반응형
[API 프로그래밍][MFC 프로그래밍][ATL 프로그래밍][VB 프로그래밍][HTML/ASP 프로그래밍]

API 프로그래밍에 대한 Q&A입니다.

1. 특정 디렉토리 뒤지기

지정한 디렉토리에 있는 모든 파일을 찾아내는 코드를 만들려면 어떻게 해야 합니까 ?

이 때 사용할 수 있는 API가 바로 FindFirstFile과 FindNextFile, FindClose라는 API들입니다. 사용 예제는 다음과 같습니다.

	WIN32_FIND_DATA  findFileData;
	HANDLE hFileHandle;

	// szDir에 뒤지고자 하는 디렉토리의 경로명을 준다. 예를 들면 "C:\\TEMP\\*.*"
        // 찾아진 파일의 속성은 findFileData의 dwFileAttributes를 살펴본다.
	hFileHandle = FindFirstFile(m_szDir, &findFileData);  
	if (hFileHandle != INVALID_HANDLE_VALUE)   // 파일을 찾은 경우 
	{
		// 찾은 파일의 이름은 cFileName 필드로 들어온다.
		...
		// 다음 파일을 찾는다.
		while(FindNextFile(hFileHandle, &findFileData)) 		{
			...
		}
		FindClose(hFileHandle);
	}     

2. API를 이용하는 유니코드와 ANSI 문자열간의 변환 방법

API를 이용해서 유니코드와 ANSI 문자열간의 변환은 어떻게 수행합니까 ?

Visual C++에서 유니코드 문자열은 BSTR이란 타입으로 표시됩니다. 또 유니코드와 ANSI 문자열간의 변환을 위해서 윈도우 시스템에는 MultiByteToWideChar와 WideCharToMultiByte라는 API가 존재합니다. MFC에서의 BSTR 타입 변환방법이나 ATL로 하는 BSTR 타입 변환도 참고하시기 바랍니다.

  • ANSI 문자열에서 유니코드로의 변환 방법
    	// sTime이란 ANSI 문자열을 bstr이란 이름의 유니코드(BSTR 타입) 변수로 변환
    	char sTime[] = "유니코드 변환 예제";
    	BSTR bstr;
    	// sTime을 유니코드로 변환하기에 앞서 먼저 그 길이를 알아야 한다.
    	int nLen = MultiByteToWideChar(CP_ACP, 0, sTime, lstrlen(sTime), NULL, NULL);
    	// 얻어낸 길이만큼 메모리를 할당한다.
    	bstr = SysAllocStringLen(NULL, nLen);
    	// 이제 변환을 수행한다.
    	MultiByteToWideChar(CP_ACP, 0, sTime, lstrlen(sTime), bstr, nLen);
             // 필요없어지면 제거한다.
             SysFreeString(bstr);
    
  • 유니코드에서 ANSI 문자열로의 변환 방법
    	// newVal이란 BSTR 타입에 있는 유니코드 문자열을 sTime이라는 ANSI 문자열로 변환
    	char *sTime;
             int nLen = WideCharToMultiByte(CP_ACP, 0, newVal, -1, sTime, 0, NULL, NULL);
             sTime = malloc(nLen+1);
    	WideCharToMultiByte(CP_ACP, 0, newVal, -1, sTime, 128, NULL, NULL);
            // 필요없으면 메모리를 제거한다.
            free(sTime);
    
  • 유니코드 문자열을 UTF-8으로 변환하기
         WideCharToMultiByte 함수를 호출할 때 첫 번째 인자로 CP_UTF8을 지정하면 된다. UTF-8은 유니코드의 인코딩 스킴 중의 하나로 쉽게 말하자면 문자열 스트림에서 0을 빼고 표현하는 방법이라고 볼 수 있다.
    

    3. 레지스트리 읽기/쓰기

    API를 이용해서 레지스트리에 한 항목을 생성하거나 기존 항목의 값을 읽어들이려면 어떻게 해야합니까 ?

    레지스트리 관련 API를 사용하려면 winreg.h라는 헤더 파일을 소스에 포함해야 합니다. 레지스트리에 키를 생성하는 방법과 레지스트리에 존재하는 키의 값을 읽는 방법을 차례로 살펴보겠습니다.

  • 레지스트리 키 생성 예제
    	// 예를 들어 HKEY_LOCAL_MACHINE밑의 System\CurrentControlSet\Services\GenPort라는 키를
            // 생성하고 거기에 DWORD 타입의 값으로 Type을 만들고 문자열 타입의 값으로 Group
            // 을 만들어 본다.
    	#include "winreg.h"
    	LONG error = 0;
    	HKEY hKey;
    	DWORD dwDisp, dwData;
    	char lpData[] = "Write this down";
    
    	// 먼저 만들려는 키가 이미 존재하는 것인지 살혀본다.
    	error = RegOpenKeyEx(HKEY_LOCAL_MACHINE, "System\\CurrentControlSet\\Services\\GenPort",
                             0, KEY_ALL_ACCESS, &hKey);
    
    	if (error != ERROR_SUCCESS) // 없다면 새로 생성한다.
    	{
    		// 키를 생성한다.
    		error = RegCreateKeyEx(HKEY_LOCAL_MACHINE,
    			"System\\CurrentControlSet\\Services\\GenPort",	0, "REG_BINARY", 
    		        REG_OPTION_NON_VOLATILE, KEY_ALL_ACCESS, 0, &hKey, &dwDisp);
                    // 위의 키 밑에 Type이란 DWORD 타입의 값을 만들고 1로 초기화
    		dwData = 0x1;
    		error = RegSetValueEx( hKey, "Type", 0, REG_DWORD,&dwData,4); 
                    // 위의 키 밑에 Group이란 문자열 타입의 값을 만들고 lpData의 값으로 초기화
    		error = RegSetValueEx( hKey, "Group", 0, REG_SZ, lpData, strlen(lpData)); 
    
                    // 키를 닫는다.
    		RegCloseKey(hKey);	
    	}
    
  • 기존의 레지스트리 키에서 값 읽기
    	// HKEY_CURRENT_USER\Software\Netscape\Netscape Navigator\Main 밑의 Install Directory
            // 값의 문자열 값을 읽어들인다.
    	DWORD dwType, cbData;
    	HKEY hSubKey; 
    	long lRet;
    	char pszString[255];
    
    	// 키를 오픈한다.
    	if ((lRet = RegOpenKeyEx(HKEY_CURRENT_USER, 
    	                "Software\\Netscape\\Netscape Navigator\\Main",
    			0, KEY_READ | KEY_QUERY_VALUE , &hSubKey)) == ERROR_SUCCESS)
    	{
    		cbData = 255;	// 문자열 값을 읽어올 데이터의 크기를 준다.
    		if ((lRet = RegQueryValueEx(hSubKey, "Install Directory",
    			NULL, &dwType, pszString, &cbData)) == ERROR_SUCCESS)
    		{
    			// 제대로 읽힌 경우
    		}
    		else
    		{
    			// 에러가 발생한 경우
    		}
    		RegCloseKey(hSubKey);
    	}
    
  • 레지스트리 키 삭제하기 - RegDeleteKey 함수를 사용한다.

    4. 윈도우 탐색기로부터의 Drag&Drop을 받으려면

    윈도우 탐색기로부터 제가 만든 윈도우로의 drag&drop이 가능하게 하려면 어떻게 해야 합니까 ?

    다음 순서를 따라서 프로그래밍하시면 됩니다.

    1. 프로그램의 초기화시에 DragAcceptFiles(hWnd, TRUE) 함수를 호출한다. 첫 번째 인자인 hWnd는 드롭의 타겟이 되는 윈도우의 핸들이다.
    2. 탐색기로부터 파일이 드롭되는 순간에 WM_DROPFILES 메시지가 날라온다. 이를 처리한다.
      	case WM_DROPFILES :
      	{
      		POINT pt;
      		// 어느 위치에 드롭되었는지 그 항목을 알아낸다.
      		if (DragQueryPoint((HDROP)wParam, &pt)) 
      		{
      			UINT i = 0;
      			// 모두 몇 개의 파일이 드롭되었는지 알아낸다.
      			// 만일 폴더가 드롭되었다면 폴더의 이름만 넘어온다.
      			UINT uCount = DragQueryFile((HDROP)wParam, 0xFFFFFFFF, NULL ,0);
      
      			for(i = 0;i < uCount;i++)
      			{
      				// 드롭된 파일의 이름을 알아온다.
      				DragQueryFile((HDROP)wParam, i, buffer ,255);
      				// 드롭된 파일 이름을 출력해본다.
      				MessageBox(hWnd, buffer, "File Name", MB_OK);
      			}
      		}
      		// drag and drop 작업을 끝낸다.
      		DragFinish((HDROP)wParam);
      		break;
      	}
      
    3. Drag&drop을 더 사용할 필요가 없어지면 DragAcceptFiles를 호출한다.
      	DragAcceptFiles(hWnd, FALSE);
      

    5. 시스템의 모든 드라이브 알아내기

    현재 시스템에 붙어있는 모든 드라이브(네트웍 드라이브 포함)에 대한 정보를 알아내고 싶습니다.

    1. GetLogicalDriveStrings로 시스템에 마운트되어있는 모든 드라이브 정보를 알아낸다. 두 번째 인자인 buffer로 드라이브 정보가 들어오는데 그 구조는 c:\,d:\과 같은 형식이며 리턴값으로 그 버퍼의 크기가 들어온다.
      	char buffer[256];
      	DWORD dwRet;
      	LPSTR token;
      
      	dwRet = GetLogicalDriveStrings(256, buffer);
      
    2. 루프를 돌면서 드라이브별 정보를 알아낸다. 이 때는 GetVolumeInformation 함수를 이용한다.
      	token = buffer; // token이 지금 처리해야할 드라이브를 가리킨다.
      	while (dwRet > 0)
      	{
      		DWORD FileSystemFlag;
      		char FileSystemName[64];
      				
      		strcpy(DriveString, token);
      		// VolumeName으로 드라이브에 대한 설명 문자열이 넘어온다.
      		if (GetVolumeInformation(token, VolumeName, 255, NULL, NULL, 
                                &FileSystemFlag, FileSystemName, 63))
      		{
      	        // 원하는 작업을 수행한다.		
      		}
      		dwRet -= (strlen(token)+1);
      		token = token + strlen(token)+1; // 다음 드라이브로 진행한다.
      	}
      

    6. 드라이브/디렉토리/파일의 이미지 리스트 인덱스 얻기

    특정 드라이브/디렉토리/파일이 시스템 이미지 리스트에서 어떤 인덱스를 갖는지 알고 싶습니다.

    각 파일이나 드라이브 및 디렉토리에 대한 정보는 Shell 라이브러리에서 제공해주는 SHGetFileInfo 함수를 이용하면 됩니다. 다음의 함수는 첫 번째 인자인 lpFileName으로 주어진 파일에 대한 설명을 두 번째 인자로 받아오고 세 번째 인자로는 시스템 이미지 리스트에서의 인덱스를 얻어옵니다.

    	void GetFileInfo(LPSTR lpFileName, LPSTR lpDesc, int *nIndex)
    	{
    	    DWORD dwAttr;
    	    SHFILEINFO sfi;
    
    	    int hIcon = SHGetFileInfo(lpFileName, dwAttr, &sfi, sizeof(SHFILEINFO), 
    				SHGFI_TYPENAME | SHGFI_SYSICONINDEX); 
    	    *nIndex = sfi.iIcon;
    	    strcpy(lpDesc, sfi.szTypeName);
    	}
    

    7. 리스트 컨트롤에 칼럼 헤더 넣기

    리포트뷰 형식의 리스트 컨트롤에 컬럼 헤더를 집어 넣으려면 어떻게 해야합니까 ?

    	// <문서명, 등록날짜, 상태> : 3개의 헤더를 만든다.
    	LV_COLUMN col;
    
    	col.mask = LVCF_FMT | LVCF_TEXT | LVCF_WIDTH;
    	col.fmt = LVCFMT_LEFT;
    	col.cx = 100;
    	col.pszText = "문서명";
    	col.cchTextMax = strlen(col.pszText);
    	ListView_SetColumn(hListView, 0, &col); 
    
    	col.mask = LVCF_FMT | LVCF_TEXT | LVCF_WIDTH;
    	col.fmt = LVCFMT_LEFT;
    	col.cx = 100;
    	col.pszText = "등록날짜";
    	col.cchTextMax = strlen(col.pszText);
    	ListView_InsertColumn(hListView, 0, &col); 
    
    	col.mask = LVCF_FMT | LVCF_TEXT | LVCF_WIDTH;
    	col.fmt = LVCFMT_LEFT;
    	col.cx = 100;
    	col.pszText = "상태";
    	col.cchTextMax = strlen(col.pszText);
    	ListView_InsertColumn(hListView, 1, &col); 
    

    8. 리스트뷰에 항목 삽입하기

    리스트뷰에 한 항목을 추가하고 싶습니다.

    	// 이미지 리스트와 부가 정보를 사용하지 않는 리스트뷰 컨트롤이다.
    	int nIndex;
    	LV_ITEM item;
    
    	// - 첫번째 컬럼 -
    	item.mask = LVIF_TEXT; // 이미지 리스트를 사용하려면 LVIF_IMAGE를 추가하고
                                   // 부가정보를 지정해야할 일이 있다면 LVIF_PARAM을 추가한다.
    	item.pszText = lpDocName;
    	item.cchTextMax = strlen(lpDocName);
    	item.iItem = 1;
    	item.iSubItem = 0;
    	nIndex = ListView_InsertItem(hListView, &item);	
    	// - 두번째 컬럼 -
    	item.mask = LVIF_TEXT;
    	item.iItem   = nIndex;
    	item.pszText = lpDate;
    	item.cchTextMax = strlen(lpDate);
    	item.iSubItem = 1;
    	ListView_SetItem(hListView, &item); 
    	// - 세번째 컬럼 -
    	item.mask = LVIF_TEXT;
    	item.iItem   = nIndex;
    	item.pszText = "";
    	item.cchTextMax = strlen(lpDocName);
    	item.iSubItem = 2;
    	ListView_SetItem(hListView, &item); 
    

    9. 리스트뷰 컨트롤에서의 정렬 구현

    리스트뷰 컨트롤에서 칼럼 헤더를 눌렀을 때 정렬이 되도록 하려면 어떻게 해야합니까 ?

    1. 일단 리스트뷰 컨트롤의 생성시 윈도우 스타일로 LVS_NOSORTHEADER를 주지 않는다.
    2. 리스트뷰로부터 칼럼 헤더가 눌렸을 때 오는 이벤트를 받아들인다.
      	NM_LISTVIEW *pnmtv = (NM_LISTVIEW FAR *)lParam;
      
      	switch(pnmtv->hdr.code)
      	{
      		case LVN_COLUMNCLICK :
      		{
      			// 어느 항목(pnmtv->iSubItem)이 눌렸는지부터 검사한다. 
      			// g_iSubItem은 어느 항목이 눌렸는지 기록해두는 인덱스이다.
      			g_iSubItem = pnmtv->iSubItem;
      			// 정렬함수를 호출한다. CompareFunc가 정렬함수이다.
      			ListView_SortItems(hListView, (PFNLVCOMPARE)CompareFunc, (LPARAM)this); 
      			break;
      		}
      
    3. 리스트뷰 항목을 정렬하는데 사용되는 CompareFunc라는 함수를 만든다. 이는 보통 C 함수로 만들거나 클래스를 사용할 경우에는 클래스 내의 static 함수로 만든다. CompareFunc의 코드는 다음과 같다.
      	int CALLBACK CompareFunc(LPARAM lParam1, LPARAM lParam2, LPARAM lParamSort)
      	{
      		LV_FINDINFO lvfi;
      		int iFirstItem, iSecondItem;
      
      		lvfi.flags = LVFI_PARAM;
      		lvfi.lParam = lParam1;
      		iFirstItem = ListView_FindItem(hListWnd, -1, &lvfi); 
      
      		lvfi.flags = LVFI_PARAM;
      		lvfi.lParam = lParam2;
      		iSecondItem = ListView_FindItem(hListWnd, -1, &lvfi); 
      
      		char lpFirst[100];
      		char lpSecond[100];
      		ListView_GetItemText(hListWnd, iFirstItem, g_iSubItem, lpFisrt, 100);
      		ListView_GetItemText(hListWnd, iSecondItem, g_iSubItem, lpSecond, 100);
      
      		// g_iSubItem 컬럼의 성격에 따라 비교한다. 문자열이라면 아래와 같이 한다.
      		int iRet = strcmpi(lpFirst, lpSecond);	
      		return iRet;
      	}
      

    10. 버전 정보 알아내기 코드

    파일의 버전을 API를 통해 알아내려면 어떻게 해야합니까 ?

    Resource의 한 타입으로 VERSIONINFO라는 것이 존재합니다. 여기에 해당 파일의 버전 정보를 기록하도록 되어있습니다. 이 버전 정보를 읽어오는데 ver.dll이라는 DLL에 들어있는 API들을 사용합니다. 주의할 점은 버전 리소스는 언어별로 설정이 되기 때문에 영어로도 읽어보고 한국어 로도 읽어봐야 한다는 것입니다. 다음 예제를 참고하시기 바랍니다.

    	// szDrvName이란 파일에 들어있는 버전 정보를 읽어온다. 
    	#include 
    
    	DWORD      dwSize, handle;
    	LPSTR      lpstrVffInfo;
    	HANDLE     hMem;
    	LPSTR      lpVersion;	   // 이 변수로 파일의 버전 정보가 들어온다.
    	char       szDrvName[80];  // 버전 정보를 알아내고자 하는 파일 이름이 여기에 들어온다.
    
    	....
    	// 버전 정보 블록의 크기를 알아온다.
    	dwSize = GetFileVersionInfoSize(szDrvName , &handle);
    	if (dwSize) // 버전 정보 블록이 존재하면
    	{ 
    		// 버전 정보 블록을 포함할 메모리 블록을 할당 받아둔다.
    		hMem = GlobalAlloc(GMEM_MOVEABLE, dwSize);
    		lpstrVffInfo  = GlobalLock(hMem);
    		// 버전 정보 블록의 내용을 읽어온다.	
    		GetFileVersionInfo(szDrvName, handle, dwSize, lpstrVffInfo);
    	        // 버전 정보 블록에서 버전 정보를 읽어온다.
            	VerQueryValue((LPVOID)lpstrVffInfo, 
                            (LPSTR)"\\StringFileInfo\\041204B0\\FileVersion",
                            (void FAR* FAR*)&lpVersion, (UINT FAR *)&dwSize);
    		// lpVersion에 들어있는 버전 정보를 사용한다.
    		....
    		GlobalUnlock(hMem);
    		GlobalFree(hMem);
        }
    
    위에서 041204B0가 바로 버전 리소스에 사용된 언어가 무엇인지를 나타냅니다. 이는 영어를 나타내며 한국어의 경우에는 040904B0를 사용하면 됩니다. 이 밖에도 version.lib를 링크의 라이브러리 항목에 추가해야 합니다.

    11. 시스템 사양 알아내기

    현재 시스템에 부착되어 있는 메인 메모리의 양과 CPU와 운영체제의 종류를 알고 싶습니다.

    먼저 시스템에 부착되어 있는 메인 메모리의 크기는 GlobalMemoryStatus라는 API를 이용하면 됩니다. 예제 코드는 다음과 같습니다.

    	//===========================================================
    	// lMemTotal      : 실제 메모리의 전체 크기 (KB 단위)
    	// lAvailMemTotal : 사용 가능한 실제 메모리의 크기 (KB 단위)
    	// lVirtualTotal  : 가상 메모리의 전체 크기  (KB 단위)
    	//===========================================================
    	void GetMemoryStatus(long *lMemTotal, long *lAvailMemTotal, long *lVirtualTotal)
    	{
    		double var;
    		MEMORYSTATUS memoryStatus;
    
    		memset (&memoryStatus, sizeof (MEMORYSTATUS), 0);
    		memoryStatus.dwLength = sizeof (MEMORYSTATUS);
    
    		GlobalMemoryStatus (&memoryStatus);
    
    		lMemTotal = memoryStatus.dwTotalPhys / 1024;
    		lAvailMemTotal = memoryStatus.dwAvailPhys / 1024;
    		lVirtualTotal = memoryStatus.dwTotalVirtual / 1024;
    	}
    
    다음으로 CPU의 종류를 알아내는 코드는 다음과 같습니다.
    	//===============================================================
    	// GetProcessorInfo : 프로세서에 대한 정보를 읽어온다.
    	// lpCPUSpeed      : CPU의 속도. 기록된 시스템에서만 읽어온다.
    	// lpProcessorType : 프로세서의 종류
    	// lpNumProcessors : 프로세서의 개수. NT의 경우에만 의미가 있다.
    	//===============================================================
    	void GetProcessorInfo(LPSTR lpCPUSpeed, LPSTR lpProcessorType, LPSTR lpNumProcessors)
    	{
    		SYSTEM_INFO sysInfo;
    		LONG result;
    		HKEY hKey;
    		DWORD data;
    		DWORD dataSize;
    
    		lpCPUSpeed[0] = 0;
    		// ---------------------------------------------
    		// 프로세서의 속도를 얻어낸다.
    		// ---------------------------------------------
    		result = ::RegOpenKeyEx (HKEY_LOCAL_MACHINE,
    			"Hardware\\Description\\System\\CentralProcessor\\0", 0, KEY_QUERY_VALUE, &hKey);
    		if (result == ERROR_SUCCESS) 
    		{
    			result = ::RegQueryValueEx (hKey, "~MHz", NULL, NULL,(LPBYTE)&data, &dataSize);
    			wsprintf(lpCPUSpeed, "%d MHz", data);
    		}
    		RegCloseKey (hKey);
    
    		// ------------------------------------------
    		// 하드웨어 정보를 얻어낸다.
    		// ------------------------------------------
    		GetSystemInfo (&sysInfo);
    
    		// 프로세서 타입부터 검사한다.
    		if (sysInfo.dwProcessorType  == PROCESSOR_INTEL_386)
    			strcpy(lpProcessorType,  "Intel 386");
    		else if (sysInfo.dwProcessorType  == PROCESSOR_INTEL_486)
    			strcpy(lpProcessorType,  "Intel 486");
    		else if (sysInfo.dwProcessorType  == PROCESSOR_INTEL_PENTIUM)
    		{
    			if (sysInfo.wProcessorLevel == 6) 
    				strcpy(lpProcessorType, "Intel Pentium (II/Pro)");
    			else
    				strcpy(lpProcessorType,  "Intel Pentium");
    		}
    		else 
    			strcpy(lpProcessorType, "알 수 없는 시스템");
    
    		// 프로세서의 갯수를 검사한다.
    		wsprintf(lpNumProcessors, "%d", sysInfo.dwNumberOfProcessors);
    	}
    
    
    다음으로 현재 사용 중인 운영체제의 종류를 알아내는 코드는 다음과 같습니다.
    	//===============================================================
    	// GetOSVersion : OS의 버전을 얻어온다.
    	// --------------------------------------------------------------
    	// lpstInfo
    	// lpstBuildNumber
    	// lpstServicePack
    	//===============================================================
    	void GetOSVersion (LPSTR lpstInfo, LPSTR lpstBuildNumber, LPSTR lpstServicePack)
    	{
    		int stat = 0;
    		TCHAR data [64];
    		DWORD dataSize;
    		DWORD win95Info;
    		OSVERSIONINFO versionInfo;
    		HKEY hKey;
    		LONG result;
    
    		lpstServicePack[0] = 0;
    		versionInfo.dwOSVersionInfoSize = sizeof (OSVERSIONINFO);
    
    		// 버전 정보를 얻어낸다.
    		if (!::GetVersionEx (&versionInfo)) 
    		{
    			strcpy(lpstInfo, "운영체제 정보를 얻을 수 없습니다.");
    			return;
    		}
    
    		// NT이면 서버인지 웍스테이션인지 검사한다. 이는 레지스트리를 보고 검사한다.
    		if (versionInfo.dwPlatformId == VER_PLATFORM_WIN32_NT) 
    		{
    			strcpy(lpstInfo, "Windows NT");
    			dataSize = sizeof (data);		
    			result = ::RegOpenKeyEx (HKEY_LOCAL_MACHINE,
    				"System\\CurrentControlSet\\Control\\ProductOptions", 0, KEY_QUERY_VALUE, &hKey);
    			if (result != ERROR_SUCCESS) 
    				return;
    
    			result = ::RegQueryValueEx (hKey, "ProductType", NULL, NULL, (LPBYTE) data, &dataSize);
    			RegCloseKey (hKey);
    
    			if (result != ERROR_SUCCESS) 
    				return;
    
    			if (lstrcmpi (data, "WinNT") == 0) 
    				strcpy(lpstInfo, "Windows NT Workstation");
    			else if (lstrcmpi (data, "ServerNT") == 0) 
    				strcpy(lpstInfo, "Windows NT Server");
    			else 
    				strcpy(lpstInfo, "Windows NT Server - Domain Controller");
    
    			// NT 버전을 알아낸다.
    			if (versionInfo.dwMajorVersion == 3 || versionInfo.dwMinorVersion == 51) 
    				strcat(lpstInfo, " 3.51");
    			else if (versionInfo.dwMajorVersion == 5) // 윈도우 2000의 경우
    				strcat(lpstInfo, " 5.0");
    			else 
    				strcat(lpstInfo, " 4.0");
    
    			// Build 번호를 알아낸다.
    			wsprintf(lpstBuildNumber, "%d", versionInfo.dwBuildNumber);
    		}
    		else if (versionInfo.dwPlatformId == VER_PLATFORM_WIN32_WINDOWS) 
    		{
    			strcpy(lpstInfo, "Windows 95");
    			if ((versionInfo.dwMajorVersion > 4) || ((versionInfo.dwMajorVersion == 4)
    				&& (versionInfo.dwMinorVersion > 0))) 
    			{
    				strcpy(lpstInfo, "Windows 98");
    			}
    			// 윈도우 95는 Build 번호가 하위 워드에 들어간다.
    			win95Info = (DWORD)(LOBYTE(LOWORD(versionInfo.dwBuildNumber)));
    			wsprintf(lpstBuildNumber, "%d", win95Info);
    		}
    		else 
    			wsprintf(lpstInfo, "Windows 3.1");
    
    		// 서비스 팩 정보를 얻어낸다.
    		strcpy(lpstServicePack, versionInfo.szCSDVersion);
    	}
    

    12. IE의 설치 여부와 버전 확인

    현재 시스템에 IE가 설치되었는지 여부와 그 버전을 알려면 어떻게 해야합니까 ?

