본문 바로가기

.NET/Debugging

windbg - .NET 4.0 이상의 환경에서 모든 DLL에 대한 심벌 파일을 로드하는 파이썬 스크립트

http://sysnet.pe.kr/221118501980

지난 글에서 .NET 4.0 이상의 환경에서 DLL에 대한 심벌 파일 로드에 대해 알아봤습니다.

windbg - .NET 4.0 이상의 환경에서 DLL의 심볼 파일 로드 방법
; http://www.sysnet.pe.kr/2/0/11330


그런데, 규모가 좀 있는 프로그램이라면 DLL이 꽤나 많을 텐데 언제 저런 작업을 하고 있겠습니까? ^^

그래서 예전에 소개한 pykd를 이용해,

windbg에서 python 스크립트 실행하는 방법 - pykd
; http://www.sysnet.pe.kr/2/0/11227


다음과 같은 확장 스크립트(symbol_net.py)를 만들었습니다.

from pykd import *

def getItem(text, key):
    result = text
    for line in text.splitlines():
        if key in line:
            result = line.split(":")[1].strip()
    return result

def getAddress(text):
    return text.split("(")[0].strip()

outputText = pykd.dbgCommand("!name2ee *!enumerate_all_dlls")

for line in outputText.split("--------------------------------------"):
    moduleAddress = getItem(line, "Module:")
    moduleName = getItem(line, "Assembly:")

    if moduleName == "":
        continue

    moduleInfo = pykd.dbgCommand("!dumpmodule " + moduleAddress)

    moduleStartAdderss = getItem(moduleInfo, "MetaData start address")
    hInstance = long(getAddress(moduleStartAdderss), 16)

    hInstance = hInstance & 0xFFFFFFFFFFFF0000

    dprintln(moduleName + ": " + hex(hInstance).strip('L'))
    cmdText = ".reload /f " + moduleName + "=" + hex(hInstance).strip('L')
    dprintln("\t" + cmdText)
    pykd.dbgCommand(cmdText)


사용법은 간단합니다. pykd를 로드하고 그냥 실행만 하면 됩니다.

// 물론 사전에 sos.dll이 로드되어 있어야 함.

0:000> .load d:\pykd\x64\pykd.dll

0:000> !py d:\pykd\symbol_net.py
mscorlib.dll: 0x7ff962690000
    .reload /f mscorlib.dll=0x7ff962690000
ConsoleApp1.exe: 0x1eae1220000
    .reload /f ConsoleApp1.exe=0x1eae1220000
ClassLibrary1.dll: 0x1eae1550000
    .reload /f ClassLibrary1.dll=0x1eae1550000


그럼 위와 같이 !name2ee 명령어로 출력되던 모든 닷넷 어셈블리에 대해 MetaData start address 값에서 64KB 단위의 정렬로 가정한 주소로 매핑시켜 줍니다. (이 가정은 마이크로소프트의 구현에 따라 달라질 수 있다는 점을 유의하세요.)

제법 큰 예제 프로젝트를 통해 모든 DLL들이 64KB 정렬되었다는 가정이 잘 통했으므로 이 정도 선에서 ^^ 마무리합니다