http://sysnet.pe.kr/221118501980
지난 글에서 .NET 4.0 이상의 환경에서 DLL에 대한 심벌 파일 로드에 대해 알아봤습니다.
windbg - .NET 4.0 이상의 환경에서 DLL의 심볼 파일 로드 방법 ; http://www.sysnet.pe.kr/2/0/11330
그런데, 규모가 좀 있는 프로그램이라면 DLL이 꽤나 많을 텐데 언제 저런 작업을 하고 있겠습니까? ^^
그래서 예전에 소개한 pykd를 이용해,
windbg에서 python 스크립트 실행하는 방법 - pykd ; http://www.sysnet.pe.kr/2/0/11227
다음과 같은 확장 스크립트(symbol_net.py)를 만들었습니다.
from pykd import * def getItem(text, key): result = text for line in text.splitlines(): if key in line: result = line.split(":")[1].strip() return result def getAddress(text): return text.split("(")[0].strip() outputText = pykd.dbgCommand("!name2ee *!enumerate_all_dlls") for line in outputText.split("--------------------------------------"): moduleAddress = getItem(line, "Module:") moduleName = getItem(line, "Assembly:") if moduleName == "": continue moduleInfo = pykd.dbgCommand("!dumpmodule " + moduleAddress) moduleStartAdderss = getItem(moduleInfo, "MetaData start address") hInstance = long(getAddress(moduleStartAdderss), 16) hInstance = hInstance & 0xFFFFFFFFFFFF0000 dprintln(moduleName + ": " + hex(hInstance).strip('L')) cmdText = ".reload /f " + moduleName + "=" + hex(hInstance).strip('L') dprintln("\t" + cmdText) pykd.dbgCommand(cmdText)
사용법은 간단합니다. pykd를 로드하고 그냥 실행만 하면 됩니다.
// 물론 사전에 sos.dll이 로드되어 있어야 함. 0:000> .load d:\pykd\x64\pykd.dll 0:000> !py d:\pykd\symbol_net.py mscorlib.dll: 0x7ff962690000 .reload /f mscorlib.dll=0x7ff962690000 ConsoleApp1.exe: 0x1eae1220000 .reload /f ConsoleApp1.exe=0x1eae1220000 ClassLibrary1.dll: 0x1eae1550000 .reload /f ClassLibrary1.dll=0x1eae1550000
그럼 위와 같이 !name2ee 명령어로 출력되던 모든 닷넷 어셈블리에 대해 MetaData start address 값에서 64KB 단위의 정렬로 가정한 주소로 매핑시켜 줍니다. (이 가정은 마이크로소프트의 구현에 따라 달라질 수 있다는 점을 유의하세요.)
제법 큰 예제 프로젝트를 통해 모든 DLL들이 64KB 정렬되었다는 가정이 잘 통했으므로 이 정도 선에서 ^^ 마무리합니다