    사실 동작시켜보지 않고서는 IE가 제대로 설치되어있는지 알아내는 방법은 없지만 레지스트리를 통해 IE가 설치되었는지 여부와 버전을 확인할 수 있습니다. 그 함수는 다음과 같습니다.

    	//===========================================================================
    	// GetIEVersion : IE의 버전을 얻는다. 정보를 찾을 수 없으면 FALSE를 리턴한다.
    	//===========================================================================
    	BOOL GetIEVersion(LPSTR lpVer)
    	{	
    		LONG result;
    		HKEY hKey;
    		DWORD dwType; 
    		char data[65];
    		DWORD dataSize = 64;
    
    		// --------------------
    		// IE의 버전을 얻는다.
    		// --------------------
    		result = ::RegOpenKeyEx (HKEY_LOCAL_MACHINE, "Software\\Microsoft\\Internet Explorer", 0, KEY_QUERY_VALUE, &hKey);
    		if (result == ERROR_SUCCESS) 
    		{
    			result = ::RegQueryValueEx (hKey, "Version", NULL, &dwType, (unsigned char *)data, &dataSize);
    			strcpy(lpVer, data);
    		}
    		else
    			return FALSE;
    
    		RegCloseKey (hKey);
    		return TRUE;
    	}
    

    13. IE의 보안 설정 보기

    IE에 보면 네 단계의 보안 영역이 있습니다. 그 영역별로 설정되어있는 보안 설정값을 읽으려면 어떻게 해야합니까 ?

    IE에는 다음과 같은 네 가지 보안 영역이 존재합니다.

    • 인터넷 영역
    • 로컬 인터넷 영역
    • 신뢰할 수 있는 사이트 영역
    • 제한된 사이트 영역
    IE는 보안 영역 설정과 관련하여 Internet Security Manager와 Internet Zone Manager라는 인터페이스가 존재합니다. 이를 이용해 보안 영역의 보안을 설정하고 특정 IP나 도메인 이름을 등록할 수 있습니다. 자세한 사항은 레퍼런스를 찾아보기 바랍니다.
     
    	#include "objbase.h"
    	#include "urlmon.h"
    
    	char szTemp1[256];
    	char szTemp2[256];
    	HRESULT hr;
    	IInternetSecurityManager *pSecurityMgr;
    	IInternetZoneManager *pZoneMgr;
    	DWORD dwEnum, dwZoneCount;
    	// --- 변수 선언부
    	DWORD dwZone;
    	ZONEATTRIBUTES zoneAttr;
    	int nLevel = 2;
    
    	// COM 라이브러리를 초기화한다.
    	CoInitialize(NULL);
    	dwEnum = 0;
    	pSecurityMgr = NULL;
    	pZoneMgr = NULL;
    
    	// Internet Security 인터페이스 초기화
    	hr = CoCreateInstance(CLSID_InternetSecurityManager, NULL, CLSCTX_ALL, //INPROC_SERVER,
    			IID_IInternetSecurityManager, (void**)&pSecurityMgr);
    	if (hr != S_OK)
    	{
    		return;
    	}
    	hr = CoCreateInstance(CLSID_InternetZoneManager, NULL, CLSCTX_ALL, //INPROC_SERVER,
    			IID_IInternetZoneManager, (void**)&pZoneMgr);	
    	if (hr != S_OK)
    	{
    		return;
    	}
    	dwEnum = 0;
    
    	// 보안 영역 열거자(Zone Enumerator)를 초기화한다.
    	pZoneMgr->CreateZoneEnumerator(&dwEnum, &dwZoneCount, 0);
    	for(DWORD i = 1;i < dwZoneCount;i++)
    	{
    		pZoneMgr->GetZoneAt(dwEnum, i, &dwZone);
    		pZoneMgr->GetZoneAttributes(dwZone, &zoneAttr);
    
    		// zoneAttr.szDisplayName에 보안 영역의 이름이 들어오는데 유니코드이다. 이를 변환한다.
    		WideCharToMultiByte(CP_ACP, 0, zoneAttr.szDisplayName, -1, szTemp1, 255, NULL, NULL);	
    		// zoneAttr.dwTemplateCurrentLevel에는 보안 영역의 보안값 설정이 들어온다.
    		wsprintf(szTemp2, "%x", zoneAttr.dwTemplateCurrentLevel);
    	}
    
    	// 보안 영역 열거자(Zone Enumerator)를 제거한다.
    	if (dwEnum != 0)
    		pZoneMgr->DestroyZoneEnumerator(dwEnum);
    
    	pSecurityMgr->Release();
    	pZoneMgr->Release();
    	// COM 라이브러리를 메모리에서 내린다.
    	CoUninitialize();
    }
    

    14. ActiveX 컨트롤의 등록 방법

    Regsvr32 같은 유틸리티를 이용하지 않고 프로그램 내에서 컨트롤을 레지스트리에 등록하려면 어떻게 해야합니까 ?

    모든 AcitveX 컨트롤은 자신을 레지스트리에 등록하기위한 목적으로 DllRegisterServer라는 함수를 갖고 있습니다. ActiveX 컨트롤을 메모리로 로드한 다음에 이 함수를 불러주면 원하는 일을 수행할 수 있습니다. 반대로 ActiveX 컨트롤을 레지스트리에서 제거하기 위한 용도로 DllUnRegisterServer라는 함 수도 존재합니다.

    	// ==============================================================
    	// RegisterOCX     지정된 ActiveX 컨트롤을 레지스트리에 등록한다.
    	// --------------------------------------------------------------
    	// LPSTR pszString 등록하고자 하는 ActiveX 컨트롤의 절대 경로명
    	// ==============================================================
    	BOOL WINAPI RegisterOCX(LPSTR pszString)
    	{
    		int iReturn = 0;
    		HRESULT (STDAPICALLTYPE * lpDllEntryPoint)();
    		HINSTANCE hLib;
    
    		// OLE 라이브러리를 초기화한다.				
    		if (FAILED(OleInitialize(NULL)))
    		{
    			MessageBox(GetFocus(), "OLE 초기화 실패", "에러", MB_OK);
    			return FALSE;
    		}
    
    		// 지정된 activeX 컨트롤을 메모리로 로드한다.
    		hLib = LoadLibrary(pszString);
    		if (hLib <= NULL)
    		{
    			MessageBox(GetFocus(), "파일을 로드하는데 실패했습니다.", "에러", MB_OK);
    			OleUninitialize();
    			return FALSE;
    		}
    
    		// "DllRegisterServer" 함수의 위치를 찾는다.
    		lpDllEntryPoint = (long (__stdcall *)(void))GetProcAddress(hLib, "DllRegisterServer");
    	
    		// 이 함수를 호출합니다.
    		if (lpDllEntryPoint)
    		{
    			if (FAILED((*lpDllEntryPoint)()))
    			{
    				DWORD dwRet;
    				char szTemp[128];
    
    				dwRet = GetLastError();
    				wsprintf(szTemp, "에러 번호 : %lx", dwRet);
    				MessageBox(GetFocus(), szTemp, "DllRegisterServer 에러", MB_OK);
    				FreeLibrary(hLib);
    				OleUninitialize();
    				return FALSE;
    			}
    		}
    		else
    		{
    			MessageBox(GetFocus(), "DllRegisterServer를 찾을 수 없습니다.", "에러", MB_OK);
    			FreeLibrary(hLib);
    			OleUninitialize();
    			return FALSE;
    		}
    
    		FreeLibrary(hLib);
    		OleUninitialize();
    		return TRUE;
    	}
    

    15. 데이터 파일의 실행

    탐색기에서 실행 파일이 아닌 데이터 파일을 더블클릭하면 그 데이터 파일과 연결된 실행 파일이 실행되면서 그 파일을 물고 올라갑니다. 이를 구현하는 방법을 알려주세요.

    ShellExecuteEx라는 API를 사용하면 됩니다. 다음 함수는 인자로 데이터 파일 혹은 실행 파일의 경로를 받아서 실행해줍니다. 데이터 파일의 경우에는 연결된 실행 파일을 찾아서 그걸 실행해줍니다.

    	BOOL Execute(LPSTR lpPath)
    	{
    		char FilePath[255];
    		SHELLEXECUTEINFO  ExecInfo;
    	
    		// lpPath를 나누어 본다.
    		char drive[_MAX_DRIVE];
    		char dir[_MAX_DIR];
    		char fname[_MAX_FNAME];
    		char ext[_MAX_EXT];
    
    		_splitpath(lpPath, drive, dir, fname, ext);
    		// 디렉토리 경로를 얻는다.
    		strcpy(FilePath, drive);
    		strcat(FilePath, dir);
    
    		// 파일 이름을 얻는다.
    		strcat(fname, ".");
    		strcat(fname, ext);
    
    		SHELLEXECUTEINFO  ExecInfo;
    		ExecInfo.cbSize = sizeof(SHELLEXECUTEINFO); 
    		ExecInfo.fMask = SEE_MASK_NOCLOSEPROCESS; 
    		ExecInfo.hwnd = hWnd; 
    		ExecInfo.lpVerb = "open"; 
    		ExecInfo.lpFile = fname; 
    		ExecInfo.lpParameters = NULL; 
    		ExecInfo.lpDirectory = FilePath; 
    		ExecInfo.nShow = SW_SHOW; 
    		ExecInfo.hInstApp = g_hInstance; // g_hInstance는 프로그램의 인스턴스 핸들
    
    		return ShellExecuteEx(&ExecInfo);
    	}
    

    16. 파일의 존재 여부 테스트

    어떤 파일이 실제로 존재하는 것인지 간단히 테스트해보는 방법은 무엇인가요 ?

    CreateFile API를 사용하면 됩니다. 파일을 열때 플래그 중의 하나로 OPEN_EXISTING이라는 것이 있는데 이를 사용하면 됩니다. 다음 코드를 예로 보시기 바랍니다.

    	hFile = CreateFile("C:\\TEMP\\test.txt", GENERIC_READ, 0, NULL,  
    			OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, 0);
    	if (hFile != INVALID_HANDLE_VALUE)
    	{
    		// 파일이 존재하는 경우
    		CloseHandle(hFile);
    	}
    

    17. API를 이용한 파일 I/O

    API를 이용한 파일 입출력에 대한 예제 코드가 없습니까 ?

    프로그래밍을 하다보면 간혹 파일 I/O를 API를 이용해 수행해야 할 경우가 있습니다. 이 때 다음의 예제 코드를 복사해다가 사용하면 편리할 것입니다. MFC의 CFile을 이용한 파일 I/O에 대해 알고 싶으시면 요기를 클릭하세요.

  • 파일 쓰기의 경우
    	HANDLE fp;
    	DWORD NumberOfBytesWritten;
    	char lpBuffer[1024];
    
    	// FileName이 지정한 파일의 이름이 있으면 그걸 열고 없으면 그 이름으로 하나 생성한다.
    	if ((fp=CreateFile((LPCTSTR)FileName, GENERIC_WRITE | GENERIC_READ,	0, NULL, 
    						OPEN_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL)) == INVALID_HANDLE_VALUE)
    	{
    		// 파일 열기 에러 발생
    	}  
    	// 필요한 만큼 WriteFile의 호출을 반복한다. 파일 포인터의 이동시에는 SetFilePointer API를 이용한다.
    	WriteFile(fp, lpBuffer, 1024, &NumberOfBytesWritten, NULL);
    	if (NumberOfBytesWritten != 1024)
    	{
    		// 파일 쓰기 에러 발생 
    		CloseHandle(fp);		
    	}
    	// 작업이 다 끝났으면 파일을 닫는다.
    	CloseHandle(fp);		
    
  • 파일 읽기의 경우
    	HANDLE fp;
    	DWORD NumberOfBytesRead;
    	char lpBuffer[1024];
    
    	if ((fp=CreateFile((LPCTSTR)FileName, GENERIC_READ,	
    		FILE_SHARE_READ, NULL, OPEN_EXISTING, 
    		FILE_ATTRIBUTE_NORMAL, NULL)) == INVALID_HANDLE_VALUE)
    	{
    		// 파일 열기 에러 발생
    	}  
    	// 필요한 만큼 ReadFile의 호출을 반복한다.
    	ReadFile(fp, lpBuffer, 1024, &NumberOfBytesRead, NULL);
    	if (NumberOfBytesRead != 1024)
    	{
    		// 파일 읽기 에러 발생 
    		CloseHandle(fp);		
    	}
    	// 작업이 다 끝났으면 파일을 닫는다.
    	CloseHandle(fp);		
    

    파일 포인터의 이동시에는 SetFilePointer라는 API를 사용하고 파일의 크기를 알고 싶을 때는 GetFileSize라는 API를 사용한다.

    18. GetParent API의 리턴값

    다이얼로그 박스에서 GetParent API를 호출했을 때 리턴되는 값이 이상합니다.

    GetParent API의 리턴값은 보통의 윈도우에서는 윈도우 생성시 지정한 부모/자식 윈도우 간의 관계에 따라 달라집니다. 하지만 다이얼로그 박스의 경우에는 다릅니다. 다이얼로그 박스는 GetParent를 호출하면 무조건 그 것이 속한 응용프로그램의 메인 윈도우 핸들이 리턴됩니다.

    19. 특정 프로그램을 실행하고 종료를 기다리기

    특정 프로그램을 실행한 다음에 그 프로그램이 종료될 때 다른 일을 하고 싶습니다. 어떻게 해야합니까 ?

    다음은 CreateProcess를 이용해서 특정 프로그램의 실행이 끝나기를 기다리는 코드입니다.

    	// buffer에 실행하고자하는 파일이름이 들어온다.
    	void DoCreate(HWND hWnd, LPSTR buffer)
    	{
    		STARTUPINFO            sui;
    		PROCESS_INFORMATION    pi;
    		DWORD                  ret;
    
    		memset(&sui, 0x00, sizeof(STARTUPINFO));
    		sui.cb = sizeof(STARTUPINFO);
        
    		ret = CreateProcess(buffer, NULL, NULL, NULL, FALSE, 
    			0, NULL, NULL,&sui, &pi);
    		if (ret == TRUE) // 제대로 실행되었으면
    		{
    			hProcess = pi.hProcess;
    			// 실행이 끝나기를 대기한다.
    			WaitForSingleObject(hProcess, 0xffffffff);
    			CloseHandle(hProcess);
    		}
    	}
    

    20. 파일 열기 다이얼로그 띄우기

    API를 이용해 파일 오픈 다이얼로그를 띄우고 싶습니다.

    API를 이용해 파일 오픈 다이얼로그를 띄우는 방법은 다음과 같습니다.

    	#define MAXCHARS   255
    	OPENFILENAME       ofn;
    	char               buffer[MAXCHARS];
    
    	memset(&ofn, 0x00, sizeof(OPENFILENAME));
    	ofn.lStructSize = sizeof(OPENFILENAME);
    	ofn.hwndOwner = hWnd;
    	ofn.lpstrFilter = "모든 파일\000*.*\000\000";
    	ofn.lpstrInitialDir = m_szTemp;
    	ofn.nFilterIndex = 1;
    	ofn.lpstrFile = buffer;
    	ofn.nMaxFile = MAXCHARS;
    	ofn.lpstrTitle = "파일 선택하기";
    
    	if (GetOpenFileName(&ofn))  // 사용자가 파일을 제대로 선택한 경우
    	{
    		// ....
    	}
    

    21. 긴 파일 이름과 짧은 파일 이름간의 변환 방법

    주어진 긴 파일 이름에 해당하는 짧은 파일 이름을 알려면 어떻게 해야하나요 ?

  • 긴 파일 이름에서 짧은 파일 이름으로의 변환 : GetShortPathName API 사용
  • 짧은 파일 이름에서 긴 파일 이름으로의 변환 : GetFullPathName API 사용

    22. 시스템 이미지 리스트 얻어내기

    탐색기 등에서 사용되는 시스템 이미지 리스트를 사용할 수 있는 방법이 있는지 알고 싶습니다.

    물론 있습니다. SHGetFileInfo라는 API를 이용하면 됩니다. 이를 이용하면 16X16이나 32X32 크기의 이미지 리스트를 얻어낼 수 있습니다.

    	SHFILEINFO sfi;
    	HIMAGELIST sysSmallList, sysLargeList;
    
    	sysSmallList = (HIMAGELIST)SHGetFileInfo(TEXT("C:\\"), 0, &sfi,   sizeof(SHFILEINFO), SHGFI_SYSICONINDEX | SHGFI_SMALLICON);
    	sysLargeList = (HIMAGELIST)SHGetFileInfo(TEXT("C:\\"), 0, &sfi,   sizeof(SHFILEINFO), SHGFI_SYSICONINDEX | SHGFI_ICON);
    

    23. 리스트뷰 컨트롤에서 스타일 동적 변경하기

    리스트뷰 컨트롤에서 리스트(LVS_ICON) 스타일을 사용 중인데 이를 실행 중에 리포트(LVS_REPORT) 스타일로 변경하고 싶습니다. 어떻게 해야할까요 ?

    윈도우의 스타일은 윈도우 엑스트라 바이트라는 영역에 저장됩니다. 이 곳의 데이터를 읽고 쓰는데 GetWindowLong, SetWindowLong 같은 API를 사용하는데 다음 코드를 예로 보시기 바랍니다.

  • 리스트 스타일에서 리포트 스타일로
    	LONG lStyle = GetWindowLong(hListWnd, GWL_STYLE);
    	SetWindowLong(hListWnd, GWL_STYLE, (lStyle & ~LVS_LIST) | LVS_REPORT);
    
  • 리포트 스타일에서 리스트 스타일로
    	LONG lStyle = GetWindowLong(hListWnd, GWL_STYLE);
    	SetWindowLong(hListWnd, GWL_STYLE, (lStyle & ~LVS_REPORT) | LVS_LIST);
    

    24. 윈도우와 다이얼로그에서 클래스 포인터의 사용

    제가 만든 C++ 클래스내에서 윈도우를 생성합니다. 생성한 윈도우의 윈도우 프로시저는 그 클래스의 정적 멤버 함수로 선언되어 있습니다. 정적 함수의 경우에는 데이터 멤버를 접근하지 못하기 때문에 접근하게 하려고 윈도우를 생성한 그 클래스의 객체에 대한 포인터를 전역 변수로 유지하여 사용하고 있습니다. 별로 깨끗한 방법도 아닌 것 같고 또 동시에 여러 개의 객체가 동작할 경우에는 에러가 날 수밖에 없는데 해결 방법이 없을까요 ?

    이는 다이얼로그의 경우에도 마찬가지입니다. 윈도우 생성시 사용하는 CreateWindow나 CreateWindowEx 같은 함수를 보면 마지막 인자로 윈도우 생성 데이터라는 것을 지정하게 되어있습니다. 다이얼로그 생성시에는 DialogBox라는 API말고 DialogBoxParam이라는 API가 있어서 마지막 인자로 초기화 데이터를 넘겨줄 수 있도록 되어있는데 이것과 윈도우 엑스트라 바이트를 같이 사용하면 정적함수로 선언된 윈도우 프로시저나 다이얼로그박스 프로시저내에서 객체에 대한 포인터를 사용할 수 있습니다. 예를 들어 살펴보겠습니다.

  • 윈도우의 경우

    다음과 같이 CExplorerBar라는 클래스내에서 윈도우를 하나 생성합니다. CreateWindowEx 함수나 CreateWindow 함수의 마지막 인자로 this 포인터를 지정합니다.

    	BOOL CExplorerBar::RegisterAndCreateWindow(void)
    	{
    		....
    		CreateWindowEx( 0,  EB_CLASS_NAME, NULL,
                         WS_CHILD | WS_CLIPSIBLINGS | WS_BORDER,
                         rc.left, rc.top, rc.right - rc.left, rc.bottom - rc.top,
                         m_hwndParent, NULL, g_hInst, (LPVOID)this);
          
       }
    

    위에서 생성한 윈도우의 윈도우 프로시저는 WndProc이고 CExplorerBar 클래스의 정적 멤버 함수로 존재한다고 가정하겠습니다.

    	LRESULT CALLBACK CExplorerBar::WndProc(HWND hWnd, UINT uMessage, WPARAM wParam, LPARAM lParam)
    	{
    		CExplorerBar  *pThis = (CExplorerBar*)GetWindowLong(hWnd, GWL_USERDATA);
    
    		switch (uMessage)
    		{
    			case WM_NCCREATE:
    			{
    				LPCREATESTRUCT lpcs = (LPCREATESTRUCT)lParam;
    				pThis = (CExplorerBar*)(lpcs->lpCreateParams);
    				SetWindowLong(hWnd, GWL_USERDATA, (LONG)pThis);
    			}
    			break;
    			case WM_CREATE :
    				return pThis->OnCreate();
    

    WM_NCCREATE 메시지에서 lParam 인자로 넘어오는 CExplorerBar 객체에 대한 포인터를 받아서 윈도우 엑스트라 바이트로 저장하고 있습니다. 윈도우 엑스트라 바이트는 윈도우 마다 할당되는 고유의 영역으로 사용자 정의 영역으로 GWL_USERDATA가 정의되어 있습니다. 여기에다 CExplorerBar 객체에 대한 포인터를 저장해두고 윈도우 프로시저에 진입할 때마다 이 값을 pThis라는 변수에 대입해 놓고 사용합니다. 참고로 WM_NCCREATE는 WM_CREATE 메시지보다 먼저 발생하는 메시지입니다.

