRM cannot complete the operation" 오류 발생
12111정성태1/12/202013009디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202011562디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/20209493오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/20209545오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202010492.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202011881VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202010559디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202011261DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202013920DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202011562디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202010958.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/20208991.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202011247디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202010847.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/20209420디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201911447디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
... 46  47  48  49  50  51  52  53  54  55  56  57  58  59  [60]  ...