Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 5개 있습니다.)
.NET Framework: 634. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (1) - x86 환경에서의 __cdecl, __stdcall에 대한 Name mangling
; https://www.sysnet.pe.kr/2/0/11132

.NET Framework: 635. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (2) - x86 환경의 __fastcall
; https://www.sysnet.pe.kr/2/0/11133

.NET Framework: 637. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (3) - x64 환경의 __fastcall과 Name mangling
; https://www.sysnet.pe.kr/2/0/11139

.NET Framework: 639. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (4) - CLR JIT 컴파일러의 P/Invoke 호출 규약
; https://www.sysnet.pe.kr/2/0/11141

.NET Framework: 642. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (부록 1) - CallingConvention.StdCall, CallingConvention.Cdecl에 상관없이 왜 호출이 잘 될까요?
; https://www.sysnet.pe.kr/2/0/11144




C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (4) - CLR JIT 컴파일러의 P/Invoke 호출 규약

지금까지, Win32 DLL 측에서 제공하는 __cdecl, __stdcall, __fastcall 호출에 대한 개요를 알아봤는데요. 그렇다면, 닷넷 측에서는 P/Invoke 호출을 어떤 방식으로 처리할까요? (이게 좀 재미있습니다. ^^)

잠시 x86 닷넷 응용 프로그램으로 테스트를 해볼까요?

다음과 같이 __cdecl, __stdcall 호출 규약을 갖는 C++ 측 export 함수를 준비하고,

// Header 파일
extern "C"
{
    __declspec(dllexport) int __cdecl ExternC_CDECL_Func_Arg5(int value1, int value2, int value3, int value4, int value5);
    __declspec(dllexport) int __stdcall ExternC_STD_Func_Arg5(int value1, int value2, int value3, int value4, int value5);
}

// C++ 구현 파일
__declspec(dllexport) int __cdecl ExternC_CDECL_Func_Arg5(int value1, int value2, int value3, int value4, int value5)
{
    printf("ExternC_CDECL_Func_Arg5: %d, %d, %d, %d, %d\n", value1, value2, value3, value4, value5);
    return 42;
}

__declspec(dllexport) int __stdcall ExternC_STD_Func_Arg5(int value1, int value2, int value3, int value4, int value5)
{
    printf("ExternC_STD_Func_Arg5: %d, %d, %d, %d, %d\n", value1, value2, value3, value4, value5);
    return 42;
}

C#에서 다음과 같이 사용해 봅니다.

[DllImport("Win32Project1.dll", CallingConvention = CallingConvention.Cdecl)]
internal unsafe static extern int ExternC_CDECL_Func_Arg5(int value1, int value2, int value3, int value4, int value5);

[DllImport("Win32Project1.dll")]
internal unsafe static extern int ExternC_STD_Func_Arg5(int value1, int value2, int value3, int value4, int value5);

static unsafe void Main(string[] args)
{
    ExternC_CDECL_Func_Arg5(1, 2, 3, 4, 5);
    ExternC_STD_Func_Arg5(6, 7, 8, 9, 10);
}

그런 다음, Main 함수 마지막 '}'에 BP를 설정하고 F5 (Start Debugging)을 누릅니다. 디버깅 모드로 진입했으면 이제 소스 코드에서 마우스 우 클릭을 해 "Go To Disassembly" 창을 띄우고, 어셈블리 코드를 확인하면 다음과 같이 나옵니다.

        ExternC_CDECL_Func_Arg5(1, 2, 3, 4, 5);
0176046B  push        3  
0176046D  push        4  
0176046F  push        5  
01760471  mov         ecx,1  
01760476  mov         edx,2  
0176047B  call        01760128  
01760480  mov         dword ptr [ebp-40h],eax  
01760483  nop  
        ExternC_STD_Func_Arg5(6, 7, 8, 9, 10);
01760484  push        8  
01760486  push        9  
01760488  push        0Ah  
0176048A  mov         ecx,6  
0176048F  mov         edx,7  
01760494  call        01760188  
01760499  mov         dword ptr [ebp-44h],eax  
0176049C  nop  

가만 보면, call 이전에 실행되는 인자 전달 방식이 __cdecl이나 __stdcall이나 차이가 없습니다. 게다가 ecx, edx에 처음 2개의 인자를 전달하는 걸로 봐서 __fastcall 방식인 듯한데, push로 전달되는 인자의 순서가 left-to-right 순으로 되어 있으니 __fastcall이 아닙니다. 검색해 보면,

x86 calling conventions
; https://en.wikipedia.org/wiki/X86_calling_conventions

32비트 Delphi에서 기본 호출 규약으로 사용되었던 "Borland register" 방식과 유사합니다. 단지, "register" 호출 방식은 처음 3개의 인자를 eax, edx, ecx에 전달하는 것인데, CLR JIT 컴파일된 코드의 경우 2개만 전달하고 있습니다. (이렇게 독자적인 호출 방식 때문에 제가 "C# - x86 실행 환경에서 SECURITY_ATTRIBUTES 구조체를 CreateEvent에 전달할 때 예외 발생" 글에서 이상하다고 했던 것입니다.)