  • 다이얼로그의 경우

    예를 들어 CKTree라는 클래스내의 한 멤버 함수에서 다이얼로그 박스를 띄운다고 가정하겠습니다.

    	BOOL CKTree::SelectFolder(short sTypes, long dwFolderID, short  bCreationEnabled)
    	{
    		// ......
    		if (DialogBoxParam(hInst, MAKEINTRESOURCE(IDD_FOLDER_SELECT), hWnd, (DLGPROC)SelectFolderDlg, (LPARAM)this))
    

    DialogBoxParam 함수는 DialogBox 함수보다 인자가 하나 더 있는데 그것이 바로 다이얼로그 프로시저의 WM_INITDIALOG 메시지의 lParam 인자로 넘어갑니다. 여기에 CKTree 객체에 대한 포인터를 넘깁니다. 그리고나서 다이얼로그 박스 프로시저의 WM_INITDIALOG 메시지에서 이를 받아서

    	LRESULT CALLBACK SelectFolderDlg(HWND hDlg, UINT message, WPARAM wParam, LPARAM lParam)
    	{
    		switch (message) 
    		{	
    	        case WM_INITDIALOG:
    			{
    				// lParam으로 넘어온 값을 KPointer라는 윈도우 프로퍼티에 저장한다.
    				SetProp(hDlg, "KPointer", (HANDLE)lParam);
    				.......
    			case  WM_NOTIFY :
    			{
    				// CKTree 객체에 대한 포인터가 필요하면 KPointer 윈도우 프로퍼티 값을 읽어들인다.
    				CKTree *pKTree = (CKMartTree *)GetProp(hDlg, "KPointer");
    				if (pKTree->m_bWait)
    				{
    					.....
    

    여기서는 앞서 윈도우와는 달리 윈도우 프로퍼티라는 것을 이용해서 넘어온 포인터 정보를 저장하고 필요할 때 읽어옵니다. 여기서 앞서의 윈도우 엑스트라 바이트를 사용해도 무방합니다.

    25. 특정 프린터로 출력하기

    제 PC에는 두 대의 프린터가 붙어있습니다. 다이얼로그를 띄우지 않고 상황에 따라 다른 프린터로 출력하고 싶은데 동적으로 HDC를 생성하는 방법을 모르겠습니다.

    CreateDC를 이용하면 됩니다. 시스템 디렉토리의 WIN.INI를 보면 [Devices]라는 섹션이 있는데 이 아래로 이 시스템에 설치되어 있는 모든 프린터 드라이버의 목록이 나옵니다. 예를 들어 다음과 같이 나옵니다.

    	[Devices]
    	HUNFAX=HUNFAX,FaxModem
    	삼성 SLB-6216H PCL5=SSMPCL5,\\영업팀\볼륨프린터
    	......
    

    프린터별로 DeviceName=DriverName,OutputName와 같은 구조로 구성되어 있습니다. 이 값들을 CreateDC의 인자로 사용하면 됩니다. 예를 들어 위에서 두 번째 프린터의 DC를 생성하려면 다음과 같이 CreateDC를 호출합니다.

    	// hDC = CreateDC(DriverName, DeviceName, OutputName, NULL);
    	hDC = CreateDC ("SSMPCL5", "삼성 SLB-6216H PCL5", "\\\\영업팀\\볼륨프린터", NULL) ;
    

    CreateDC의 마지막 인자로는 프린터의 설정값을 변경할 수 있습니다. 예를 들어 가로로 찍는다든지 2장을 찍는다든지 하는 설정을 변경하는데 사용됩니다. NULL을 주면 디폴트 값을 사용합니다. 다른 설정을 사용하고 싶다면 다음과 같이 합니다. CreateDC 호출 앞에서 DocumentProperties라는 함수를 호출하여 프린터의 기본 설정을 읽어온 다음에 이를 변경합니다. 다음 예는 출력 방향을 가로로 변경하는 예제입니다.

    	// 프린터의 디폴트 설정을 읽어온다.
    	LPDEVMODE lpoutDevMode;
    	HANDLE hPrinter;
    	HDC hPrnDC;
    
    	// 프린터의 핸들을 얻는다.
    	if (OpenPrinter( lpDeviceName, &hPrinter,  NULL))
    	{
    		// OpenPrinter로 얻은 프린터의 초기 설정을 DocumentProperties API로 얻어온다.
    		// 먼저 마지막 인자를 0으로 해서 DocumentProperties를 호출하여 필요한 버퍼의 크기를 알아옵니다.
    		long lSize = DocumentProperties(GetFocus(), hPrinter, lpPrinterName, NULL, NULL, 0);
    		lpoutDevMode = (LPDEVMODE)malloc(lSize);
    		long lRet = DocumentProperties(GetFocus(), hPrinter, lpPrinterName, lpoutDevMode, NULL, DM_OUT_BUFFER);
    		if (lRet == IDOK)
    		{
    			// 프린터의 인쇄 방향 설정을 변경한다.
    			// 여기서 원하는 변환을 수행한다.
    			lpoutDevMode->dmOrientation = DMORIENT_LANDSCAPE;
    		}
    		hPrnDC = CreateDC (lpDriverName, lpDeviceName, lpOutputName, lpoutDevMode) ;
    		free(lpoutDevMode);
    		return hPrnDC;
    	}
    

    26. 메뉴 관련 함수

    메뉴 항목을 하나 추가하려고 합니다. InsertMenuItem API를 사용하는데 윈도우 3.1에서와 사용법이 다른 것 같습니다.

    사용법이 달라졌습니다.

    	MENUITEMINFO mii;
    
    	memset(&mii, 0x00, sizeof(MENUITEMINFO));
    	mii.cbSize = sizeof(MENUITEMINFO);
    	mii.fMask = MIIM_TYPE;
    	mii.fType = MFT_SEPARATOR;
    	InsertMenuItem(hSubMenu, GetMenuItemCount(hSubMenu), TRUE,  &mii);
    							
    	mii.cbSize = sizeof(MENUITEMINFO);
    	mii.fMask = MIIM_TYPE | MIIM_STATE | MIIM_ID;
    	mii.fType = MFT_STRING;
    	mii.fState = MFS_DEFAULT | MFS_UNHILITE;
    	mii.wID = ID_WORKPLACE_REMOVE;
    	mii.dwTypeData = "바구니에서 제거";
    	InsertMenuItem(hSubMenu, GetMenuItemCount(hSubMenu), TRUE,  &mii);
    

    27. 코드 실행 중에 다른 윈도우 메시지 처리하기

    하나의 함수 내에서 시간이 오래 걸리는 작업을 하고 있습니다. 이 때 작업 취소를 위한 별도의 다이얼로그를 하나 띄워 두었는데 이 쪽의 버튼이 눌리지 않습니다. 어떻게 해야할까요 ?

    시간이 오래 걸리는 작업을 별도의 스레드로 만들어 처리하던지 아니면 시간이 오래 걸리는 작업을 수행하는 함수 안에서 다음 코드를 가끔 호출해주면 됩니다. 만일 루프를 돌고 있다면 루프내에서 한번씩 호출해주면 됩니다.

    	MSG       msg;
    
    	while (PeekMessage(&msg, NULL, NULL, NULL, TRUE))
    	{
    		TranslateMessage(&msg);
    		DispatchMessage(&msg);
    	}
    

    VB에서라면 DoEvents라는 메소드를 호출해주면 됩니다.

    28. 메인 윈도우에서 캡션을 제거하고 싶습니다. 어떻게 해야 합니까 ?

    윈도우를 생성할 때 WS_CAPTION이란 스타일을 지정하지 않아도 항상 윈도우의 캡션이 보입니다. 이를 제거하려면 어떻게 해야 하나요 ?

    캡션을 제거하려는 윈도우의 WM_NCCREATE 메시지를 처리해야 합니다. 이 메시지는 WM_CREATE 메시지보다 앞서 발생하는 메시지입니다. NC는 Non-Client를 나타냅니다. GetWindowLong과 SetWindowLong API를 이용해서 WS_CAPTION 스타일을 제거합니다. 이 두 API는 앞서 리스트뷰 컨트롤에서 스타일 동적 변경하기에서 이미 사용해본 바 있습니다.

    		case WM_NCCREATE :
    		{
    			long lStyle;
        
    			lStyle = GetWindowLong(hWnd, GWL_STYLE);
    			lStyle = (lStyle & (~WS_CAPTION)); 
    			SetWindowLong (hWnd, GWL_STYLE, lStyle);
    			return TRUE;
    		}
    

    29. 사각형 형태 이외의 모양을 갖는 윈도우를 띄우고 싶습니다.

    윈도우는 기본 모양이 사각형인데 다른 형태의 모양을 갖는 윈도우를 띄우려면 어떻게 해야합니까 ?

    원하는 모양을 Region이란 것으로 만들어야 합니다. 만든 다음에 이것을 원하는 시점에 SetWindowRgn라는 API를 이용해 윈도우에 설정해주면 됩니다. 예를 들어 타원 모양의 윈도우를 띄우고 싶다면 다음과 같이 해주면 됩니다.

    	HRGN g_hRgn;
    
    	g_hRgn = CreateEllipticRgn(0, 0, 700, 600);
    	SetWindowRgn(hWnd, g_hRgn, FALSE);		
    

    이렇게 했을 경우 윈도우의 위치 이동이 문제가 됩니다. 보통 캡션을 잡고 이동시켜야 하는데 캡션이 없으니까 문제가 됩니다. 이에 관한 것은 31. 윈도우의 이동 처리하기를 참고하기 바랍니다.

    30. 시스템에 설치되어 있는 모든 프린터 드라이버 알아내기

    현재 시스템에 설치되어 있는 모든 프린터 드라이버의 종류를 알아내고 싶습니다.

    EnumPrinters라는 API를 사용하면 됩니다. 다음 코드는 현재 시스템에 설치되어 있는 모든 프린터 드라이버(로컬과 네트웍 프린터 포함)의 이름을 메시지박스로 보여주는 예제입니다.

    	BOOL bSuccess;
    	DWORD cbRequired, cbBuffer, nEntries;
    	PRINTER_INFO_1 *lpBuffer = NULL;
    
    	// 버퍼의 크기를 알아낸다. cbRequired로 들어온다.
    	EnumPrinters(PRINTER_ENUM_CONNECTIONS | PRINTER_ENUM_LOCAL, NULL, 1, (unsigned char *)lpBuffer, 0, &cbRequired, &nEntries);
    	cbBuffer = cbRequired;
    	// 버퍼를 다시 버퍼를 잡는다.
    	lpBuffer = (PRINTER_INFO_1 *)malloc(cbBuffer);
    	// 프린터의 종류를 알아낸다.
    	bSuccess =	EnumPrinters(PRINTER_ENUM_CONNECTIONS | PRINTER_ENUM_LOCAL, NULL, 1, (unsigned char *)lpBuffer, cbRequired, &cbRequired, &nEntries);
    	if (bSuccess == FALSE)
    	{
    		free(lpBuffer);
    		// 다른 이유로 에러가 난 경우
    		return;
    	}
    	// 알아낸 프린터를 하나씩 enumerate한다.
    	for (int i = 0;i < nEntries; i++)
    	{
    		::MessageBox(NULL, lpBuffer[i].pName, "프린터 이름", MB_OK);
      	}
    	free(lpBuffer);
    

    31. 윈도우의 이동 처리하기

    보통 윈도우는 캡션 영역을 잡고 위치 이동을 수행하게 되는데 윈도우의 특정 영역을 잡고 이동할 수 있게 하려면 어떻게 해야합니까 ?

    WM_NCHITTEST라는 메시지를 잘(?) 처리하면 어느 영역이든 윈도우 이동을 처리할 수 있습니다. 마우스로 윈도우 위를 이동하면 WM_NCHITTEST, WM_SETCURSOR, WM_MOUSEMOVE 같은 메시지들이 발생합니다. WM_NCHITTEST는 현재 마우스가 윈도우의 어느 영역위에 있는지 알아내기 위해 사용됩니다. 이 메시지의 처리부에서 HTCAPTION이란 값을 리턴해주면 윈도우 운영체제는 지금 마우스 포인터가 윈도우의 캡션 부분에 와있다고 생각해서 여기서 드래그 작업이 시작될 경우에 윈도우의 위치를 이동시켜 버립니다. 다음 코드는 WM_NCHITTEST 메시지를 처리하여 현재 마우스 좌표가 정해진 영역에 있으면 HTCAPTION을 돌려주는 예제입니다.

    	case WM_NCHITTEST:
    	{
    		// 현재 마우스 위치를 바탕으로 pt 변수를 채운다.
    		POINT pt(LOWORD(lParam), HIWORD(lParam));
    
    		// 마우스 좌표를 윈도우의 좌측 상단 기준의 좌표로 변경한다.
    		ScreenToClient(hWnd, &pt);
    		// 지정된 사각형 안에 포함되는 점인지 검사한다. 
    		// g_TitleRect는 RECT 타입의 변수로 지정된 사각형의 좌표가 들어있다.
    		if (PtInRect(&g_TitleRect, pt))
    			return HTCAPTION;			
    		break;
    	}
    

    32. 바탕 화면 위의 모든 윈도우를 최소화하거나 모든 최소화 실행 취소

    바탕 화면 위의 모든 윈도우를 최소화하거나 모두 최소화 실행 취소를 프로그램으로 구현하는 방법을 알고 싶습니다.

    태스크바의 빈 공간을 오른쪽 마우스 버튼으로 클릭해보면 팝업 메뉴가 뜨는데 거기에 보면 "모든 창을 최소화(M)"와 "모두 최소화 실행 취소(U)" 명령이 존재하는데 그것을 대신 선택해주는 형식으로 프로그램을 작성해주면 됩니다.

    다음은 "모든 창을 최소화"해주는 루틴입니다. keybd_event API를 이용해서 사용자가 키입력한 것처럼 흉내내줍니다.

    	void IconizeAllWindow()
    	{ 
    		keybd_event(0x5b, 0, 0, 0);
    		keybd_event(77, 0, 0, 0);    // 'M' key
    		keybd_event(0x5b, 0, 2, 0);
    	}
    

    다음은 "모두 최소화 실행 취소" 루틴입니다.

    	void RestoreWindowState()
    	{
    		keybd_event(0x5b, 0, 0, 0);
    		keybd_event(84, 0, 0, 0);    // 'U' key
    		keybd_event(0x5b, 0, 2, 0);
    	}
    

    33. VxD 드라이버 호출하기

    Vxd 드라이버를 동적으로 로드해서 호출하고 싶습니다. 어떻게 해야합니까 ?

    먼저 해당하는 VxD 드라이버의 이름과 위치와 호출하려는 작업의 작업 코드명을 알아야 합니다. 드라이버의 로드는 CreateFile API를 이용합니다. VxD 드라이버의 호출은 DeviceIoControl API를 이용합니다. 자세한 설명은 DeviceIoControl API의 레퍼런스를 참고하기 바랍니다.

    	DWORD byteReturned;
    
    	// 먼저 VxD 드라이버를 오픈한다.
    	hDevice = CreateFile("\\\\.\\NMOUSE.VXD", 0, 0, 0, CREATE_NEW, FILE_FLAG_DELETE_ON_CLOSE, 0);
    	if (DeviceIoControl(hDevice, W32_SETHWND, &hWnd, 4, NULL, 0, &byteReturned, NULL))
    	{
    		// Success !!!
    	}
    

    Vxd 드라이버는 kernel 모드(이를 윈도우에서는 Ring 0라고 부릅니다)에서 동작하기 때문에 모든 하드웨어와 메모리를 바로 접근할 수 있습니다. VxD 드라이버를 작성하려면 DDK를 이용하거나 Numega의 DriverStudio나 KRFTech사의 WinDriver를 이용해야 합니다.

    34. Thread 실행시 에러

    CreateThread를 이용해 스레드를 만들어 생성하고 있습니다. 루틴에 이상은 없는 것 같은데 스레드가 많이 생성되어 시간이 좀 지나면 에러가 발생합니다. 이유가 무엇일까요 ?

    정말로 스레드 코드에 별 이상이 없다면 CreateThread API 대신에 beginthread나 beginthreadex를 사용해보기 바랍니다. 자세한 사항은 마이크로소프트의 Knowledge base를 참고하시기 바랍니다.

    35. 윈도우 운영체제 종료하기

    프로그램에서 특정 상황이 되면 윈도우 운영체제를 종료하고 싶습니다.

    ExitWindowsEx API를 사용하면 됩니다. 이 함수의 원형은 다음과 같습니다.

    	BOOL ExitWindowsEx(UINT uFlags, DWORD dwReserved);
    

    uFlags로 종료방법을 지정할 수 있습니다. 다음과 같은 값이 가능합니다.

    EWX_LOGOFF 현재 사용자를 로그오프한다.
    EWX_POWEROFF 시스템을 종료하고 파워오프한다. 파워오프는 이를 지원하는 하드웨어에서만 가능하다.
    EWX_REBOOT 시스템을 종료하고 시스템을 재시동한다.
    EWX_SHUTDOWN 시스템을 종료한다.
    EWX_FORCE WM_QUERYSESSION이나 WM_ENDQUERYSESSION을 보내지 않고 실행중인 모든 프로세스를 종료한다. 위의 네 가지 플래그들과 함께 사용할 수 있다.

    36. 디폴트 웹 브라우저 알아내기

    디폴트로 지정된 웹 브라우저를 실행하는 방법을 알고 싶습니다.

    디폴트로 지정된 웹 브라우저는 레지스트리에 자신을 등록합니다. .htm (혹은 .html) 파일의 편집기로 링크도 되지만 http, ftp, gopher 등의 프로토콜 연결 프로그램으로 등록됩니다. 제 생각에 가장 좋은 것은 http 프로토콜의 연결 프로그램을 찾아보는 것으로 생각됩니다. 다음 레지스트리 항목에 보면 연결된 웹 브라우저의 절대 경로를 알 수 있습니다.

        HKEY_CLASSES_ROOT\http\shell\open\command
    

    이 항목의 값을 읽는 방법은 3. 레지스트리 읽기/쓰기를 참고하고 프로그램의 실행에 관한 부분은 19. 특정 프로그램을 실행하고 종료를 기다리기를 참고하거나 ShellExecute API 혹은 WinExec API를 사용하면 됩니다. 이 기능을 수행하는 함수는 다음과 같습니다.

    void LaunchDefaultWebBrowser(HWND hWnd)
    {
        // HKEY_CLASSES_ROOT\http\shell\open\command
    	DWORD dwType, cbData;
    	HKEY hSubKey; 
    	long lRet;
    	LPSTR pszString, pszSrcPath;
    
    	// 키를 오픈한다.
    	if ((lRet = RegOpenKeyEx(HKEY_CLASSES_ROOT, "http\\shell\\open\\command",
    			0, KEY_READ | KEY_QUERY_VALUE , &hSubKey)) == ERROR_SUCCESS)
    	{
    		cbData = 255;	// 문자열 값을 읽어올 데이터의 크기를 준다.
            pszString = (LPSTR)malloc(255);
            pszSrcPath = pszString;
    		if ((lRet = RegQueryValueEx(hSubKey, "",
    			NULL, &dwType, (unsigned char *)pszString, &cbData)) == ERROR_SUCCESS)
    		{
    			// pszString에 디폴트 웹 브라우저의 경로가 들어온다.
                // pszString에서 "를 제거한다.
                RemoveChar(pszString, '"');
                WinExec(pszString, SW_SHOWNORMAL);            
    		}
            free(pszString);
    		RegCloseKey(hSubKey);
    	}
    }
    
    void RemoveChar(LPSTR lpSrc, char chRemove)
    {
    	LPTSTR pstrSource = lpSrc;
    	LPTSTR pstrDest = lpSrc;
    	LPTSTR pstrEnd = lpSrc + strlen(lpSrc);
    
    	while (pstrSource < pstrEnd)
    	{
    		if (*pstrSource != chRemove)
    		{
    			*pstrDest = *pstrSource;
    			pstrDest = _tcsinc(pstrDest);
    		}
    		pstrSource = _tcsinc(pstrSource);
    	}
    	*pstrDest = '\0';
    }
    

    Copyright 1999© 한기용 Last updated: 07/29/2004 12:27:59 Designed By 한기남

    37. 윈도우의 최대/최소 크기 설정

    윈도우의 캡션을 없앴을 경우 윈도우를 최대화했을 때 아래의 Task Bar가 가려져 버리는 현상이 생기는데.. 캡션이 있으면 Task Bar 위로만 최대화되는데 말입니다. 어떻게 해결할 수 있는 방법이 없나 궁금하네요..

    말씀하신 문제를 해결하려면 WM_GETMINMAXINFO 메시지를 처리해야 합니다. 이는 윈도우의 최대 크기 등을 설정하기 위해 사용되는 메시지입니다. 다음과 같이 처리합니다.

    case WM_GETMINMAXINFO :
    {
        LPMINMAXINFO lpmmi;
        RECT rc;
    
        SystemParametersInfo(SPI_GETWORKAREA, 0, &rc,0);
        lpmmi = (LPMINMAXINFO)lParam; 
        lpmmi->ptMaxSize.x = rc.right; 
        lpmmi->ptMaxSize.y = rc.bottom; 
        lpmmi->ptMaxPosition.x = 0; 
        lpmmi->ptMaxPosition.y = 0; 
        lpmmi->ptMinTrackSize.x = GetSystemMetrics(SM_CXMINTRACK); 
        lpmmi->ptMinTrackSize.y = GetSystemMetrics(SM_CYMINTRACK); 
        lpmmi->ptMaxTrackSize.x = GetSystemMetrics(SM_CXMAXTRACK); 
        lpmmi->ptMaxTrackSize.y = GetSystemMetrics(SM_CYMAXTRACK); 
        break;
    }
    

    38. Thread에서 Automation 메소드 호출시 에러 발생

    Thread를 생성하고 Automation 메소드를 호출했는데 에러가 발생합니다.

    App 클래스의 InitInstance 함수에서 AfxOleInit를 호출하는 부분을 CoInitializeEx(NULL, COINIT_MULTITHREADED)를 호출하는 것으로 변경하기 바랍니다. 그리고 App 클래스에 ExitInstance 함수를 추가하고 거기서 CoUninitialize를 호출하도록 하면 됩니다. MFC의 AfxOleInit는 기본적으로 STA(Single Threading Apartment) 모델을 사용합니다. Thread에서 자신이 생성하지 않는 COM 객체를 접근할 때는 MTA(Multiple Threading Apartment) 모델을 사용해야 합니다.

    39. 최상위 윈도우의 종료 방법

    현재 최상위 윈도우를 찾아서 종료하는 코드를 만들고 싶습니다.

    일단 현재 사용자가 작업 중인 최상위 윈도우의 핸들은 GetForegroundWindow API로 얻어냅니다. 그런데 그 윈도우가 자식 윈도우일 수 있기 때문에 GetParent API를 반복적으로 사용해서 최상위 탑 레벨 윈도우의 핸들을 알아냅니다. 종료하는 방법은 먼저 DestroyWindow를 호출해서 시도해보고 실패하면 시스템 메뉴의 "닫기" 명령을 이용해 처리합니다. 사실 이 것도 실패할 수 있는데 무조건 종료시키고 싶다면 아래 코드에서 주석 처리해 놓은 GetWindowThreadProcessId/Terminate API 부분을 사용하면 됩니다.

        HWND hTopWnd = GetForegroundWindow();
        if (hTopWnd == NULL)
        {
            return;
        }
    
        while(GetParent(hTopWnd))
        {
            hTopWnd = GetParent(hTopWnd);
        }
    
        if (DestroyWindow(hTopWnd) == FALSE)
        {
            SendMessage(hTopWnd, WM_SYSCOMMAND, SC_CLOSE, NULL);
            //GetWindowThreadProcessId(hTopWnd, &dwProcessId);
            //TerminateProcess(dwProcessId);
        }            
    
    

    40. 인터넷 익스플로러의 위치 경로 알아내기

    인터넷 익스플로러가 설치된 절대 경로를 알고 싶습니다.

    레지스트리의 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\App Paths\IExplore.exe 의 기본 값으로 인터넷 익스플로러의 설치 경로가 들어옵니다. 다음 함수를 호출하면 설치 경로를 얻어 줍니다. 인자로 넘어가는 lpPath는 적어도 256바이트 이상의 크기를 갖는 문자 배열이어야 합니다.

    BOOL GetIEPath(LPTSTR lpPath) 
    {
        long lRet;
        HKEY hKey;
    
        lRet = RegOpenKey(HKEY_LOCAL_MACHINE, "Software\\Microsoft\\Windows\\CurrentVersion\\App Paths\\IExplore.exe", &hKey);
        if (lRet == ERROR_SUCCESS)
        {
            long cbData = 255;
    
            RegQueryValue(hKey, "", lpPath, &cbData);
            RegCloseKey(hKey);
        }
        else
            return FALSE;
        return TRUE;
    }
    
  • 반응형

    ** 간단정리 ****

    후킹이란?


    다른 프로그램(프로세스), 쓰레드가 메시지를 받기 전에 가로채는 기술


    IPC란?

    프로그램끼리 메시지나, 데이타를 주고받는 기능


    후킹예제는 F9를 눌렀을때 비프음 내기


    1. 쓰레드 후킹은 쉽지만, 프로세스 후킹은 DLL을 통해서 해야한다.(꼭 그렇게 해야된다고 생각)


    먼저 DLL만들기.

    DLL이란? 프로그램 실행중 동적으로 연결 되는 라이브러리로 만든 파일

    즉~ 실행파일은 이 함수가 없기때문에 DLL파일에서 참조를 해와서 수행

    DLL 파일이 없으면 이 프로그램도 작동 안함



    2. Visaul C++ 실행 --> File --> New --> Projects탭 --> Win32 Dynamic-Link Library 체크 --> Project name "Kartdll"

    --> OK --> An empty DLL project --> Finish --> OK


    3. File --> New --> C++ Source File --> File "Kart" --> OK


    4. 소스


    #include <windows.h>

    #pragma data_seg(".kbdata")  // 시작


    HINSTANCE hModule=NULL; // 시작과 끝 사이에 객체를 선언

    HHOOK hKeyHook=NULL;

    HWND hWndBeeper=NULL;


    #pragma data_seg()

    #pragma comment (linker, "/SECTION:.kbdata,RWS") //끝


    // 키보드 입력이 먹혔을때 F9키이면 WM_USER+1 이라는 메세지를 보낸다

    // 즉 프로그램에 WM_USER+1 메세지를 받으면 비프음이 나게 한다


    LRESULT CALLBACK KeyHookProc(int nCode, WPARAM wParam, LPARAM lParam)

    {

       if (nCode>=0) {

           if(wParam==VK_F9)

               SendMessage(hWndBeeper,WM_USER+1,wParam,lParam);

       }


       return CallNextHookEx(hKeyHook,nCode,wParam,lParam);

    }

    // 훅을 설치하는 함수

    extern "C" __declspec(dllexport) void InstallHook(HWND hWnd)

    {

       hWndBeeper=hWnd;

       hKeyHook=SetWindowsHookEx(WH_KEYBOARD,KeyHookProc,hModule,NULL);

    }


    // 훅을 제거하는 함수

    extern "C" __declspec(dllexport) void UninstallHook()

    {

       UnhookWindowsHookEx(hKeyHook);

    }


    // Dll 메인함수

    BOOL WINAPI DllMain(HINSTANCE hInst, DWORD fdwReason, LPVOID lpRes)

    {

       switch (fdwReason) {

       case DLL_PROCESS_ATTACH:

          hModule=hInst;

          break;

       case DLL_PROCESS_DETACH:

          break;

       }

       return TRUE;

    }


    5. 컴파일


    6. 이 상에서 만든 dll을 참조하는 프로그램 작성


    7. Visaul C++ 실행 --> File --> New --> Projects탭 --> Win32 Application 체크 --> Project name "KartRider" --> OK


    8.File --> New --> C++ Source File --> File "Kart" --> OK


    9.kartdll 프로젝트에 Debug 폴더의 kartdll.dll, kartdll.lib 프로젝트 kartrider 폴더에 복사


    10. 메뉴에서 Project --> Settings --> Link탭 --> Object/library modules: kartdll.lib


    11. KartRider 소스


    #include <windows.h>

    #include <mmsystem.h>  // 비프 소리


    // dll에서 함수를 참조할때 이런식으로 써주면 되요

    extern "C" __declspec(dllimport) void InstallHook(HWND hWnd); 

    extern "C" __declspec(dllimport) void UninstallHook();


    LRESULT CALLBACK WndProc(HWND,UINT,WPARAM,LPARAM);

    LPSTR lpszClass="간단한 후킹";


    int APIENTRY WinMain(HINSTANCE hInstance,HINSTANCE hPrevInstance

              ,LPSTR lpszCmdParam,int nCmdShow)

    {

        HWND hWnd;

        MSG Message;

        WNDCLASS WndClass;

        WndClass.cbClsExtra=0;

        WndClass.cbWndExtra=0;

        WndClass.hbrBackground=(HBRUSH)GetStockObject(WHITE_BRUSH);

        WndClass.hCursor=LoadCursor(NULL,IDC_ARROW);

        WndClass.hIcon=LoadIcon(NULL,NULL);

        WndClass.hInstance=hInstance;

        WndClass.lpfnWndProc=(WNDPROC)WndProc;

        WndClass.lpszClassName=lpszClass;

        WndClass.lpszMenuName=NULL;

        WndClass.style=CS_HREDRAW | CS_VREDRAW;

        RegisterClass(&WndClass);

        hWnd=CreateWindow(lpszClass,lpszClass,WS_CAPTION | WS_SYSMENU,

            100,100,405,200,

            NULL,(HMENU)NULL,hInstance,NULL);

        ShowWindow(hWnd,nCmdShow);

        while(GetMessage(&Message,0,0,0)) {

            TranslateMessage(&Message);

            DispatchMessage(&Message);

        }

        return Message.wParam;

    }


    LRESULT CALLBACK WndProc(HWND hWnd,UINT iMessage,WPARAM wParam,LPARAM lParam)

    {

        switch(iMessage)

        {

        case WM_DESTROY:

            UninstallHook();

            PostQuitMessage(0);

            return 0;

        case WM_CREATE :

            InstallHook(hWnd); 

            return 0;

        case WM_USER+1: // F9를 누르면 F9를 눌렀다는 메세지가 Dll을 먼저 거친다음 WM_USER+1

                                   // 메시지를 보낸다

            MessageBeep(NULL);

            return 0;

        }

        return(DefWindowProc(hWnd,iMessage,wParam,lParam));

    }


    *************************************************************************************

    카트라이더 프로그램에 VK_F5와 VK_RETURN 메세지를 보내준다

    실전 예제


    #include <windows.h>

    LRESULT CALLBACK WndProc(HWND,UINT,WPARAM,LPARAM);

    HINSTANCE g_hInst;

    LPSTR lpszClass="카트라이더 매크로";

    HANDLE hTimer;

    HWND hWnd2; // 카트라이더 윈도우 핸들을 위해...

    int time;

    int APIENTRY WinMain(HINSTANCE hInstance,HINSTANCE hPrevInstance

              ,LPSTR lpszCmdParam,int nCmdShow)

    {

        HWND hWnd;

        MSG Message;

        WNDCLASS WndClass;

        g_hInst=hInstance;

       

        WndClass.cbClsExtra=0;

        WndClass.cbWndExtra=0;

        WndClass.hbrBackground=(HBRUSH)GetStockObject(WHITE_BRUSH);

        WndClass.hCursor=LoadCursor(NULL,IDC_ARROW);

        WndClass.hIcon=LoadIcon(NULL,NULL);

        WndClass.hInstance=hInstance;

        WndClass.lpfnWndProc=(WNDPROC)WndProc;

        WndClass.lpszClassName=lpszClass;

        WndClass.lpszMenuName=NULL;

        WndClass.style=CS_HREDRAW | CS_VREDRAW;

        RegisterClass(&WndClass);

        hWnd=CreateWindow(lpszClass,lpszClass,WS_CAPTION | WS_SYSMENU,

            100,100,405,200,

            NULL,(HMENU)NULL,hInstance,NULL);

        ShowWindow(hWnd,nCmdShow);

       

        while(GetMessage(&Message,0,0,0)) {

            TranslateMessage(&Message);

            DispatchMessage(&Message);

        }

        return Message.wParam;

    }

    LRESULT CALLBACK WndProc(HWND hWnd,UINT iMessage,WPARAM wParam,LPARAM lParam)

    {

        switch(iMessage)

        {

        case WM_DESTROY:

            KillTimer(hWnd, 1);

            PostQuitMessage(0);

            return 0;

        case WM_CREATE :

            time=0;

            hWnd2 = FindWindow(NULL, "KartRider Client"); // 카트라이더 윈도우 찾아서 hWnd2에 대입

            // 카트라이더 윈도우 : "KartRider Client"

            if(hWnd2 == NULL)

                MessageBox(hWnd, "카트라이더가 켜진 상태에서 프로그램 실행시켜 주세요",NULL,NULL);

            else

                hTimer=(HANDLE) SetTimer(hWnd, 1, 1000, NULL);

            return 0;

        case WM_TIMER :

            time++;

            if(time==1) {

                SendMessage(hWnd2, WM_KEYDOWN, VK_RETURN, NULL); 

                    // hWnd2 카트라이더 윈도우 핸들에 메세지 전달

                SendMessage(hWnd2, WM_KEYUP, VK_RETURN, NULL); 

            }

            if(time==2) {

                SendMessage(hWnd2, WM_KEYDOWN,VK_F5,NULL);

                SendMessage(hWnd2, WM_KEYUP,VK_F5,NULL);

            }

            if(time==3)

                time=0;

            return 0;

        }

        return(DefWindowProc(hWnd,iMessage,wParam,lParam));

    }


    //Point/////////////////////////////////////////////////////////////////////////

    hWnd2 = FindWindow(NULL, "KartRider Client");

    SendMessage(hWnd2, WM_KEYDOWN, VK_RETURN, NULL);

    ///////////////////////////////////////////////////////////////////////////////


    카트라이더 윈도우 핸들을 얻은다음 그핸들에 메세지를 보낸다

    카트라이더 키고 프로그램 실행하면 자동으로 래디

    후킹 : F9키 눌렀을때 매크로 시작 F10키 눌렀을때 중지 기능

    F9키 누르면 타이머 작동, F10키 누르면 타이머 Kill

    ****************************************************************************************


    아래와 같은 형태의 콜백 함수는 away기능을 구현하기 위한 후킹에 별로 효과적이지 않습니다.


    LRESULT CALLBACK KeyboardHook (int nCode, WORD wParam, DWORD lParam )

    {

        if(nCode>=0)

            lastTime = CTime::GetCurrentTime(); // lastTime이 공유변수입니다.


        return (int)CallNextHookEx(kbHook, nCode, wParam, lParam);

    }


    LRESULT CALLBACK MouseHook (int nCode, WORD wParam, DWORD lParam )

    {

        if(nCode>=0)

            lastTime = CTime::GetCurrentTime();


        return (int)CallNextHookEx(kbHook, nCode, wParam, lParam);

    }



    그 이유는 다이얼로그 박스가 하나 생성되고 소멸될 때마다 마우스 쪽 훅체인으로 HTCLIENT 메시지가 날아가기 때문입니다.

    키보드는 문제가 없습니다.


    따라서 마우스 쪽 콜백함수는 다음과 같이 작성하는 것이 낳습니다.


    LRESULT CALLBACK MouseHook (int nCode, WORD wParam, DWORD lParam )

    {

        if(nCode>=0)

        {    UINT a=((MOUSEHOOKSTRUCT*)lParam)->wHitTestCode;

            if(a!=HTCLIENT)

            {    lastTime = CTime::GetCurrentTime();

            }

        }

        return (int)CallNextHookEx(msHook, nCode, wParam, lParam);

    }


    MOUSEHOOKSTRUCT와 wHitTestCode에 대한 것은 MSDN을 참조하시길...



    위와같이하면 아웃룩의 정기적인 메일 체크기능이나 다른 몇몇 프로그램들이 내부적으로 다이얼로그 박스를 생성하고 없애더라도 거기에 영향을 받지 않고 away(자리비움) 기능을 제대로 사용할 수 있습니다.


    ****************************************************************************************


    Win32 Global API Hook - 1 Win32 API 후킹의 기본


    자신이 만약 어느정도의 레벨을 가진 윈도우즈 프로그래머라면 이런 생각을 한번쯤 해보았을 것이다.


    "만약 Windows API를 후킹할 수 있다면 재미있는 것을 많이 해볼 수 있을텐데..."


    그리고 의욕과 시간이 있었다면 아마 도전해본 사람도 꽤 있었을것이다. 그러나 실제로 이것을 성공한 사람은 그리 많지 않았을것으로 안다. 여러분이 만약 어플리케이션 레벨에서만 프로그래밍했다면 이것은 불가능해보였을지도 모른다. 시스템 레벨 프로그래머라면 이것이 제법 까다롭고 다루기 힘든 주제라는것을 알았을 것이다. 자 여기서 필자는 많은 사람들이 궁금해하는 이 비밀스런 작업을 하나하나 풀어가려고 한다. 그리고 의외로 간단한 곳에 해답이 있었음을 이 강좌가 끝날때쯤 알게될 것이다.


    자, 서론을 접고 본론으로 들어가자. 우리가 하려는 일은 다음과 같다.


    Win32 API를 후킹해서 내가 원하는 작업을 수행하거나, 작업의 흐름을 원하는대로 제어할 수 있다.


    단지 이것이다. 무슨 설명이 더 필요한가? 실제로 우리가 하려는 것은 이것이 전부이다. 예를 들어서 쉽게 말하자면 CreateProcess() 라는 API를 후킹하면 내가 원하지않는 프로그램의 실행을 막을수도 있고, 윈속함수인 send()나 recv()를 후킹하면 나가고 들어오는 패킷을 훔쳐보거나 조작할 수 있다. 느낌이 팍 오지 않는가? 느낌이 오지않는 사람은 아마도 아직 이 강좌를 들을만한 수준이 아니거나 해커(순수한 의미의)의 기질이 없는 사람일 수도 있다.


    일단 오늘은 첫날이니 그동안 많은 사람들이 제시했던 Windows API 후킹방법에 대해서 먼저 얘기해보자.


    1. exe 파일헤더의 import descriptor table을 변경하는 방법


    가장 쉬운 방법이 되겠다. 물론 쉬운만큼 문제점이 적지 않다. 일단 Win32 응용프로그램은 PE(Portable Executable)이라는 형식으로 바이너리화 되어있다. 실행가능한 바이너리 파일구조에는 POSIX, COFF, PE 형식등등이 있는데, 윈도는 PE형식을 사용한다. 따라서 PE형식을 알면 윈도실행파일구조를 분석할 수 있겠다. 실제 윈도실행파일은 크게 헤더, 리소스, 임포트테이블, 익스포트테이블, 데이터, 코드 등등의 영역으로 나누어지는데 여기서 임포트테이블이 이름 그대로 임포트된 라이브러리의 함수에 관한 정보가 담겨졌있다. 따라서 정적으로 링크된 모든 함수는 이곳에서 볼수 있게된다. 그러면 이부분의 임포트된 함수의 주소들을 내가 만든 후킹함수주소로 바꿔치기해주면 간단할 것이다. 아래에 리스트된 코드를 보자.


    // 포인터 변환 및 연산 매크로

    #ifndef MakePtr

    #define MakePtr(cast, ptr, addValue) (cast)((DWORD)(ptr)+(DWORD)(addValue))

    #endif // MakePtr


    PIMAGE_IMPORT_DESCRIPTOR GetImportDescriptor(HMODULE hMod,        // 모듈

                                            LPCTSTR pszModName)// 모듈이름

    {

        TRACE("[FIND IMPORT DESCRIPTOR] \n");


        // 매개변수 유효성 검사

        ASSERT(!IsBadReadPtr(hMod, sizeof(IMAGE_DOS_HEADER)));

        ASSERT(NULL != pszModName);


        // DOS 헤더

        PIMAGE_DOS_HEADER pDosHdr = (PIMAGE_DOS_HEADER)hMod;

        if(IMAGE_DOS_SIGNATURE/*0x5A4D*/ == pDosHdr->e_magic)

        {

            // NT 헤더

            PIMAGE_NT_HEADERS pNtHdr = MakePtr(PIMAGE_NT_HEADERS,

                pDosHdr, pDosHdr->e_lfanew);

            if(!IsBadReadPtr(pNtHdr, sizeof(IMAGE_NT_HEADERS))

                && IMAGE_NT_SIGNATURE/*0x00004550*/ == pNtHdr->Signature)

            {

                // image descriptor

                PIMAGE_IMPORT_DESCRIPTOR pImpDesc =

                    MakePtr(PIMAGE_IMPORT_DESCRIPTOR,

                        pDosHdr,

                        pNtHdr->OptionalHeader.

                        DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].

                        VirtualAddress);

                if(NULL != pImpDesc)

                {

                    while(NULL != pImpDesc->Name)

                    {

                        PSTR pszName = MakePtr(PSTR, pDosHdr, (DWORD)pImpDesc->Name);

                        TRACE(" %s ", pszName);


                        if(stricmp(pszName, pszModName) == 0)

                        {

                            // 찾았다 !!

                            TRACE(": Found It !! \n");


                            return pImpDesc;

                        }


                        TRACE("\n");

                        pImpDesc++;

                    }

                }

            }

        }


        return NULL;

    }


    PROC WINAPI HookImportFunction(HMODULE hMod,// Hooking 할 모듈

                         PSTR pszModName,        // Hooking 함수가 위치한 모듈이름

                         PSTR pszFuncName,        // Hooking 할 함수

                         PROC pfnNewProc)        // Hooking 함수

    {

        // 매개변수 유효성 검사

        ASSERT(!IsBadReadPtr(hMod, sizeof(IMAGE_DOS_HEADER)));

        ASSERT(NULL != pszModName);

        ASSERT(NULL != pszFuncName);

        ASSERT(NULL != pfnNewProc);

        ASSERT(!IsBadCodePtr(pfnNewProc));


        // 반환값 (원래 함수)

        PROC pfnOrgProc = NULL;


        // Win9x이고 2GB 이상의 시스템 DLL 이라면

        // 조용히 사라져야 한다.

        if(1 != __GetOsType() && 0x80000000 < (DWORD)hMod)

        {

            return NULL;

        }


        // import descriptor 를 얻는다.

        PIMAGE_IMPORT_DESCRIPTOR pImpDesc = GetImportDescriptor(hMod, pszModName);

        if(NULL == pImpDesc)

            return NULL;


        // 원본 thunk

        PIMAGE_THUNK_DATA pOrgThunk = MakePtr(PIMAGE_THUNK_DATA,

            hMod, pImpDesc->OriginalFirstThunk);


        // 실제 thunk (for Hooking)

        PIMAGE_THUNK_DATA pRealThunk = MakePtr(PIMAGE_THUNK_DATA,

            hMod, pImpDesc->FirstThunk);


        // 루프를 돌면서 Hooking 할 함수를 찾는다.

        TRACE("[FIND IMPORT FUNCTION] : %s \n", pszModName);

        while(NULL != pOrgThunk->u1.Function)

        {

            // 이름으로 import된 함수만 검색

            if(IMAGE_ORDINAL_FLAG !=

                (pOrgThunk->u1.Ordinal & IMAGE_ORDINAL_FLAG))

            {

                // import된 함수 이름

                PIMAGE_IMPORT_BY_NAME pByName =

                    MakePtr(PIMAGE_IMPORT_BY_NAME,

                    hMod, pOrgThunk->u1.AddressOfData);


                // 이름이 NULL로 시작되면 넘어간다.

                if(0 == pByName->Name[0])

                    continue;


                TRACE(" %s ", (PSTR)pByName->Name);


                if(pszFuncName[0] == pByName->Name[0]

                    && 0 == stricmp(pszFuncName, (PSTR)pByName->Name))

                {

                    // 찾았다 !!

                    TRACE(": Found It !! \n");


                    MEMORY_BASIC_INFORMATION mbi;

                    VirtualQuery(pRealThunk, &mbi, sizeof(mbi));


                    // 가상 메모리의 보호속성 변경

                    if(!VirtualProtect(mbi.BaseAddress, mbi.RegionSize,

                        PAGE_READWRITE, &mbi.Protect))

                    {

                        // VirtualProtect() fail !!

                        ASSERT(0);

                        return NULL;

                    }


                    // 원래 함수(반환값) 저장

                    pfnOrgProc = (PROC)pRealThunk->u1.Function;


                    // 새로운 함수로 덮어쓴다.

                    TRACE("** old function : 0x%08X \n", (DWORD)pRealThunk->u1.Function);

                    pRealThunk->u1.Function =

                        (DWORD)pfnNewProc;

                    TRACE("** new function : 0x%08X \n", (DWORD)pRealThunk->u1.Function);


                    // 가상 메모리의 보호속성 원래대로 되돌림

                    DWORD dwTmp;

                    VERIFY(VirtualProtect(mbi.BaseAddress, mbi.RegionSize,

                        mbi.Protect, &dwTmp));


                    // 세상을 다 가져라 !!

                    TRACE("** Hook OK !! What a wonderful world !! \n");

                    return pfnOrgProc;

                }


                TRACE("\n");

            }


            pOrgThunk++;

            pRealThunk++;

        }


        return NULL;

    }


    GetImportDescriptor()함수는 모듈의 임포트디스크립터를 얻어내는 함수이고, HookImportFunction()함수는 실제로 임포트된 함수를 후크하는 함수이다. 이 두 함수를 이용해서 MessageBox API를 후킹해보자.


    // MessageBox API 원형

    typedef int (WINAPI *PROC_MESSAGEBOX)(HWND, PSTR, PSTR, UINT);


    PROC_MESSAGEBOX pfnOrgMessageBox = NULL;


    // MessageBox를 대체할 훅함수

    int WINAPI MyMessageBoxA(HWND hWnd, PSTR pszText, PSTR pszTitle, UINT uType)

    {

        ASSERT(NULL != pfnOrgMessageBox);


        return pfnOrgMessageBox(NULL, "Hooked MessageBox !!", "Hooked !!", MB_ICONINFORMATION);

    }


    // Main 프로세스

    int APIENTRY WinMain(HINSTANCE hInstance,

                         HINSTANCE hPrevInstance,

                         LPSTR     lpCmdLine,

                         int       nCmdShow)

    {

         // TODO: Place code here.