어쨌든 저런 식으로 전달되어도 잘 동작하는 이유는, .NET CLR은 P/Invoke 함수 호출을 한 단계 추상화시켜 호출하기 때문입니다. 즉, 저 위의 "call 01760128", "call 01760188"의 "0x01760128", "0x01760188" 주소는 ExternC_CDECL_Func_Arg5, ExternC_STD_Func_Arg5 함수의 주소가 아니라 CLR의 P/Invoke 층에 있는 래퍼 함수의 주소입니다. 결국, CLR에서 어떻게 전달했든지에 상관없이 래퍼 함수에서만 정상적으로 처리하면 그만인 것입니다.

그럼, x64 프로세스의 경우에는 어떨까요? 어차피 Windows 수준에서 단일하게 처리하므로 이상할 것도 없이 P/Invoke 수준에서도 동일한 방식으로 처리합니다.

ExternC_CDECL_Func_Arg5(1, 2, 3, 4, 5);
00007FF93DAC04A8  mov         dword ptr [rsp+20h],5  
00007FF93DAC04B0  mov         ecx,1  
00007FF93DAC04B5  mov         edx,2  
00007FF93DAC04BA  mov         r8d,3  
00007FF93DAC04C0  mov         r9d,4  
00007FF93DAC04C6  call        00007FF93DAC0098  

ExternC_STD_Func_Arg5(6, 7, 8, 9, 10);
00007FF93DAC04CF  mov         dword ptr [rsp+20h],0Ah  
00007FF93DAC04D7  mov         ecx,6  
00007FF93DAC04DC  mov         edx,7  
00007FF93DAC04E1  mov         r8d,8  
00007FF93DAC04E7  mov         r9d,9  
00007FF93DAC04ED  call        00007FF93DAC00A8  

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




정리해 보면, CLR JIT 컴파일러는 P/Invoke 호출을 하나의 정형화된 방법으로 처리를 하고, 이후의 호출 규약에 따른 세부적인 처리는 그에 대응하는 래퍼 함수가 처리하게 됩니다.

아쉽지만, Visual Studio를 이용한 분석은 여기까지가 끝입니다. F11 (Step Into) 기능으로 저 call 주소를 들어가려고 해도 곧바로 C/C++ 측에서 제공한 코드로 점프하기 때문에 중간의 CLR Wrapper 함수를 확인할 수 없습니다. 이를 원한다면 windbg.exe와 같은 별도의 디버거 도구를 이용해야 합니다. 일단, 닷넷 개발자라면 이쯤에서 만족하고 더 이상 글을 안 읽으셔도 됩니다. ^^

혹시나... 그래도 ^^ 그냥 덮기 아쉬운 분은, 다음의 부록 글을 읽어보시면 됩니다.

C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (부록 1) - CallingConvention.StdCall, CallingConvention.Cdecl에 상관없이 왜 호출이 잘 될까요?
; https://www.sysnet.pe.kr/2/0/11144




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 8/18/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2017-02-02 02시36분
[짜두] 나이스한 정리입니다아~~
[guest]

... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12092정성태12/25/201910334디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201911832디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201910484.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201911182디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201910147Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201910632디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201912634디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/201910363오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/19/201911017디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201912331Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
12082정성태12/17/201912097오류 유형: 585. lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
12081정성태12/16/201913807개발 환경 구성: 465. 로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법 [5]
12080정성태12/16/201911813.NET Framework: 870. C# - 프로세스의 모든 핸들을 열람
12079정성태12/13/201912942오류 유형: 584. 원격 데스크톱(rdp) 환경에서 다중 또는 고용량 파일 복사 시 "Unspecified error" 오류 발생
12078정성태12/13/201912975Linux: 26. .NET Core 응용 프로그램을 위한 메모리 덤프 방법 [3]
12077정성태12/13/201912458Linux: 25. 자주 실행할 명령어 또는 초기 환경을 "~/.bashrc" 파일에 등록
12076정성태12/12/201910685디버깅 기술: 142. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅 - 배포 방법에 따른 차이
12075정성태12/11/201911543디버깅 기술: 141. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅
12074정성태12/10/201911140디버깅 기술: 140. windbg/Visual Studio - 값이 변경된 경우를 위한 정지점(BP) 설정(Data Breakpoint)
12073정성태12/10/201912989Linux: 24. Linux/C# - 실행 파일이 아닌 스크립트 형식의 명령어를 Process.Start로 실행하는 방법
12072정성태12/9/201910295오류 유형: 583. iisreset 수행 시 "No such interface supported" 오류
12071정성태12/9/201912707오류 유형: 582. 리눅스 디스크 공간 부족 및 safemode 부팅 방법
12070정성태12/9/201914796오류 유형: 581. resize2fs: Bad magic number in super-block while trying to open /dev/.../root
12069정성태12/2/201911226디버깅 기술: 139. windbg - x64 덤프 분석 시 메서드의 인자 또는 로컬 변수의 값을 확인하는 방법
12068정성태11/28/201914417디버깅 기술: 138. windbg와 Win32 API로 알아보는 Windows Heap 정보 분석 [3]파일 다운로드2
12067정성태11/27/201911235디버깅 기술: 137. 실제 사례를 통해 Debug Diagnostics 도구가 생성한 닷넷 웹 응용 프로그램의 성능 장애 보고서 설명 [1]파일 다운로드1
... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...