        MessageBox(NULL, "Default MessageBox", "Windows 98", MB_ICONINFORMATION);


        // hook !!

        pfnOrgMessageBox = (PROC_MESSAGEBOX)HookImportFunction(

            GetModuleHandle(NULL), "user32.dll", "MessageBoxA", (PROC)MyMessageBoxA);

        if(NULL == pfnOrgMessageBox)

            return 0;


        MessageBox(NULL, "Default MessageBox", "Windows 98", MB_ICONINFORMATION);


        // unhook !!

        pfnOrgMessageBox = (PROC_MESSAGEBOX)HookImportFunction(

            GetModuleHandle(NULL), "user32.dll", "MessageBoxA", (PROC)pfnOrgMessageBox);

        if(NULL == pfnOrgMessageBox)

            return 0;

        TRACE("replace orginal function \n");


        MessageBox(NULL, "Default MessageBox", "Windows 98", MB_ICONINFORMATION);


        return 0;

    }


    MyMessageBoxA 라는 함수를 보면 타이틀에 Hooked !! 라는 캡션을 가진 Hooked MessageBox !! 메시지를 출력하는 메시지 박스를 보여주는 함수이다. 후킹이 성공적으로 이루어지면 MessageBox는 무조건 위와같은 형태로 보여지게 될것이다. MessageBoxA의 A 문자는 ANSI 문자열 버전으로서 Windows 9x 계열에서 주로 사용되며 1바이트 문자를 사용한다. 반대로 W가 붙은 API는 Wide Charactor로서 2바이트 문자를 사용하는 유니코드 사용 API이다. 실제로 Win9x 계열에서는 생략할경우 A문자 버전의 API가 호출되도록 재지정되어 있으며, NT4/W2K 계열에서는 내부적으로는 W문자 버전의 API가 호출된다. 문자열을 인자로 사용하는 대부분의 API가 이와같이 두가지 버전으로 나뉘어지며 만약 훅함수를 설치한다면 정확한 버전을 사용해야 할것이다.


    실행시켜보면 실제로 중간의 MessageBox(NULL, "Default MessageBox", "Windows 98",

    MB_ICONINFORMATION); 함수는 우리가 지정한 후킹함수로 대체되어 Hooked ... 라는 메시지 박스가 출력될것이다.


    자, 원리를 알고 실행이 제대로 되는것을 확인했다면 문제점에 대해서 알아보자.

    위의 방법으로는 현재 내 프로그램만이 후킹될수 있다. 이유인즉슨 임포트 디스크립터 테이블이라는것이 프로그램마다 가지고 있는것이기 때문에 당연히 내 프로그램만이 적용되어진다. 그렇다면 다른 프로그램들도 모조리 임포트 디스크립터 테이블을 변경하면 될것이 아닌가? 라고 생각하는 사람이 있을지 모르겠지만, 그건 불가능하다. 왜냐하면 Win32 응용프로그램들은 각각 독립적인 주소공간에서 실행되기때문에 기본적으로 서로 다른 프로그램의 영역을 침범할수 없다. 그러면 어떻게 다른 응용프로그램(정확히 말하면 프로세스)의 주소공간을 볼수있을까? 이 문제에 관해서는 다음 강좌에서 다루어 보도록 하자.


    끝으로...오늘은 Win32 API 후킹에 대한 맛보기였다. 사실 오늘 제시한 방법으로는 우리가 생각하는 것들을 하기에는 턱없이 모자란다. 그렇지만 모든것은 순서가 있듯이 가장 기본적인 방법론부터 제시해보았다. 사실 오늘 강좌에도 따라오는 부수적인 내용은 상당히 방대하다. 일단 Windows 실행파일구조인 PE구조에 대한 이해와 Windows 프로세스간 메모리 관리 또한 매우 중요한 내용이다. 지면상(또는 시간상 ^^) 여기서 다 다룰수는 없지만 참고할만한 서적을 소개하면 PE구조에 관해서는 MSJ나 마이크로소프트웨어 잡지를 검색하면 찾을 수 있을것이다. 실제로 PEDUMP 같은 유틸리티를 작성해본다면 더없이 좋을것이다. Win32 메모리관리에 관해서는 Jeffry Richter의 Advanced Windows 라는 책을 추천한다. 좀 오래된 책인데 필자가 공부할때는 가장 훌륭했다고 여겨지는 책이다. 아마 다른 시스템 프로그래밍을 다루는 책에서도 자료를 얻을 수 있을것이다. 또한 위 소스코드의 모체가된 John Robbins의 Debugging Applications라는 책을 참고하는 것도 좋을 것이다.


    노파심에서 사족을 달자면, 혹시 C/C++와 Windows 시스템과 메카니즘에 익숙하지 않다면 과감히 강좌를 보는것을 포기하길 권유한다. 적어도 위의 소스코드정도는 쉽게 이해할 수 있어야 할것이다. 또한 필자의 사정상 빨라야 일주일에 두번정도 강좌를 올릴수 있을것 같다. 그래서 전체적인 커리를 다음과 같이 제시하니 필요한 부분은 미리미리 공부한다면 빨리 따라올 수 있을것이다.


    1. Win32 API 후킹의 기본

    2. 다른 프로세스의 주소공간으로 들어가자 !!

    3. Win32 어셈블리 프로그래밍

    4. Win9x 디바이스 드라이버(VxD) 모델

    5. 기계어 프로그래밍 - Shell Code 작성

    6. Win9x Global API Hooking

    7. WinNT/2000 디바이스 드라이버 모델

    8. WinNT/2000 Global API Hooking


    앞으로 전개될 강좌의 주요 테마이다. 하나같이 만만하지 않은 주제들로 이루어져있으며 한두회의 강좌로는 턱없이 부족한 주제도 대부분일 것이다. 그러나 차근차근 따라오다보면 어느새 자신의 실력이 부쩍 향상되어 있음을 피부로 느낄것이다. 이것은 필자가 이름을 걸고 맹세할 수 있다. 실제로 디바이스드라이버 프로그래밍과 어셈블리 프로그래밍에 대한 경험이 있거나, 얼마전까지 유행하던 해킹기법인 Stack Overflow의 익스플로잇과 쉘코드를 직접 제작할 수 있는 능력이 있다면 강좌를 따라오기가 한결 수월할 것이다.




    /*===================================

    Win32 Global API Hooking - 쉬어가기

    ===================================*/


    안녕하세요? API 후킹강좌를 진행하고 있는 성상훈입니다.

    사실 처음에 강좌를 진행할때는 이정도로 많은 분들이 관심을 가질거라고는 생각을 못했었습니다. 어쨋든 의외로 많은 분들이 관심과 응원을 보내주시니 몸둘바를 모르겠군요. 전체 강좌가 초반을 지나서 중반부로 가고 있는데요. 개별적인 질문들에 일일히 답변하기가 여의치않아, 몇가지 질문메일에 대한 답변과 강좌의 진행방향에 대해서 알려드리고자 잠시 몇자 적어봅니다.


    일단 참고문서나 서적등을 추천해달라는 말씀이 많았습니다. 아래에 참고서적등을 나열하오니, 말그대로 참고하시기 바랍니다. (참고서적은 순전히 저의 주관적인 판단에 따른것입니다)


    1) Advanced Windows NT, Jeffrey Richter

    : 설명이 필요없는 Windows 시스템프로그래밍의 바이블, 시스템프로그래밍의 페촐드라고 보면됩니다. 어플리케이션 레벨에서의 시스템프로그래밍을 주로 다루고 있습니다.


    2) Debugging Applications, John Robbins

    : MSJ의 유명한 컬럼 "Bugslayer"의 저자이자 Numega Software의 시스템 엔지니어인 John Robbins의 명저, 주제는 디버깅이지만 상당한 수준의 시스템프로그래밍 지식을 얻을 수 있으며, 실무에서도 바로 적용할수 있는 기술과 정보가 아주 잘 소개되어있습니다.


    3) 파괴의 광학,    김성우

    : 지난 강좌에서도 잠시 소개한적이 있습니다. 월간 마이크로소프트에서 연재한 시스템해킹 컬럼을 서적으로 출간, 윈도 환경에서의 해킹과 보안을 주제로 한 상당히 흥미로운 내용으로 구성되어있습니다.


    4) 매크로 어셈블러 기초, 황희융

    : 뭐 설명이 필요없는 어셈블리 필독서, 도스용 8비트 어셈블리부터 32비트 어셈블리까지 포괄적으로 다루고 있습니다. 일단 꽂아놓고 필요할때마다 참고하시면 좋겠죠?


    5) System Programming for Windows 95, Walter Oney

    : Win9x의 디바이스드라이버인 VxD를 다루는 서적으로, VxD 바이블로 불리워질 정도로 유명한 책입니다. 번역서는 없지만 대우중공업 자동화 연구팀의 홍진철님의 번역문서를 인터넷에서 구할수 있습니다.


    6) Programming Microsoft Windows Driver Model, Walter Oney

    : 5번책, System Programming for Windows 95로 유명한 Walter Oney의 WDM 개발서적입니다. 전편의 인기와 저자의 명성으로 짐작할수 있듯이 체계적인 설명이 잘되어 있는 NT/2000용 디바이스드라이버 모델인 WDM의 교과서라고 할 수 있습니다.


    7) Inside Microsoft Windows 2000, David A. Solomon & Mark E. Russinovich

    : Windows 2000 시스템과 내부구조에 대해서 포괄적으로 다루는 Win2K 시스템프로그래머의 필독서라고 할 수 있습니다.


    실제로 필자도 위의 모든책들을 모두 다 읽어보지는 못했고 이것외에도 좋은 책들이 많이 있는것으로 알고 있습니다만 아직은 번역서나 국내저서보다는 원서가 많은 형편입니다. 물론 바이블이라고 불릴만한 대표적인 책들은 대부분 번역서가 나와있는 상태이므로 영어가 딸리는 저같은 분(^^)들은 번역서와 원서를 둘다 구입하셔서 번역서로 도저히 이해안되는 부분은 직접 원서를 참고하는 방식으로 공부하시면 효과적일것 같습니다.(물론 경제사정이 되신다면... 만약 시스템 프로그래밍이 처음이시라면 각 분야의 대표적인 서적 한권을 여러번 읽는 방법이 좋을것 같습니다.(분명히 처음읽을때와 두번째 읽을때가 다를것입니다.) 저렇게 많은 자료들을 모두 숙지할 필요까지는 없더라도(실제로 실무에서 더 많은것을 배운다고 하더군요.) 필요한 부분이 있을때에는 찾아볼수라도 있으려면 기본적인 개념에 대해서는 숙지해야만 합니다. 또한 서적외에도 인터넷이나 전문잡지등을 참고하는것도 하나의 방법이라고 볼 수 있겠죠.


    사족을 덧붙이면, 저또한 장치와 연결되는 순수한 디바이스드라이버의 개발쪽보다는 시스템 어플리케이션과 운영체제를 이해하기 위한 방법으로 디바이스드라이버를 다루어왔습니다. 이글을 읽고계시는 대부분의 개발자 여러분 또한 하드웨어와 운영체제를 연결하기 위한 순수한 디바이스드라이버보다는 일반 어플리케이션으로 불가능한 작업을 위해서 디바이스드라이버를 배우시려는 분들이 대부분일거라고 생각되는군요. 따라서 강좌의 진행도 그쪽을 중심으로 진행해 나가겠습니다.


    또 한가지 디바이스드라이버를 처음하시는 분이라면 VxD로 대표되는 Win9x계열의 디바이스드라이버보다는 WDM이나 NT 커널드라이버 쪽에 비중을 두고 공부를 하시는것이 좋으실 겁니다. (이유는 웬지 다 아시죠? 이제 9x의 시대는 저물고 있으니까요...)


    참고서적 소개는 이쯤하고 메일이나 쪽지 주셨던 분들의 질문에 대해서 몇가지 언급할만한것들을 다루어보겠습니다.

    (음... DB 핸들링이나 윈도컨트롤 프로그래밍을 질문하신 분도 계시지만 죄송하게도 본 강좌와 무관하다고 판단되어서 답변을 드리지 못함을 이해해주시기 바랍니다.)


    1. WH_CALLWNDPROC 훅을 통한 프로세스 영역 침투하기


    김상희(potpry)님의 의견중, WH_CALLWNDPROC 훅을 사용한 프로세스 주소공간 칩입하기에 관한 글이 있었는데요. 역시 지적하셨던것처럼 몇가지 문제점을 가지고 있는 관계로 논외로 하려고 했습니다만, 의견을 주신분도 계시니 잠깐 다루어보도록 하겠습니다. (의견주신 김상희님께 다시한번 감사의 말씀을 전하며...)


    일단 WH_CALLWNDPROC 훅은 잘 아시는대로 윈도프로시저를 가로채기위한 훅입니다. 따라서 지정된 훅프로시저가 현재 프로세스에 매핑되지 않았다면 시스템은 자동적으로 훅프로시저를 가지고 있는 dll을 프로세스에 매핑시킵니다. (dll을 로드시킨다는 말이죠.) 이 순간 당연히 DLL은 분명 ATTACH되는 프로세스의 주소공간에 작업한다는 것은 의심할 여지가 없으며, 따라서 이 부분에서 우리가 원하는 프로세스 영역에 관한 어떠한 작업도 가능하다는 것입니다. 실제로 Matt Pietrek이 MSJ 컬럼에서 Api Hijacking 이란 이름으로 선보였던 방법입니다. 그러나 이미 언급했다시피 이 방법은 몇가지 문제점을 가지고 있습니다.


    먼저, 윈도우프로시저를 가지지 않는 프로그램일 경우, 적용할 수 없다는 점과 명시적 링킹(explicit link)과 링크된 DLL에서 또다시 임포트된 함수의 처리에 관한 문제입니다. 윈도프로시저를 가로채는 훅이니 만큼 윈도프로시저가 없는 프로그램에서는 사용할수 없다는 것은 반론의 여지가 없을텐데, 두번째문제는 좀 복잡합니다. 실제로 PE구조를 분석해보셨다면 임포트된 함수의 유일한 절대주소를 호출하는 방식으로 API호출이 이루어지지 않는다는 것을 아셨을것입니다. 각 프로세스마다 jmp + API 함수주소의 내용으로 되어있는 임포트테이블을 따로 관리하며, 실제 프로그램은 API로 직접 call 하는 것이 아니라 테이블의 구성요소를 call하는 형태로 변환됩니다. 그런데 문제는 그러한 임포트된 모듈에서 또 다시 임포트된 모듈의 함수를 후킹하는 경우입니다. 쉽게 설명하면 USER32.DLL은 내부적으로 KERNEL32.DLL을 임포트하고 있는데 이런경우 Win9x 사용자모드에서는 시스템 DLL의 임포트테이블을 수정할 수 없으므로 사실상 후킹이 불가능해집니다. 또한 API내부에서 API를 호출하는 경우에도 마찬가지의 이유로 적용할 수  없는 또하나의 예가 되겠습니다. 어쨋든 임포트테이블을 가지고 전역 API 후킹을 구현하기에는 여러가지 어려움이 많으므로 실제로 우리는 이러한 방법을 사용하지 않을 예정입니다.


    2. 왜 9x와 NT/2K에서의 API 후킹 접근방식이 달라야 하나?


    아주 성격이 급하신분이 질문하신 모양입니다.(^^) 실제 구현할때 자세하게 설명드리겠지만 왜 9x와 NT/2K계열에서 전역 API 후킹이 다르게 작성되어야 하는지 간단하게 설명해드리겠습니다. 가장 커다란 차이는 시스템에서 공유하는 가상메모리 영역(보통 0x80000000, 2GB 이상)을 각각의 프로세스가 어떻게 접근하느냐의 차이점입니다. 쉬운예로 2번째 강좌에서 실습해보았던 공유메모리영역이 9x에서는 2GB이상의 영역에 위치하지만 NT/2K에서는 2GB 안쪽에 위치하는 것을 볼 수 있습니다. 따라서 NT/2K에서는 그 주소공간이 주소만으로 다른 프로세스에서 유효하게 재사용되어질 수 없다는 것이 문제입니다. 이것은 공유메모리뿐 아니라 실제 시스템에서 공유되는 시스템 DLL의 모듈핸들(다른말로 베이스어드레스)이나 함수주소등도 마찬가지입니다. 따라서 9x와 는 다른 방식으로 접근해야만 하며 난이도 또한 9x보다 난해하고 복잡합니다. 또한 시스템 DLL의 내용을 수정하려면 RING0로 불리는 운영체제와 동일한 특권레벨을 가져야 하는데 9x에서는 사용자레벨(RING3)에서 편법적으로 RING0를 획득할수 있지만(보통 Win9x의 뒷문(?)이라고도 합니다.) NT/2K에서는 디바이스드라이버를 통하지않고 RING0를 권한을 얻을수 있는 방법은 없는것으로 알려져 있습니다. CIH등의 무시무시한(?) 바이러스가 WinNT/2K에서 무용지물인 이유 또한 바로 여기에 있습니다. 만약에 NT/2K 환경에서 사용자레벨(RING3)에서 RING0를 획득하는 방법을 알고계시다면 바이러스같은것 만들지말고 좋은쪽으로 활용하시길 바랍니다. (필자에게도 알려주시면 고맙구요... ^^) 어쨋든 NT/2K는 9x에 비해 상당히 안정적인 운영체제이며 그 커다란 이유중에 하나가 시스템이 공유하는 가상 메모리영역을 사용자레벨에서 접근하는것을 원칙적으로 금지하고 있습니다. 이 부분에 대한 더 자세한 설명은 후일 NT/2K 디바이스드라이버를 다룰때 다시한번 다루도록 하겠습니다.


    3. 서버와 인증을 통해 수행되는 프로그램들의 인증루틴을 건너뛰면서 인증없이 작업을 수행할 수 있나?


    프로그램마다 다르겠지만 인증루틴이 단순한 검사루틴(함수같은)처럼 구성되어 있다면 얼마든지 크래킹이 가능합니다만 지난강좌에서도 말씀드렸듯이 안티디버깅 코드로 역어셈블을 방해한다면 크래킹하기가 쉽지는 않겠죠. 그밖에도 크래킹을 막는 기법이나 바이러스 감염을 막는 방법은 몇가지가 더 존재하지만 특별한 경우가 아닌이상 적용하지 않는것으로 알고 있습니다. 본강좌는 크랙강좌가 아니므로 더이상의 설명은 드리지 않겠습니다.


    끝으로...

    다음 강좌에서는 예고한대로 Win9x 디바이스드라이버 모델인 VxD에 대해서 다루어보겠습니다. 아마도 매우 타이트한 진행이 되어야 할텐데 이론보다는 실제구현에 초점을 두고 진행할 예정입니다. 자세한 내용은 위에서 말씀드린 서적등을 참고하시는것이 좋을것 같네요.


    ****************************************************************************************

    Win32 Global API Hook - 2 다른 프로세스의 주소공간으로 !! (1)


     지난 강좌의 내용이 어땠는지 모르겠군요. 첨부터 반말로 써서 혹시 기분이 상하셨을까봐, 이번 강좌부터는 처음에 간단한 인사를 드리고 시작하겠습니다. ^^ 생각보다 많은 사람들이 보신것 같은데요. 실제로 코딩을 해가면서 디버깅까지 해보셨다면 별로 어려울게 없었을거라고 믿습니다.

     자 이제 이번 강좌부터는 약간의 레벨업이 필요할듯 한데요. 이번 강좌에서 다루는 내용은 SOFTICE, BOUNDS CHECKER 등의 디버깅툴로 유명한 NUMEGA SOFTWARE의 시스템 엔지니어인 Matt Pietrek의 아이디어에서 빌어온 것임을 밝히며, API HOOKING의 원리를 이해할수 있을것으로 생각됩니다. 또 기운이 빠지는 얘기일지도 모르겠지만 이번 강좌의 내용으로도 우리가 원하는것(첫 강좌에서 밝혔죠?)을 완벽하게 이룰수는 없다는점입니다. 그렇지만 이 내용을 모르고는 다음 강좌로 넘어갈수는 없다는 판단에 두회에 걸쳐 강좌를 진행하도록 하겠습니다. 그럼, 담배한대 피우고 가보기로 하죠 ^^



    1. CPU


     시스템프로그래밍에서의 CPU의 중요성은 말할필요가 없을것이다. CPU 아키텍쳐는 무엇보다도 중요하고 기본적인 내용이지만 이 강좌에서 그것을 다룰수는 없다. 자세한것은 각자 자료를 찾거나 책을 보면서 익히도록하고 우리는 여기서 CPU가 프로그램을 어떻게 실행하는지에 관해서만 언급하고자 한다. 운영체제가 실행파일을 메모리에 로드하게 되면 정해진규칙에 따라 실행시작주소(보통 엔트리포인트라고 말한다.)를 찾고 그곳으로 제어를 넘긴다. (여기서 제어를 넘긴다는 말은 IP(인스트럭션 포인터)가 지정된곳으로 세팅된다는 말과 같다.) 그렇게 되면 CPU는 그곳에서부터 정해진 바이트씩 읽어오면서 그것을 해석하며 실행해나간다. 이러한 작업을 두고 명령어가 패치된다고 말한다. 당연히 CPU가 해석하는 명령어는 기계어코드이며 어셈블리로 1:1 대응시킬수 있다. 이것만 기억하고 넘어가자, CPU는 기계어로 된 명령어를 해석해서 순차적으로 실행해 나간다. 혹시 OOP 프로그래밍이나 이벤트드리븐방식(Windows같은)의 프로그래밍에만 익숙하다면, 프로그래밍 방법론은 변했어도 CPU가 명령어를 처리하는 그순간은 그 옛날 도스시절이나 지금이나 별반 다를게 없다는것을 명심하기 바란다.


    2. Win32의 메모리 관리


     지난강좌에서도 잠깐 언급한적이 있지만, 시스템프로그래밍에서 메모리관리는 빠질수 없는 주제이다. 대부분의 CPU와 운영체제가 보호모드를 지원하는 최근에 와서는 더더욱 중요한 주제가 되었고 우리도 당연히 짚고 넘어가야 하겠다. 지면과 시간의 한계로 메모리 관리의 많은 부분을 다룰수 없는것을 안타깝게 생각한다. 역시 이부분도 우리가 다루려는 핵심만 짚고 넘어가야 할듯하다. CPU는 메모리에 있는 데이터를 다룬다. CPU가 디스크를 엑세스한다? 말도 안되는 얘기다. CPU는 모든것이 메모리라고 생각하면서 작업한다.

    (물론 이말에 대해서 반론의 여지가 있는 사람도 있겠지만, 일단은 이렇게 생각하고 강좌를 진행하는 것이 이해가 빠를것 같다.)

     CPU의 실행모드에는 리얼모드와 보호모드의 두가지가 있는데, 리얼모드는 본 강좌와 무관하니 언급하지 않기로 하고, 보호모드에 대해서만 얘기해보자. 메모리관리에서 웬 보호모드냐 하겠지만, 말하고자 하는것은 보호모드의 특징중의 하나인 가상메모리 메카니즘을 말하려고 함이다. 가상메모리라고 하는것은 말그대로 진짜메모리가 아니다. 단언하건데 여러분이 디바이스드라이버나 하드웨어를 제작하는 사람이 아니라면 여러분이 지금까지 알고 있었던, 사용해왔던 메모리는 모두 가상메모리였을것이다. 보호모드에서 가상메모리는 연속된다는 의미로 선형메모리(leaner 또는 flat memory)라고도 한다. (앞으로 선형메모리와 가상메모리는 같은 의미로 사용하겠다.) 가상메모리로 인해서 실제로 시스템에 장착된 메모리보다 큰 메모리를 우리는 사용할수 있었던 것이다. 이런 얘기는 들었을것이다. Windows는 모두 4기가바이트의 메모리를 사용할 수 있는데, 그중 응용프로그램이 사용하는 영역은 0-2기가바이트이며, 그 이상은 운영체제가 사용한다. 이것 역시 가상메모리이며, 윈도 운영체제는 가상메모리를 페이징메카니즘이란 방법으로 관리한다.

     그럼 페이징메카니즘이란 도대체 무얼 말하는것인가? 페이지는 시스템이 인식하는 가상메모리의 단위이다. 페이지는 CPU와 운영체제에 따라 그 크기가 다양한데 보통 Intel CPU의 윈도운영체제일 경우 보통 4K의 크기를 갖는다. 가상메모리는 페이지 단위로 스왑되거나 맵된다. 여러분이 단지 한바이트의 메모리만 할당한다하더라도 시스템은 하나의 페이지를 준비한다. 또 하나의 중요한 사실은 하나의 페이지는 연속된다는 것이다. 이말은 하나 이상의 페이지는 실제로는 연속되지 않을수도 있다는 말이다. 보호모드에서의 가상메모리는 리얼모드와 달리 산술적인 연산으로 물리주소로 연결되지 않으며, 페이지디렉토리와 페이지테이블이라는 자료구조를 통해서 실제메모리(물리메모리)로 연결된다. 실제로 가상메모리상에서는 연속되는 메모리영역이라 하더라도 실제 물리메모리상에서는 연속되지 않을수도 있다.

     이러한 개념은 매우 중요한데, 예를 들면 이러하다. 내가 만약 1메가바이트의 메모리를 할당했다고 하더라도 실제로 그 메모리는 물리주소상에서 연속된다고 보장할수는 없다. 가상메모리가 3페이지에 걸쳐서 존재한다면 그에 따르는 물리주소도 3페이지만큼이 존재하지만 그들의 위치는 우리가 예상하는대로 배치되지 않을수 있다는것이다.

    3. 프로세스와 메모리


     내가 만든 A라는 프로그램이 있다고 치자. 그놈이 어떤 메모리를 할당했는데 그것의 시작주소가

    0x70000000 이었다고 가정하자. 그런데 B라는 프로그램도 메모리를 할당하는데 그것의 시작주소 또한 0x70000000 이었다고 한다면, A, B 두 프로세스가 가지고 있는 이 두개의 메모리 영역은 과연 실제로는 어디에 존재할까? 주소는 같지만 실제로 둘은 전혀다른 메모리이다. 둘다 같은 가상주소값을 가지고 있지만 둘은 엄연히 물리주소상에서는 다른 곳을 가리키고 있다. 이것이 어떻게 가능할까? 시스템은 현재프로세스가 변할때(태스크 스위칭이 일어날때)마다 페이지디렉토리의 내용을 갱신한다. 윗부분에서 가상주소는 페이지디렉토리와 페이지테이블를 통해 물리주소와 연결된다고 했다. 따라서 이들이 변한다는것은 실제 가상주소가 가리키는 실제주소(물리주소)가 변한다는 말과 같다. 이러한 원리로 프로세스 A와 B는 서로의 공간을 전혀 알수가 없으며 이로 인해서 운영체제가 더욱 견고해지는 것이다.

     그렇다면 만약 10메가 바이트의 메모리를 사용하는 프로세스 10개가 동시에 동작한다면 100메가 바이트의 물리메모리가 필요할까? 반드시 그렇지는 않다. 왜냐면 위에서 말한 페이지 스왑이라는 기법을 운영체제가 지원하기 때문이다. 운영체제는 어떠한 페이지가 현재 필요하지 않다고 판단되면 그것을 디스크에 기록한후, 물리메모리에서 해제한다. 그러다가 그 페이지가 다시 필요한 시점에서 디스크에 보관된 페이지를 다시 물리메모리로 로드한다. 이러한 일련의 작업들로써 응용프로그램들은 현재 시스템에 장착된 메모리보다 더 큰 메모리를 사용할수 있는것이다. 우리가 자주보는 시스템 오류중 하나인 페이지 폴트(page fault)는 바로 이러한 페이징에 오류가 생겼을때 발생하는데 대표적인 경우는 현재 물리메모리가 할당되어지지 않은(디스크 스왑된) 페이지를 마치 메모리에 존재하는 페이지처럼 접근하려고 할때이다. 시스템은 기본적으로 이러한 에러를 예외핸들러를 설치해서 복구하게된다.

    그렇다면 이제 프로세스간에 주소공간을 공유할수 있는가라는 문제에 대해 생각해보자. 계속 이론만 늘어놓았으니 이번에는 간단한 예제를 통해서 확인해보도록 하자. 아래에 리스트된 코드를 보자.


    PVOID p1 = malloc(16);

    if(NULL == p1)

        return -1;

    memset(p1, "A", 16);

    *((char*)p1 + 15) = "\0";


    HANDLE hMap = CreateFileMapping(INVALID_HANDLE_VALUE, NULL,

        PAGE_READWRITE|SEC_RESERVE, 0, 16, NULL);

    PVOID pMap = MapViewOfFile(hMap, FILE_MAP_ALL_ACCESS, 0, 0, 16);

    PVOID p2 = VirtualAlloc(pMap, 16, MEM_COMMIT, PAGE_READWRITE);

    if(NULL == p1)

        return -1;

    memset(p2, "B", 16);

    *((char*)p2 + 15) = "\0";


    printf("p1:0x%08x \n", p1);

    printf("dump:%s \n", p1);

    printf("p2:0x%08x \n", p2);

    printf("dump:%s \n", p2);


    printf("press any key... \n");

    getch();


    if(NULL != p1)

        free(p1);

    if(NULL != p2)

        VirtualFree(p2, 16, MEM_DECOMMIT);

    if(NULL != pMap)

        UnmapViewOfFile(pMap);

    if(NULL != hMap)

        CloseHandle(hMap);


    간단히 설명하면 일단 malloc()으로 16바이트만큼 메모리를 할당한다음 문자 "A"로 채운다음 그 주소와 내용을 화면에 출력한다. 그런다음 메모리맵파일을 생성한후 문자 "B"로 채운다음 그 주소와 내용을 화면에 출력한다. 그리고 잠시 사용자 키입력을 기다린후, 입력이 들어오면 메모리를 해제하고 프로그램을 종료한다. 메모리맵파일에 관한 자세한 설명은 MSDN을 참고하길 바라며, 일단 컴파일한후 실행시켜보자.


    p1:0x00780eb0

    dump:AAAAAAAAAAAAAAA

    p2:0x85536000

    dump:BBBBBBBBBBBBBBB

    press any key...


    필자의 시스템에서는 위와같이 출력되고 사용자 입력을 기다리는 상태가 되었다. 키입력을 하게되면 메모리를 해제하고 프로그램을 종료하게 되므로 일단 저상태로 내버려 두고 p1과 p2의 주소만 잘 적어두고 두번째 프로그램을 작성하자.


    printf("dump:%s \n", 0x00780eb0);

    printf("dump:%s \n", 0x85536000);


    먼저 작성한 프로그램의 p1, p2의 주소를 출력하는 코드이다. 혹시 그냥 Cop & Paste하는 사람이 있을까봐 얘기하는데, 하드코딩된 주소는 당연히 앞서 작성한 프로그램에서 출력된 주소를 적어주어야 할것이다. 자, 두번째 프로그램을 컴파일한후 실행시켜보자.


    dump:emTest2.exe

    dump:BBBBBBBBBBBBBBB


    어떤가? 확실히 이해가 되는가? 결론부터 말하자면 malloc으로 할당한 메모리의 주소는 다른 프로세스에서는 쓸모없는 무효한 주소가 된다. 그러나 메모리맵파일로 할당한 메모리의 주소는 다른 프로세스의 주소공간에서도 여전히 유효한것을 볼수 있다. (혹시 운이 없는 사람은 두번째 프로그램을 실행시키다가 시스템이 죽거나 블루스크린을 만났었을지도 모른다. 아마 대부분 그러지 않았을거라 확신하지만... ^^) 여기서 중요한것은 바로 다른 프로세스간에도 유효한 메모리와 무효한 메모리의 주소이다. 주소는 시스템마다 약간씩 차이가 있었겠지만 분명한것은 malloc으로 할당한 메모리의 주소는 0x80000000보다 작았을것이고, 메모리맵파일로 할당한 메모리주소는 분명히 0x80000000보다 큰 주소로 할당되었을것이다. 0x80000000은 10진수로 2147483648, 즉 정확히 2기가바이트이다. 우리는 이제 주소만 보고도 이것이 프로세스 전용메모리인지 아니면 시스템에서 공유되는 메모리인지를 구별할 수 있을것이다.


    4. 끝으로


     필자의 생각으로 이번 강좌는 여러분들에게 정말로 지루하고 재미없는 강좌였을것이다. 대부분 이론적인 내용뿐이니 말이다. 하지만 이번에 다룬내용은 모두 우리가 앞으로 해야할 작업의 기초가 되는 내용들이니 지루하더라도 꼭 이해하고 넘어가기 바란다. CPU와 메모리, 프로세스에 관한 내용은 이것말고도 굉장히 중요한 내용들을 포함하고 있으니 다른자료나 참고서적을 통해서라도 꼭 살펴보길 바란다. 참고서적을 추천해달라는 분이 계셨는데 지금은 시스템프로그래밍에 관한 책이 여러권 나와있지만 필자가 살펴본 바로는 1강에서도 언급한 Jeffrey Ritcher의 Advanced Windows라는 책이 볼만할것이다. 한글번역본도 있으니 꼭 구해다가 한번씩 읽어보기 바란다. 이책은 어플리케이션 프로그래머를 위한 시스템프로그래밍 서적이지만 워낙 유명한 책이니 책장에 꽂아놓는것만으로도 의미가 있을듯 싶다. 그밖에 역시 1강에서 언급한, NUMEGA SOFTWARE의 시스템 엔지니어인 John Robbins의 Debugging Applications 라는 책 또한 참고할 내용이 많다.

    나중에 NUMEGA SOFTWARE의 제품인 SOFTICE라는 디버거를 사용하게 될터인데(그때보면 알게되겠지만 정말 엄청난 프로그램이라 하지않을수 없다. 필자는 SOFTICE가 없는 시스템프로그래밍 디버깅을 생각할수조차 없을 정도이다.) 이책은 디버깅을 위한 책이라고 할수있지만 시스템에 관한 내용도 다루어지며, 아마 이책을 읽고나면 그럴듯한 디버거를 하나 만들수 있을것이다. 더 깊은 내용을 다루는 서적이나 자료를 알고싶다면 추후에 디바이스드라이버 강좌를 진행할때 소개하기로 하자.


    5. 다음 강좌에서는...


     다음 강좌는 "제2강 다른 프로세스의 주소공간으로 !!" 두번째 시간이다. 원래 이번 강좌에서 다룰예정이었던 Debugging API와 그것을 이용한 간단한 디버거를 작성해보고, 다른 프로세스 공간에 우리의 모듈을 삽입하는 방법을 알아보자. 사실 강좌를 진행하다보니 욕심이 지나쳐 예상보다 진도가 늦어진 것같다. 애초 2강을 두번에 걸쳐서 진행하려 했으니 다음 강좌는 좀 타이트한 진행이 될것 같다. 그렇지만 이번 강좌보다는 덜 지루한 내용으로 채워질 예정이니 너무 걱정마시길...


    ****************************************************************************************

    Win32 Global API Hook - 2 다른 프로세스의 주소공간으로 !! (2)


     지난시간에 이어서 다른 프로세스의 주소공간을 넘나들수 있는 방법에 대해서 알아보도록 하죠. 지난시간에 말씀드렸듯이 오늘 내용은 NUMEGA SOFTWARE의 시스템 엔지니어인 Matt Pietrek의 아이디어에서 빌어온것이지만 Advanced Windows의 저자 Jeffrey Ritcher나 Debugging Applications의 저자 John Robbinson 등이 인용했었고, 국내의 모 프로그래밍 잡지의 시스템 해킹칼럼에서도 다루어 진적이 있었던 내용입니다. API 후킹의 실질적인 기초를 다루는 내용이기도 하지요. 그럼 강좌나갑니다.


     자 그럼 우리는 무얼하려고 했는지 생각해보자. 이번 강좌의 내용이 다른 프로세스의 주소공간을 우리가 사용해보자는 것이었다. 어떻게 하면 다른 프로세스의 주소공간으로 들어갈 수 있을까? 아니 그것보다 다른 프로세스의 주소공간을 넘나드는 것이 어떤게 있을지 생각해보자. 쉽게 떠오르고 가장 대표적인것이 바로 디버거일것이다. 여러분이 Visual C++ 등의 개발툴로 디버깅을 하는것을 한번 생각해보자. 디버거와 내가 만든 프로그램은 엄연히 다른 프로세스이다. 그치만 디버거는 여러분이 만든 프로그램(디버기, 디버깅을 당하는 프로세스를 말한다.)의 변수의 값을 추적하거나 변경할 수 있다. 디버거는 컴파일러와 더불어 시스템프로그래밍을 익히는 가장 좋은예제가 될것이지만, 다들 아시다시피 제대로된 디버거를 제작하는것은 컴파일러만큼이나 복잡하고 어려운 작업이다. 음... 필자는 국내에서 제작된 상용 컴파일러와 디버거가 하나도 없다는것이 좀 아쉬운데(예전에 씨앗이라는 C언어 비슷한 한글언어가 있었긴 하지만, DOS용이었던것으로 기억된다.) 물론 우리나라의 개발자들의 능력이 못미쳐서라기보다는 일단 개발하는데 필요한 시간과 노력에 비해 그 사업성에서 결코 낙관적이지 않을것이라는 이유일것이다. 음... 어쨋든 얘기가 잠시 삼천포로 빠졌는데, 다시 디버거 얘기를 해보자. 어쨋든 디버거는 확실히 다른 프로세스의 주소공간을 넘나들며 실행된다는것은 의심의 여지가 없는것 같다.

     그렇다면?, 우리도 그와 비슷한 작업을 할 수 있지 않을까? Win32 API는 다른 프로세스의 주소공간을 엑세스할수 있는 API세트를 제공한다. 이것이 바로 Debugging API 이다. 아마 처음 들어보는 사람도 많을 것이다. 백문이 불여일견, 지금 당장 MSDN을 열고 "WriteProcessMemory"라고 타이핑해보자. 그러면 WriteProcessMemory함수에 대한 내용이 표시될것이다. (WriteProcessMemory는 대표적인 디버깅 API로 이름그대로 프로세스 메모리를 쓰는(WRITE)하는 함수이다.) Win32에서는 프로세스간의 주소공간이 철저히 보호된다더니만 그렇지도 않네? 이거 너무 싱겁잖아? 뭐 이렇게 생각하는 분들도 있을지 모르겠다. 그렇지만 운영체제가 어디 그리 엉성하게 제작되었겠는가? Debugging API는 말그대로 Debugging을 위해서, 또는 디버거를 제작하기 위한 목적으로 생겨난것이므로 우리같이 엉뚱한 목적을 위해 사용하려는데에는 많은 제한을 두고 있다. 쉽게 말하면 저러한 종류의 API를 사용할수 있는 경우는 매우 제한적이라는 것이다. 실례로 WriteProcessMemory등으로 다른 프로세스의 주소공간을 접근하려면 프로세스를 디버깅모드로 실행시키지 않는한 매우 까다로운 절차를 거쳐야 하며, 그나마 운영체제에 따른 지원여부또한 불투명하다. (운영체제, 정확히 말하면 상당수의 시스템 API가 Win9x에서 지원되지 않거나, 제한적으로 적용된다는 말이다.)

     참고로 언급하면 지금까지의 예제들은 모두 Win9x에서 동작한다. WinNT/2000에서는 정상적인 동작을 보장할 수 없다. 실제로 지난번 예제또한 WinNT/2000에서는 필자가 말한대로 동작하지 않았을것이다. NT계열(2000, XP까지)의 운영체제와 9x계열의 운영체제는 보기에는 비슷해보이고 대부분의 어플리케이션이 호환되는듯 동작하지만, 내부적인 많은 차이점을 지니고 있다. 결론적으로 말하면 API 후킹에 관한 아이디어는 9x나 NT계열이나 별반 다를게 없지만 적용하는 방법에 있어서는 차이를 가진다. 잘라말하면 9x가 NT계열보다 쉽다. 이유는 9x는 호환성을 위해 DOS와 Windows 3.x의 내부구조를 상당부분 포함하고 있기때문이다. 결국 호환성때문에 운영체제의 안정성과 합리적인 구조를 포기할수밖에 없었던 것인데, 9x가 NT계열보다 불안정한 이유도 여기에 있다. 일단 구체적인 두 운영체제의 차이점은 나중에 디바이스드라이버 강좌에서 자세히 알아보기로하고 우린 9x에서 작업한다고 가정하고 강좌를 진행하도록 하자.

     우리가 다른 프로세스의 주소공간에서 작업할 수 있는 가장 효과적인 방법이 무엇이 있을까? 당연히 DLL을 이용하는 것이다. 다들 아시다시피 DLL은 DLL을 로드한 프로세스의 주소공간에 매핑되며 얼마든지 프로세스의 자원을 사용할 수도 있다. 그럼 우리는 원하는 작업을 수행하는 DLL을 제작한다음, 그녀석을 원하는 프로세스에 주입시키면 될것이다.

     그런데, 내가 제작한 프로그램이 아닌녀석에게 어떻게 내가 원하는 DLL을 주입할수 있을까? 지난번 강좌에서 구체적으로 프로그램을 어떻게 실행시키는지를 잠깐 언급한적이 있다. 결국 컴파일러는 바이너리파일을 만들어내며, CPU는 그 파일에서 지정된 코드를 찾아 순차적으로 실행해나간다고 했다. 그렇다면 우리가 그 실행코드를 원하는 코드로 덮어써버린다면? 당연히 내가 덮어쓴 코드가 실행될 것이다. 실행파일이 실행되는것은 실제로 주기억장치(오랜만에 들어본다. ^^ 메모리를 말하는것이다.)에 로드된후에 실행된다고 했다. 그렇다면 실행파일이 로드된 지점을 찾아 위에서 말한 Debugging API로 원하는 코드영역을 내가 원하는 코드로 바꿔치기한후, 실행시키면 될것이다. 자, 아이디어는 매우 간단하다. 그럼 실제로 다음과 같은 과정을 거쳐 구현에 들어가보자.

    1. 프로세스의 실행코드를 알아낸다.

     : Debugging API를 사용해서 특정프로세스의 실행코드위치를 알아낼 수 있다. 먼저 언급한대로 우리는 9x에서 우리가 프로세스를 출발시키는 경우에만 적용하도록하자.

    2. 원하는 실행코드를 제작한다.

     : 아마 상당수의 어플리케이션 프로그래머(대부분 VC++, VB, Delphi 등으로 작업할 것이다.)가 이해하기 힘들어하는 부분일것이다. 왜냐면 어셈블리, 정확히 말하면 기계어코드를 작성해야 하기때문이다. 지금은 어셈블리로 프로그래밍하는 사람이 거의 없겠지만 어셈블리를 아는 프로그래머와 그렇지 않은 프로그래머는 분명한 차이가 있다. 반드시 어셈블리를 이용해서 프로그래밍하지 않더라도 어셈블리를 알면 디버깅과 시스템에 대한 이해가 분명해질것이다. 이번 강좌에서는 매우 간단한 어셈블리 코드만을 사용하지만, 자신이 프로그래밍을 천직으로 알고 있다면(이 강좌를 보는 대부분의 사람들이 그럴것이라고 필자는 믿고 싶다.) 반드시 어셈블리를 공부하길 바란다. (어셈블리에 관해서는 다음 강좌 "Win32 어셈블리 프로그래밍" 다시 다루도록 하자.)

    3. 실행코드를 덮어쓴다.

     : 원하는 기능을 수행하는 코드를 원래의 코드에 덮어쓴다.

    4. 필요한 기능이 실행되었다면 코드를 복원한다.

     : 3에서 덮어써진 코드를 복원/실행 한다.

    전체적인 작업의 흐름은 이렇다. 자, 그럼 잠시 머리속을 정리한후, 실제 코드를 구현해보도록 하자.


    그럼 먼저 간단한 마루타가 될 Win32 응용프로그램을 제작한다. 일단은 그냥 윈도에서 제공되는 노트패드를 그냥 가져다 써도 무방할 것이지만 나중에 API 후킹을 테스트하려면 하나 만들어두는것도 좋을것이다. 간단하게 VC++에서 Win32 Application - Hello World 프로그램을 선택해서 AppWizard를 통해 만들어도 상관없다. 실행해보면 그냥 달랑 메인윈도가 뜨고, 클라이언트 영역에 "Hello, World"라고 출력될것이다.


    그 다음은 프로세스 몰래 주입할 DLL을 하나 제작한다. 일단 다른 프로세스에 제대로 로드되었는가를 확인하기 위해, 아래와 같이 프로세스에 붙을때와 떨어질때 메시지 박스를 츨력해주는 간단한 DLL을 만들어보자.


    BOOL APIENTRY DllMain(HANDLE hModule,

                           DWORD  ul_reason_for_call,

                           LPVOID lpReserved)

    {

        switch(ul_reason_for_call)

        {

        case DLL_PROCESS_ATTACH:

            MessageBox(NULL, "DLL_PROCESS_ATTACH", "TestDll", MB_OK);

            break;

        case DLL_PROCESS_DETACH:

            MessageBox(NULL, "DLL_PROCESS_DETACH", "TestDll", MB_OK);

            break;

        }


        return TRUE;

    }


    일단 여기까지 별 무리없을 것이다. 그러면 프로세스에 DLL을 주입하는 모듈을 제작해보자. 앞서서 프로세스를 디버깅모드로 실행시켜야 한다고 말했다. 아래와 같이 프로세스를 디버깅 모드로 실행한다.


    CreateProcess(NULL,

        (LPSTR)szCmdLine,

        0,

        0,

        FALSE,

        DEBUG_ONLY_THIS_PROCESS,

        0,

        0,

        &StartupInfo,

        &ProcessInfo);


    단지 CreateProcess의 6번째 인자로 DEBUG_ONLY_THIS_PROCESS를 준것외에 특별한 것은 없다. 그러면 szCmdLine으로 실행된 프로세스는 내 프로세스의 디버기(전에 언급했다. 디버깅을 당하는 프로세스라는 의미이다.)가 된다. 그러면 디버기는 디버거(바로 내 프로세스가 된다.)에게 디버깅 이벤트를 발생시킨다. 우리는 적절한 이벤트를 핸들링함으로써 원하는 작업을 수행할 수 있을것이다. 아래의 코드를 보자.


    DEBUG_EVENT event;

    DWORD dwContinueStatus;


    while(1)

    {

        // 디버그 이벤트가 발생할때까지 대기

        WaitForDebugEvent(&event, INFINITE);


        dwContinueStatus = DBG_EXCEPTION_NOT_HANDLED;


        if(CREATE_PROCESS_DEBUG_EVENT == event.dwDebugEventCode)

        {

            // 디버그 프로세스 생성 이벤트

            TRACE("CREATE_PROCESS_DEBUG_EVENT fired !!\n");


            // 디버그 프로세스 정보

            m_ProcessDebugInfo = event.u.CreateProcessInfo;

        }

        else if(EXCEPTION_DEBUG_EVENT == event.dwDebugEventCode)

        {

            // 디버그 예외 이벤트

            TRACE("EXCEPTION_DEBUG_EVENT fired !!\n");

            HandleException(&event, &dwContinueStatus);

        }

        else if(EXIT_PROCESS_DEBUG_EVENT == event.dwDebugEventCode)

        {

            // 디버그 프로세스 종료 이벤트

            TRACE("EXIT_PROCESS_DEBUG_EVENT fired !!\n");

            return;

        }


        // 디버그 프로세스로 제어를 넘김.

        ContinueDebugEvent(event.dwProcessId, event.dwThreadId, dwContinueStatus);

    }


     EXIT_PROCESS_DEBUG_EVENT 이벤트가 들어올때까지 무한루프를 수행하는 것을 알수 있다.

    EXIT_PROCESS_DEBUG_EVENT 이벤트는 디버그 프로세스(== 디버기)가 종료될때 발생한다. 우리가  처리해야하는 이벤트는 이것 외에 CREATE_PROCESS_DEBUG_EVENT 와 EXCEPTION_DEBUG_

    EVENT 이벤트인데 이름 그대로 디버기가 생성될때와 디버기에서 예외가 발생할때 디버거에서 발생한다. 우리는 여기서 프로세스 정보를 백업하고, 코드를 덮어쓰고 복원한다. 실제로 우리가 관심을 가져야 할 곳은 바로 EXCEPTION_DEBUG_EVENT 이벤트인데, 이녀석은 아까 말한대로 디버기가 예외를 일으킬때 디버거로 발생되는 이벤트인데, 예외의 종류는 다들 잘 알다시피 각종 오버플로우, 0으로 나눔, 접근금지 등등이 있는데, 여러분이 디버깅을 할때 사용하는 중단점(브레이크포인트) 또한 예외의 한 종류이다. 중단점은 디버기가 실행되는 순간(CREATE_PROCESS_DEBUG_EVENT 다음으로)에 실행파일 로더에 의해서 한번 발생하며, 당연히 중단점이 설정될 경우에도 발생한다.

    그럼 HandleException() 함수의 내용을 보자.


    // 브레이크 포인트인가?

    if(EXCEPTION_BREAKPOINT

        == pEvent->u.Exception.ExceptionRecord.ExceptionCode)

    {

        TRACE("EXCEPTION_BREAKPOINT fired !!\n");


        if(0 == m_uBreakCount)

        {

            // 첫번째 브레이크 포인트

            TRACE("First EXCEPTION_DEBUG_EVENT fired !! - InjectSpyDll() Call !!\n");

            if(!InjectSpyDll())

                TRACE("ERROR : InjectSpyDll() Fail !!\n");

        }

        else if(1 == m_uBreakCount)

        {

            // 두번째 브레이크 포인트

            TRACE("Second EXCEPTION_DEBUG_EVENT fired !! - ReplaceOriginalPagesAndContext() Call !!\n");

            if(!ReplaceOriginalPagesAndContext())

                TRACE("ERROR : ReplaceOriginalPagesAndContext() Fail !!\n");

        }


        m_uBreakCount++;

        *pContinueStatus = DBG_CONTINUE;

    }

    else

        *pContinueStatus = DBG_EXCEPTION_NOT_HANDLED;


     첫번째 중단점은 디버기가 실행된 직후에 한번 발생한다고 했다. 따라서 우리가 코드를 덮어쓰는 시점이 바로 이부분이 되어야 할것이다. 아직 디버기는 실행되기 전이며, 우리는 디버기의 첫 실행코드에서 우리의 코드를 덮어쓰는 셈이다. 두번째 중단점은 원본코드를 복원하기 위해서, 덮어쓰는 코드에서 지정해주는데, 디버거로 제어를 넘기기 위해 사용된다. 이부분에서 원본코드를 복원해주어야 할 것이다.


     그럼 실제로 실행코드를 덮어쓰는 부분(InjectSpyDll())을 살펴보자.

    // LoadLibraryA()의 주소

    FARPROC pfnLoadLibrary = GetProcAddress(

        GetModuleHandle("KERNEL32.DLL"), "LoadLibraryA");


    // 실행 프로세스의 첫번째 페이지 얻어옴

    m_pFirstCodePage = FindFirstCodePage(m_ProcessDebugInfo.hProcess,

        m_ProcessDebugInfo.lpBaseOfImage);


    // 실행 스레드 컨텍스트 백업

    m_OrgContext.ContextFlags = CONTEXT_CONTROL;

    GetThreadContext(m_ProcessDebugInfo.hThread, &m_OrgContext);


    BOOL    bRetCode;

    DWORD    cBytesMoved;


    // 실행 프로세스의 첫번째 페이지 백업

    bRetCode = ReadProcessMemory(m_ProcessDebugInfo.hProcess, m_pFirstCodePage,

        m_pOrgCodePage, sizeof(m_pOrgCodePage), &cBytesMoved);

    if(!bRetCode || sizeof(m_pOrgCodePage) != cBytesMoved)

        return FALSE;


    // 스파이 DLL 을 로드할 루틴을 담은 구조체 제작

    PFAKE_LOADLIBRARY_CODE pNewCode = (PFAKE_LOADLIBRARY_CODE)m_pFakeCodePage;


    // sub esp, 1000h

    pNewCode->instr_SUB = 0xEC81;

    pNewCode->operand_SUB_value = PAGE_SIZE; // 페이지크기(4096);


    // push <매개변수>

    pNewCode->instr_PUSH = 0x68;

    pNewCode->operand_PUSH_value = (DWORD)m_pFirstCodePage

        + offsetof(FAKE_LOADLIBRARY_CODE, data_DllName);


    // call <함수주소> ; LoadLibraryA() 호출

    pNewCode->instr_CALL = 0xE8;

    pNewCode->operand_CALL_offset = (DWORD)pfnLoadLibrary

        - (DWORD)m_pFirstCodePage - offsetof(FAKE_LOADLIBRARY_CODE, instr_CALL) - 5;


    // 마지막에 브레이크 포인트 삽입

    pNewCode->instr_INT_3 = 0xCC;


    // 매개변수 (로드될 스파이 DLL)

    char pszDll[MAX_PATH];

    if(!GetSpyDllName(pszDll, sizeof(pszDll)))

        return FALSE;

    strcpy(pNewCode->data_DllName, pszDll);


    // 우리의 루틴을 실행프로세스에 Write !!

    bRetCode = WriteProcessMemory(m_ProcessDebugInfo.hProcess, m_pFirstCodePage,

        &m_pFakeCodePage, sizeof(m_pFakeCodePage), &cBytesMoved);

    if(!bRetCode || sizeof(m_pFakeCodePage) != cBytesMoved)

        return FALSE;


    // 실행 포인트(EIP)를 첫번째 페이지로 설정

    m_FakeContext = m_OrgContext;

    m_FakeContext.Eip = (DWORD)m_pFirstCodePage;


    // 실행 스레드 컨텍스트 설정

    if(!SetThreadContext(m_ProcessDebugInfo.hThread, &m_FakeContext))

        return FALSE;


    return TRUE;


     코드가 좀 긴데, 흐름은 이렇다. 먼저 우리가 수행하기를 원하는 코드는 이렇다. 바로 우리가 앞서 만든 testdll.dll을 디버기로 하여금 로드하게 하는것이다. C코드로 하면 디버기에 아래와 같은 코드를 삽입하는 것이다.


    LoadLibrary("testdll.dll");


    그럼 이런 작업을 수행할 코드를 제작해보자. 결론부터 말하면 어셈블리로 아래와 같은 코드가 될것이다.

    push <"test.dll"의 주소>

    call <LoadLibrary의 함수주소>

    int 3


     C언어가 파라미터를 패스하는 방법은 스택을 이용하는 것이다. 함수 파라미터 패싱은 레지스터를 이용하는 방법과 스택을 이용하는 방법이 있는데, 일반적인 경우 C언어에서 파라미터는 스택을 통해서 넘겨진다.(함수호출규약에 관해서는 다음 강좌 "Win32 어셈블리 프로그래밍" 자세히 다루도록 하자.) 어쨋든 위와 같은 코드를 통해서 우리가 원하는 DLL이 로드될것이며, 작업이 끝나면 원본코드의 복원을 위해 디버거로 제어를 넘겨야 하는데, 이를 위해 중단점을 지정한다. 중단점은 어셈블리 코드로 인터럽트 3번 즉, int 3 이다.


     그럼 위의 어셈블리코드를 기계어로 변환시켜보자. 그런데 문제가 있다. test.dll이나 LoadLibrary의 함수주소를 어떻게 처리해야 하는것일까? 먼저 LoadLibrary의 함수주소를 찾아보자. GetModuleHandle(), GetProcAddress()로 함수의 주소를 알아내는 것은 간단할 것이다. (적어도 9x에서는) 그런데 이 함수주소를 실제로 CPU가 해석할때는 어떤방식으로 접근하는지를 알아야할것이다. call 명령이나 jmp 명령 등의 실행제어를 변경하는 명령어들은 32비트 환경에서 보통 5바이트의 크기를 갖는데, 이는 명령어코드 1바이트와 이동할 주소 4바이트(32비트 어드레싱이므로)로 이루어진다. 그런데 명령어의 파라미터가 되는 주소는 절대주소가 아니고 상대주소이다. 그러니까 현재 call 명령을 수행하고 돌아올 리턴주소를 실제 이동할 주소에서 뺀 값으로 기계어코드를 생성한다. 예를 들어 call 100 이라는 어셈블리 명령이 위치한 주소가 50이라면 이 명령은 기계어로 변환되면 0xe8(call 명령어)과 100(이동할주소) - 50(현재 명령의 주소) - 5(현재 명령의 크기)로 전개된다는 것이다. 결과적으로 0xe845000000의 코드값으로 변환될 것이다.(물론 일반적으로 위와 같은 주소값은 Win32에서 유효할수 없다.) 그렇다면 실제로 LoadLibararyA의 함수주소가 0xbff77750이고, 현재 실행중인 코드의 주소가 0x00401bc2 라고 한다면 LoadLibraryA를 호출하는 기계어 코드는 다음과 같을 것이다. 0xe8895bb7bf(call bff77750h) (Intel 계열의 CPU에서는 역워드지정방식을 사용한다는것을 기억하자. 0x12345678은 실제 메모리상에는 0x78, 0x56, 0x34, 0x12로 적재된다.)


     자, 함수호출이 어떻게 이루어지는지 알았으니 이제는 파라미터를 어떻게 전달하는가를 알아보자. 위부분에서 설명했듯이 C언어는 일반적으로 스택을 통해서 파라미터를 전달한다고 했다. 스택에 파라미터("testdll.dll")을 푸쉬하고 좀전에 본대로 함수를 호출해주면 되겠는데, 우리가 사용할 파라미터는 정수나 문자같은 단순데이터형이 아니고 포인터형이다. 그렇다면 실제 문자열을 담고 있는 데이터를 우리가 마련해주어야 하며 그것을 어떻게 찾아서 프로그램이 사용하는지 또한 우리가 지정해주어야 할것이다. 컴파일러는 지역변수와 전역변수를 스택과 힙에 각각 공간을 할당해주며, 코드내에서 이들을 찾아서 연결될수 있도록 배려한다. 그러므로 프로그래머는 데이터를 어떻게 접근해야 하는지를 신경쓸 필요가 없게되고, 단순히 데이터의 이름으로만 참조하면 된다. 우리가 만드는 코드 또한 작은 실행파일과 유사한 실행가능한 코드조각이지만 이런 작업들을 해줄 컴파일러따위는 없다. 그러므로 데이터를 접근하는 방법또한 우리가 직접 지정해주어야 할것이다. 일단 우리는 독립적으로 실행될수 있어야 하므로 전역변수가 사용하는 힙을 사용하기에는 무리가 있다. 결국 스택을 이용해야 하는데 컴파일러는 지역변수를 스택에서 관리한다. (다음강좌에서 다시 다루겠지만 일단 스택포인터를 감소시켜서 지역변수를 위한 공간을 할당한다고만 알아두자. 이부분은 어셈블리를 얘기할때 아주 중요한 사항이므로 꼭 알아두도록 하자.) 스택포인터를 감소시키고 그 공간에 문자열을 담은 데이터를 써넣고 그 문자열의 주소를 다시 스택에 푸쉬한다음 LoadLibraryA를 호출한다면 원하는 DLL을 로드할 수 있을것이다.


     전체적인 쉘코드(쉘코드란 말은 원래 유닉스 계열의 운영체제에서 루트의 권한에서 실행되는 프로그램의 코드를 변조해서 루트의 권한으로 쉘을 획득할수 있게 하는 해킹 코드덩어리를 말한다. 최근까지 유행했던 스택오버플로우 해킹기법으로 세상에 알려졌으며, 보통 리턴주소를 덮어쓰는 방법으로 코드를 실행한다.)가 구상되었다면 이제 실제로 이러한 기능을 담은 쉘코드를 위한 자료구조를 아래와 같이 준비한다.

    // 구조체를 1바이트씩 packing한다.

    #pragma pack(1)


    // 실행프로세스에 주사될 실행루틴(LoadLibraryA())

    typedef struct _FAKE_LOADLIBRARY_CODE{

        WORD    instr_SUB;

        DWORD    operand_SUB_value;

        BYTE    instr_PUSH;

        DWORD    operand_PUSH_value;

        BYTE    instr_CALL;

        DWORD    operand_CALL_offset;

        BYTE    instr_INT_3;

        char    data_DllName[1];

    }FAKE_LOADLIBRARY_CODE, *PFAKE_LOADLIBRARY_CODE;


     일단 1바이트로 구조체를 정렬하도록 지정한후, 구조체의 각 필드를 채워넣는 로직은 위에 리스트된 코드를 참고하길 바라며, 결과적으로 우리가 삽입할 전체적인 어셈블리 구문은 아래처럼 될것이다.


    sub esp, 1000h

    push <"test.dll"의 주소>

    call <LoadLibrary의 함수주소>

    int 3


     처음 스택포인터를 0x1000(4096)만큼 감소시킨것은 아까 말했듯이 마치 컴파일러가 지역변수를 위한 공간을 확보하듯이 우리의 데이터를 위한 스택공간을 확보한것이다.

     자!! 어쨋든 쉘코드가 완성되었다면 이녀석을 프로세스의 코드영역에 덮어쓰고 실행시키기만 하면 우리가 원하는 작업(LoadLibraryA("testdll.dll"))을 수행해줄것이다. 그렇다면 어느곳에 덮어쓸것인가? 우리는 프로그램의 제일 처음코드에 우리의 코드를 덮어씀으로써 먼저 우리가 원하는 작업을 수행한후, 원본코드를 복원해서 마치 프로세스는 아무일없었다는듯 실행되게 할 예정이다. 그렇다면 먼저 프로세스의 실행코드의 첫부분을 찾아내야 하는데, 이를 위해서 FindFirstCodePage() 함수를 보도록 하자.

    BOOL    bRetCode;

    DWORD    cBytesMoved;

    DWORD    peHdrOffset, baseOfCode;


    // 실행 프로세스의 첫번째 페이지 얻음.

    bRetCode = ReadProcessMemory(hProcess, (PBYTE)pProcessBase + offsetof(IMAGE_DOS_HEADER, e_lfanew),

        &peHdrOffset, sizeof(peHdrOffset), &cBytesMoved);

    if(!bRetCode || sizeof(peHdrOffset) != cBytesMoved)

        return FALSE;


    bRetCode = ReadProcessMemory(hProcess, (PBYTE)pProcessBase + peHdrOffset

        + 4 + IMAGE_SIZEOF_FILE_HEADER

        + offsetof(IMAGE_OPTIONAL_HEADER, BaseOfCode),

        &baseOfCode, sizeof(baseOfCode), &cBytesMoved);

    if(!bRetCode || sizeof(baseOfCode) != cBytesMoved)

        return FALSE;


    return (LPVOID)((DWORD)pProcessBase + baseOfCode);


     그다지 까다로운것은 없는것 같다. 1강에서 언급했던 PE구조를 이해했다면 별어려움 없이 이해할 수 있을것이다. 프로세스의 베이스어드레스에서 코드의 베이스 어드레스만큼의 오프셋을 더한 값을 반환해준다. 이미 눈치챘겠지만 코드의 베이스 어드레스 또한 상대주소라는 것을 알 수 있을것이다.

     어쨋든 디버기의 현재 스레드의 컨텍스트와 첫번째 코드페이지를 백업한후, 아까 만들어놓은 쉘코드를 디버기의 첫번째 코드페이지에 덮어쓴다. 그다음 현재 스레드의 컨텍스트의 실행포인터를 덮어쓴 첫번째 코드페이지로 복원한다. 스레드 컨텍스트에 대해 생소한 사람이 있을것 같아서 짚고 넘어가면 스레드 컨텍스트는 문맥그대로 현재 스레드의 실행상태를 보관하고 있다. 대부분 CPU 레지스터에 관한 정보인데 그중 우리가 꼭 알고 넘어갈것이 eip(확장 인스트럭션 포인터)이다. 이 레지스터가 가지고 있는 데이터는 다음에 실행할 코드주소를 가지고 있다. 따라서 이 녀석을 수정하게 되면 프로그램의 흐름을 원하는 방향으로 제어할수 있다. VC++ 디버거에서 제공하는 Set Next Statment 명령이 바로 이 eip를 수정하므로써 실행흐름을 원하는 곳으로 점프 또는 리턴시킨다. 못믿겠다면 VC++ 디버거에서 레지스터 윈도우를 오픈한뒤 eip의 값을 수정해보라. 프로그램이 여러분이 eip로 지정한 주소로 점프하는 것을 볼수 있을것이다.(실행흐름을 조작하는것은 시스템프로그래밍 디버깅에서는 아주 흔한경우이지만 어플리케이션 레벨의 디버깅에서는 많이 쓰이지 않는듯 하다. Set Next Statment 는 VC++ 디버거에서도 매우 유용한 기능이므로 꼭 기억해두도록 하자. 그러나 남발하게 되면 스택이 망가지거나 돌이킬수 없는 상황을 초래하기도 하므로 잘 알고 사용해야 할것이다.)


     마지막으로 ReplaceOriginalPagesAndContext() 함수는 덮어썼던 코드페이지와 컨텍스트를 원본대로 복원하는 함수이다.

    BOOL    bRetCode;

    DWORD    cBytesMoved;


    // 첫번째 페이지와 스레드 컨텍스트를 원래대로 되돌림.

    bRetCode = WriteProcessMemory(m_ProcessDebugInfo.hProcess, m_pFirstCodePage,

        m_pOrgCodePage, sizeof(m_pOrgCodePage), &cBytesMoved);

    if(!bRetCode || sizeof(m_pOrgCodePage) != cBytesMoved)

        return FALSE;


    if(!SetThreadContext(m_ProcessDebugInfo.hThread, &m_OrgContext))

        return FALSE;


    return TRUE;


     이전에 InjectSpyDll()에서 백업해 두었던 페이지와 컨텍스트를 단순히 되돌림으로써 프로세스(디버기)는 자신이 무슨짓을 했는지도 모른채 정상적으로 실행된다.

    <끝으로 !!>


     오늘강좌는 약간 긴 분량의 강좌였던것 같다. 우리는 실행중인 다른 프로세스에 우리의 모듈을 몰래 주입하는 방법을 배웠다. 어셈블리가 생소한분에게는 좀 버거웠던 강좌였을것이다. 이번 강좌는 예외적으로 예제프로그램의 소스코드를 같이 올리도록 하겠다. 같이 올린 소스코드를 분석해보면 알겠지만 몇가지 잡다한 부분은 오늘 설명에서 제외되었지만 그리 어렵지 않거나 별로 중요하지 않은 부분이니 충분히 혼자 이해할수 있을거라고 믿는다.

     원래는 1강에서 강의한 모듈로서 DLL을 제작한 후, 그것을 다른 프로세스에 주입해서 실제로 다른 프로세스의 API 후킹을 보여주려 했지만, 역시나 욕심이 지나쳐 설명이 많아지는 바람에 다루지 못했다. 이부분은 여러분들이 직접 스스로 해보길바란다. 1강에서 다룬 내용은 동일한 프로세스의 주소공간에서는 유효한 API 후킹이었으므로 이것을 DLL로 제작해 오늘 배운방법으로 프로세스에 주입시키면 그 프로세스의 API를 후킹할수 있을것이다.

     그렇지만 오늘 강좌도 모든 경우에 적용할 수 있는 API후킹이라고 하기에는 모자란점이 많다. 일단 임포트테이블을 조작하는 방법에는 한계가 있다는 점을 말해주고 싶다. 또한 어떠한 경우에는 위의 방법이 전혀 통하지 않는 경우도 있다는것을 참고하기 바란다. 그밖에 멀티스레딩에 대한 문제 등, 일반화하기 위해서는 넘어야 할 산이 많다. 그렇지만 오늘 강좌의 내용은 API 후킹의 실질적인 기초가 되었던 강좌임에는 틀림없다. 시간관계상 설명하지 못하거나 또는 빠뜨린것이 있을수 있겠지만 적어도 오늘 내용만큼은 꼭 이해해주길 바란다.

     다음 강좌는 Win32 어셈블리 프로그래밍에 대해서 약 2회에 걸쳐서 강좌를 진행할 예정이다.


    ****************************************************************************************

    Win32 Global API Hook - 3 Win32 어셈블리 프로그래밍 (1)


     오늘부터 진행할 강좌는 실질적인 기초라고 할수 있겠습니다. 그러나 기초가 제대로 잡히면 그 다음의 응용은 아주 간단한것(물론, 거짓말이란거 다 아시죠?)들이니까 기초부터 튼튼히(!!)하자구요. ^^ 그럼, 어느 성인(?)의 말을 인용하면서 강좌나갑니다.


    "무릇 프로그래밍이라 하는것은 현자가 우매한 중생들에게 진리를 설파하는것과 같다. 오로지 그 수의 많고 적음에 상관없이 소유와 무소유만을 기대하는 우매한 자들에게 그들만이 이해할수 있는 방법으로 세상을 바르게 살아가는 법을 깨우쳐주는것이다."



    1. 어셈블리, 참을수 없는 구조의 단순함 !!


    흔히들 어셈블리를 어렵다고들 한다. 그러나 이것은 정확히 말하면 어셈블리로 프로그래밍하기가 어렵다는 의미이다. 왜냐면 어셈블리 자체는 매우 단순하기 때문이다. 어셈블리 자체가 매우 단순하기때문에 그 단순한 기능만으로 요즘 추세에 맞는 복잡한 어플리케이션을 작성하기가 매우 번거롭다는것이다. (물론 최근에 나온 어셈블러들은 고급언어에 버금갈만한(물론 이것도 사실은 아니다. 예전에 비해서는 그렇다는 말이다.) 코딩의 편의를 제공하기는 하지만) 필자가 예전에 처음 프로그래밍을 공부한지 얼마되지 않았을때 어셈블리와 C언어의 차이점을 선배프로그래머가 이렇게 얘기했다. 여기서는 C언어를 얘기하지만 대부분의 고급언어로 이해해도 무난할것이다.


    "C언어는 "냉장고에서 사과를 꺼내고 바나나를 넣어두어라!!"라는 식으로 명령한다면, 어셈블러는 "바나나를 들고 냉장고 앞으로 이동한다음, 냉장고 문을 열고, 사과를 꺼낸다음, 그 자리에 바나나를 넣고, 냉장고 문을 닫아라!!" 이런식으로 명령되어져야 한다"


    지금 생각하면 정말 명쾌한 설명이 아닐수없다. 실제로 C언어는 "냉장고에서 사과를 꺼내고 바나나를 넣어라"라고만 하면 스스로 냉장고 앞으로 이동해야 한다는것, 냉장고 문을 열어야 한다는것, 사과를 꺼내고, 바나나를 넣어야 하며, 마지막으로 냉장고문을 닫아야 하는것을 이해하지만, 어셈블러는 이러한 일련의 작업을 일일이 지정해주어야 한다는 것이다. 그렇지만 C언어든 어셈블리든 결국 행동하는 패턴은 같을수밖에 없으며, 단지 명령하는 사람의 명령을 어디까지 이해할것인가의 문제인것이다. 결과적으로 C언어가 어셈블리보다는 더욱 똑똑하다는 것이다.


    모든것은 상대적인 것일수밖에 없다. 그 옛날 어셈블러도 없이 기계어로 프로그래밍하던 세대에게 어셈블러는 매우 편리한 도구였다. 실제로 DOS용 "LOTUS123"같은 OA프로그램이나, 당시에 엄청난 인기를 끌었던 "페르시아왕자" 1탄 같은 프로그램들이 순전히 어셈블리로 제작되어었다는 것만 보더라도 그 시대에서는 어셈블리가 지금처럼 어렵고 생소한 언어가 아니었을것이다. 단지 우리는 어셈블리보다는 똑똑한 C언어나 파스칼 등의 고급언어에 익숙해져있으니 어셈블리가 생소하고 어려워보이는 것이다. (물론 예전과는 비교도 할수없을 정도로 지금의 프로그램들은 복잡, 다양해지고 있지만) 서두에 언급했듯이 우매한 어셈블리가 세상에서 바르게 살아나갈수 있도록 우리는 조금더 현명해져야 하며, 그들을 이해하며 눈높이를 맞출수있는 열린마음을 가져야할때다.


    어셈블리가 별것아니라는 얘기만 했는데 그렇다고 어셈블리가 정말로 별것 아닌것은 아니다. 아마 개발환경이 아무리 편해지더라도 어셈블리가 세상에서 사라지지는 않을것이라는 필자의 생각이다. 그 이유는 다름아닌 CPU가 명령을 처리하는 가장 하위단계는 잘 알다시피 기계어코드이다. 그러나 사람이 기계어만으로 프로그래밍을 하거나, 기계어코드만 가지고 명령을 이해하기는 매우 힘든작업이므로(불가능한것은 아니다. 예전에는 사람이 이런 작업을 하기도 했었다. 또 우리도 그러한 일을 곧 하게될것이다.) 기계어를 사람이 이해하는 형식으로 표현해주어야 하는데 이것이 바로 어셈블리이다.


    조금 과장해서 말한다면 어셈블리를 알면 프로그램의 흐름을 분석할 수 있으며, 원한다면 프로그램을 원하는대로 수정할수도 있다. 실제로 디바이스드라이버의 경우, 바이너리를 역어셈블(바이너리파일을 어셈블리코드로 변환하는것)해서 C코드를 얻어내는 작업을 실제로 행하기도 한다. 이러한 작업들을 통틀어서 역공학(reverse engineering)이라고 하는데 실제로 쉐어웨어를 크랙하거나 패치하는 작업들도 어찌보면 간단한 수준의 역공학이라고 부를수 있겠다. 물론 이러한일들이 쉬운일은 아니다. 완벽한 역공학을 위해서는 어셈블리는 물론 바이너리가 생성된 환경(보통 컴파일러를 예로 들수 있겠다.)에 대한 깊은 이해를 필요로 하며, 디버깅 심볼이 제거된 릴리즈 바이너리일 경우, 데이터와 함수주소등을 오로지 단순한 메모리주소로만 사용하게 되며, MFC등의 클래스라이브러리를 이용하는 경우에는 그 구조의 복잡함으로 생성되는 바이너리 또한 더더욱 이해하기 힘든구조가 되어버린다. 엎친데 덮친격으로 어떠한 바이너리들은 역공학을 할수없게하거나 힘들게 만드는 anti-debugging 코드를 삽입하는 경우도 있으니 모든 바이너리를 완벽하게 역공학하기란 정말로 힘든 일이 아닐수 없다.


    다시 어셈블리로 돌아와보자. 우리가 이번 강좌에서 배우고자 하는것은 어셈블리로 프로그램을 작성하는 방법이라기보다는 실제로 컴파일러가 어떠한 기계어코드를 만들어내는지와 CPU가 어떻게 프로그램을 해석하고 실행하는지를 이해하기 위한 방법으로 어셈블리를 배우고자 한다. 물론 어셈블리만으로 윈도 어플리케이션을 작성할수는 있다. 그러나 시스템 사양이 높아지고 컴파일러의 성능이 향상됨에 따라 굳이 어셈블리를 통해서 전체 프로젝트를 수행할만한 명분이 점점 사라져가는것 또한 사실이다. 실제로 예전에 많이 사용하던 인라인 어셈블리의 경우에도 자칫하면 수행속도를 떨어뜨리는 결과를 가져오는 경우도 종종 있다.(인라인 어셈블리나 레지스터변수의 사용등이 컴파일러의 최적화기능을 방해하는 경우가 발생할수 있기때문이다.)


    실제로 어셈블리로 프로그래밍한다는 것은 어셈블러의 기능을 익히는것이 어셈블리를 익히는것보다 크게 작용한다. 예를 들면 아래와 같다.


    ; 메시지 루프

    @@: ; start of loop

        invoke GetMessage, addr msg, NULL, 0, 0

        or eax, eax

        je @f

        invoke TranslateMessage, addr msg

        invoke DispatchMessage, addr msg

        jmp @b

    @@: ; end of loop


    필자가 사용하는 어셈블리 템플리트 코드의 일부분으로서, 우리가 API로 윈도프로그램을 작성할때 대부분 공통적으로 적용되는 메시지루프의 로직이다. 대충 훑어보면 C로 작성했을때와 비슷한점을 많이 볼수 있다. 이것은 어셈블러가 고급언어의 특성을 지원하기 위한 의사명령을 제공하기 때문이다. 예를 들면 invoke라는 단어를 보자. 이것은 실제로 기계어로 1:1 대응되는 명령어가 아니다. 확인하고 싶다면 C로 동일한 기능의 프로그램을 작성한다음, 디버거의 디스어셈블리창을 통해서 실제로 기계어(어셈블리)로 변환된 코드를 확인해보자. 분명 invoke라는 명령어는 찾을 수 없을 것이다. 이러한 것들을 통틀어서 의사명령이라고 한다. 실제로 기계어로 변환되지 않지만 어셈블러가 어셈블을 하기위한 환경이나 조건을 제시해주는 것이다.(바로 고급언어의 특성이다.) 그뿐 아니라 @@, @f, @b 등의 라벨들 또한 실제 기계어로 어셈블될때에는 실제 주소로 치환될것이다. 이렇듯 실제로 어셈블리 프로그래밍을 배운다는 것은 단순히 어셈블리(기계어로 치환되는)를 익히는것보다는 어셈블러가 제공하는 기능이나 문법을 배운다는 의미가 크다. 그러나 우리는 어셈블리로 프로그램을 작성하려는 목적이 아니므로 실제로 어셈블리가 어떻게 쓰여지는가를 주로 다루어보도록 한다.


    2. CPU를 알면 프로그램이 보인다 !!


    또 다시 CPU에 관한 얘기를 해야할때가 왔다. 결국 프로그램을 수행하는 주체는 CPU이므로 CPU를 모르고서는 프로그래밍을 말할 수 없다. 어셈블리나 시스템 프로그래밍을 다루는 많은 책에서 CPU 아키텍쳐에 대한 설명이 많이 있지만, 그 모든것을 여기서 다룰수는 없으므로 자세한것들은 참고서적을 이용하도록 하고, 필자의 생각으로 꼭 짚고 넘어가야할 몇가지만 언급하겠다. CPU를 알기위해서 CPU가 다루는 데이터와 명령을 알아야 할것이다. CPU가 다룰수 있는 데이터와 명령의 종류는 CPU마다 차이가 있고 명령의 종류 또한 한두개가 아니지만, 우리는 Intel x86 계열의 CPU 위주로 설명해나가자. CPU가 처리하는 명령의 종류는 CPU가 업그레이드될때마다 추가되기도 확장되기도 하는데(좋은예로 MMX 코드를 들수있다. MMX 코드는 CPU가 멀티미디어 데이터처리를 빠르게 하기위해서 지원되는 명령어세트이다.) 필요한 명령어들은 조금 있다가 알아보도록 하고, 일단 CPU가 다루는 데이터에 대해 얘기해보자. 지난 강좌에서 CPU는 메모리만을 다룬다고 했었는데, 사실은 메모리와 레지스터라는 기억장소를 데이터로써 다룬다. 레지스터는 CPU 내부의 임시기억장소라고 보면 될것이다. 따라서 CPU가 다루는 가장 빠른 매체라고 보면될것이다. x86 레지스터에는 8개의 범용레지스터와 6개의 세그먼트레지스터, 인스트럭션 포인터 레지스터와 플래그레지스터, 디버그 레지스터등, 여러가지 종류가 있는데 보통 사용자가 다룰수 있는 레지스터의 종류와 그 용도는 다음과 같다.


    <레지스터의 종류와 용도>


    eax    : 정수 함수의 반환값들을 담는용도로 사용된다.

    ebx : 뭐 특별한건 없는것 같다. 그냥 범용으로 사용된다.

    ecx : 반복문에서 카운터로 사용된다.

    edx : 64비트(large integer) 값들의 상위 32비트를 담는 용도로 사용된다.


    esi : 보통 메모리 이동이나 비교시에 원본주소를 담는 용도로 사용된다.

    edi : 보통 메모리 이동이나 비교시에 대상(타겟)주소를 담는 용도로 사용된다.


    esp : 스택포인터, 스택의 꼭대기(x86은 스택이 아래로 자라므로 실제로는 바닥이 되겠다.)를 가리킨다. 스

    택에 데이터가 푸쉬하거나 팝될때마다 증감된다.

    ebp : 스택프레임, 프로시저(함수)에 대한 스택프레임을 담는 용도로 사용된다.


    cs : 코드세그먼트, 코드영역의 세그먼트를 지닌다. 32비트 어드레싱에서는 별의미가 없다.

    ds : 데이터세그먼트, 데이터영역의 세그먼트를 지닌다. 역시 32비트 어드레싱에서는 별의미가 없다.


    eip : 인스트럭션 포인터, 실행중인(정확히는 실행되어질) 코드의 주소를 가지고 있다.


    이밖에도 몇가지 레지스터가 더 존재하지만 CPU가 내부적으로 사용하거나, 사용자가 건드릴수 없는것들이므로 일단 위에 리스트된 레지스터만이라도 숙지하고 넘어가자. 어셈블리가 처음인 사람에게는 저게 무슨얘긴가 하겠지만, 일단 외워두던가 아님 한쪽에 잘 프린트해서 붙여놓자. 나중에 실제 코드를 보게되면 이해가 될것이므로... 참고로 접두어 e가 붙은 레지스터이름은(eax, esi, eip 등...) extended의 약자로서 32비트 확장레지스터라는 의미이며, 4바이트(32비트)크기를 가지며, 기존의 16비트로 엑세스하려면 e를 뺀 ax 등의 형태로 쓰여지며, 명시적으로 상위/하위 영역을 지정하려면 ah, al의 형태로 사용된다.


    3. 구조화의 시작, 서브루틴(함수) !!


    서브루틴은 보통 함수(반환값이 있는)와 프로시저(반환값이 없는)로 구분하는데 아시다시피 C언어는 프로시저와 함수의 구별이 없이 무조건 다 함수로 취급한다. 그러므로 C언어에서는 프로시저와 함수는 동일한 의미로 사용한다. 실제로 프로그램의 실행이라는 것이 main함수가 시작됨으로써 시작되며, main함수가 종료됨으로써 프로그램도 종료된다고 알고있다. 이렇듯 프로그램 자체도 하나의 함수로 취급되는것이 일반적이므로 함수가 어떻게 구현되는지에 안다는 것은 프로그램의 흐름을 이해하는데 매우 중요한 의미를 가진다.


    함수(또는 프로시저)는 특정한 목적을 위해 구현된 코드덩어리이다. 함수호출은 실제로 프로그램의 지시포인터(인스트럭션 포인터, ip)를  함수가 구현된 코드로 옮겨서 실행한뒤 원래의 호출한쪽의 코드로 되돌아오는 일련의 작업이다. 백문이 불여일견!! 실제로 함수호출이 어떻게 구현되는지 VC++ 디스어셈블러를 통해서 확인해보도록 하자.


    간단히 아래와 같은 코드를 작성한뒤 디버거에서 디스어셈블리코드를 확인해보자.


    int TestFunc(int a, char b)

    {

        return a+1;

    }


    int main()

    {

        int ret;

        ret = TestFunc(3, "a");


        return 0;

    }


    일단 main()함수내에서 TestFunc()을 호출하는 부분을 살펴보자.


    19:       ret = TestFunc(3, "a");

    00401098   push        61h

    0040109A   push        3

    0040109C   call        @ILT+5(TestFunc) (0040100a)

    004010A1   add         esp,8

    004010A4   mov         dword ptr [ebp-4],eax


    어셈블리는 [명령어] [매개변수], ... 의 형식을 갖는데 일단 위에서 나오는 명령어를 살펴보자.

    push 명령으로 정수 3과 문자 "a"를 스택에 집어넣는다. 이 작업으로 스택포인터는 8바이트 감소하는데, 스택은 4바이트로 정렬되기때문에 1바이트인 문자를 넣더라도 4바이트가 감소한다. 스택포인터가 감소하는 이유는 스택이 아래로 자라기 때문이다.

    call 명령으로 TestFunc 함수로 실행주소를 옮긴다(점프한다). call 명령은 jmp 명령과 더불어 실행흐름(eip)을 변경할수 있는 명령이다.  jmp는 단순히 실행위치를 옮기는데 그치지만, call은 돌아올 주소를 스택에 백업한뒤 실행위치를 옮긴다. 따라서 TestFunc이 호출되는 순간에는 호출되기 전보다 스택포인터는 12만큼 감소되어 있을것이다.(직접 디버거로 확인해보라.)

    add 명령으로 esp(스택포인터)를 8바이트만큼 증가시킨다. 스택을 함수를 부르기전으로 맞춰놓는작업을 해주는 것이다. 어라? 그런데 이상하다. 아까 매개변수 8바이트 + 리턴주소 4바이트, 분명 12바이트가 감소되었다고 했었는데? 그 이유는 다음에 나올 함수코드를 보면 이해할수 있다. 함수의 마지막에 리턴주소로 돌아가는 ret 명령을 만나는데 이작업으로 스택에 저장된 리턴주소를 pop해주게 된다. 결국 스택은 정확하게 복원된다.(많은 책에서는 내부적으로 call 명령과 ret 명령이 리턴주소를 저장하기위해 스택을 사용한다고 설명하는데, 실제로 디버거로 따라가보면 이를 명확하게 확인할 수 있다.)


    다음코드는 TestFunc 함수의 내부코드이다. 눈으로 쭉 따라가보자.


    9:    int TestFunc(int a, char b)

    10:   {

    00401020   push        ebp            ; (1) 함수 시작코드 !!

    00401021   mov         ebp,esp


    00401023   sub         esp,40h        ; (2) 지역변수를 위한 공간확보 !!


    00401026   push        ebx

    00401027   push        esi

    00401028   push        edi

    00401029   lea         edi,[ebp-40h]

    0040102C   mov         ecx,10h

    00401031   mov         eax,0CCCCCCCCh

    00401036   rep stos    dword ptr [edi]


    11:       return a+1;

    00401038   mov         eax,dword ptr [ebp+8]    ; (3) 반환값 설정 !!

    0040103B   add         eax,1       


    12:   }

    0040103E   pop         edi

    0040103F   pop         esi

    00401040   pop         ebx


    00401041   mov         esp,ebp        ; (4) 함수 종료코드 !!

    00401043   pop         ebp

    00401044   ret


    일단 현재 TestFunc이 호출된 시점에서의 스택의 상태는 매개변수와 되돌아갈 주소가 담겨져있다. (아까 위에서 매개변수 61h, 3과 call 명령이 리턴주소를 푸쉬했다.) 이것도 한번 확인해보자. 함수의 시작에 중단점을 걸고(함수의 시작에 중단점을 설정하려면 중괄호 열기("{")에다가 중단점을 지정하면 된다.), 레지스터윈도우에서 esp의 값을 복사한뒤 메모리윈도우에서 붙여넣어보자. 그냥 보면 틀림없이 바이트 형태로 보여질테니까 메모리윈도에서 오른쪽 버튼을 눌러서 long hex format(4바이트 형식)을 선택해서 보자. (메모리 형식을 변경하면 갑자기 엉뚱한 곳으로 메모리가 튀는경우가 종종있는데, 이것은 VC++ 디버거의 버그인것 같다. 그럴땐 다시 주소를 지정해주면 된다.)


    0012FF24  004010A1  00000003  00000061 

    0012FF30  00000000  00000000  7FFDF000

    ...


    필자의 시스템에서는 esp의 값이 0x0012FF24이다. 스택은 아래로 자란다고 했으니 실제 메모리상에는 리턴주소, 3, "a" 순서로 들어있을 것이다. 보아하니 리턴주소는 0x004010a1이고, 정수 3과 "a"(아스키코드 0x61)이 올바르게 들어있는것을 볼수 있을것이다.


    자, 이제 매개변수와 리턴주소가 어떤 형식으로 스택에 보관되어 있는지를 알았으니 함수를 시작해보

    자. "(1)함수 시작코드"를 보자.


    00401020   push        ebp            ; (1) 함수 시작코드 !!

    00401021   mov         ebp,esp


    일단, ebp의 값을 스택에 백업한다. 그런다음 mov 명령으로 esp의 값을 ebp로 복사(이동)한다. mov 명령은 오른쪽에 있는 값을 왼쪽으로 이동하는 명령이다. 현재 esp는 리턴주소를 가리키고 있으므로 ebp도 리턴주소를 가리키고 있을것이다. 이것이 일반적으로 C언어에서 함수를 기술할때 사용되는 형태의 함수 시작코드이다. 일단 이상태에서 매개변수를 접근하려면 어떻게 해야할까? esp+알파, 또는 ebp+알파의 형태로 매개변수를 접근할수 있을것이다(위에서 확인했던것처럼). 그러나 esp(스택포인터) 함수내부에서 또 다른 함수를 호출한다든가 하는 경우에 얼마든지 변할수 있으므로 함수내부에서는 ebp를 기준으로 매개변수를 접근한다. 자, 잘 이해가 안된다면 일단은 외워서라도 알고 있자. "esp+알파의 형식으로 함수의 매개변수(파라미터)를 접근한다."


    중간은 다음에 보도록 하고 "(4)함수의 종료코드"를 먼저 보도록 하자.


    00401041   mov         esp,ebp        ; (4) 함수 종료코드 !!

    00401043   pop         ebp

    00401044   ret


    함수의 종료코드는 함수의 시작코드와 반대의 작업을 해준다. esp의 값을 ebp로 복원한뒤, 스택에 백업된 ebp를 복원한다. pop명령은 push와 반대로 스택에 있는 데이터를 꺼내오는 일은 한다. (혹시 헷갈릴까봐 노파심에서 얘기하면 pop ebp는 ebp를 꺼내온다는 의미가 아니고 스택에서 꺼내온 데이터를 ebp에 집어넣는다는 의미이다. 필자는 처음에 이것을 헷갈렸던것 같은데... 다른사람들은 안그렇나?) 마지막으로 ret 명령으로 함수를 호출한 쪽으로 되돌아간다. (이것도 정확히 말하면 함수를 호출한 바로 다음주소로 돌아간다.) 아까 call명령이 리턴주소를 스택에 푸쉬한다음 점프한다고 했는데, ret은 반대로 스택에서 리턴주소를 팝하고 그 주소로 점프한다.


    자, 그러면 나머지를 보도록하자. 먼저 "(2)지역변수를 위한 공간확보"를 살펴보자.


    00401023   sub         esp,40h        ; (2) 지역변수를 위한 공간확보 !!


    sub 명령은 add 명령과 반대의 기능을 수행하는 명령으로 스택포인터(esp)를 40h 만큼 감소시킨다. 이것은 스택에 지역변수를 위한 공간을 할당하는 것으로 위 명령의 실행되는 시점에서의 esp와 esp-40h의 40h만큼의 공간을 지역변수를 위해 사용할것이라는 의미이다. 지난강좌에서 LoadLibrary를 호출할때 사용할 매개변수인 문자열을 위해서 지역변수 공간을 사용했었다. (잘 생각이 안난다면 지난강좌에서 FAKE_LOADLIBRARY_CODE 구조체를 설정하는 InjectSpyDll() 함수를 다시 보도록 하자.) 어쨋든 여기서 또하나 중요한 사실은 지역변수는 ebp-알파의 형태로 접근된다는 사실이다.(역시 잘 이해가 안된다면 외워서라고 알고있자.)


    여기서 재미있는 사실하나를 발견하게 된다. 사실 위의 코드는 디버그 버전으로 빌드된 바이너리의 실행코드이다. 실제로 TestFunc()은 지역변수를 사용하지 않는데도 불구하고 지역변수를 위한 공간을 확보하고 그 공간을 온통 0xcc의 값으로 채우는것을 볼수있다. 사실 릴리즈 모드로 빌드하게 되면 TestFunc() 아래처럼 간단한 어셈블리코드로 변환된다.


    00401000   mov         eax,dword ptr [esp+4]

    00401004   inc         eax

    00401005   ret


    어쨋든 굳이 지역변수 공간을 잡고 그 안을 0xcc로 채우는이유를 생각해보면 먼저 0xcc의 값에 대해 알아볼 필요가 있다. 0xcc는 어셈블리 코드로 int 3 이다. (이전 강좌에서 본적이 있다. 바로 중단점이다 !!) 초기화되지 않은 지역변수의 값이 0xcccccccc인 것 또한 우연이 아니다. 컴파일러가 디버그 모드일때에 수행할 에러처리를 위해 위와 같은 검사루틴을 삽인한것으로 유추할 수 있다. (일단 저런 메모리 공간으로 뛰어들게 되면 중단점으로 인해서 디버거가 활성화될것이며 이벤트처리기는 적절한 처리를 해줄수 있을것이다.)


    마지막으로 "(3)반환값 설정"을 보자.


    00401038   mov         eax,dword ptr [ebp+8]    ; (3) 반환값 설정 !!

    0040103B   add         eax,1       


    앞에서 ebp+알파의 형식으로 함수의 매개변수를 접근한다고 했다. 대괄호("[]") 표시는 C언어의 *(간접지정연산자)와 비슷한 용도로 사용된다. 대괄호안의 값을 포인터로 인식하고 포인터가 가리키는 값을 가져온다. 어쨌든 첫번째 매개변수 정수 a를 eax 레지스터에 싣고, add 명령으로 1 증가시킨다. eax 포인터는 일반적으로 리턴값을 담는용도로 사용된다. 따라서 a+1의 값이 eax에 담기면서 리턴값으로 처리된다.


    4. 끝으로


    오늘은 어셈블리에 대한 기본적인 설명과 더불어 C언어에서 함수호출이 어떻게 구현되는지를 어셈블리를 통해 상세히 알아보았다. 오늘 강좌에서 가장 중요한 것은 뭐니뭐니 해도 C언어의 함수호출 메카니즘일 것이다. 매개변수와 지역변수가 어떻게 쓰여지며, 함수의 반환값은 또 어떻게 구현되는지. 이것들만큼은 반드시 이해하고 넘어가길 바란다. 필자의 경험으로는 함수호출 메카니즘을 이해하는 가장 좋은 방법은 VC++ 디버거를 이용하는것이다. 디버거의 레지스터윈도, 메모리윈도, 디스어셈블리윈도를 띄어놓고서 한줄한줄(Step-by-Step) 진행하면서 레지스터와 메모리의 값들을 비교하면서 따라가다보면 이해하기가 한결 수월할것이다. 물론 옆에 연습장 가져다 놓구 그림도 그려가면서 말이다.


    5. 다음강좌에서는


    다음강좌는 Win32 어셈블리 두번째 시간이 될것이다. 다음시간에는 오늘 배운 함수호출 메카니즘을 토대로 각각의 호출규약에 따른 함수들의 형태를 다루며, 조건문과 반복문이 어떻게 어셈블리로 쓰여지는지와 시간이 된다면 Win32 구조화 예외처리(SEH)가 실제로 어떻게 구현되는지를 다뤄보도록 하자. 느끼고 있는지는 모르지만 다음 강좌까지만 마스터한다면 "시스템프로그래밍의 사생아"라 불리는 바이러스 제작에 대해서도 심도있게 다루어볼수 있을것이다. (물론 강좌를 진행할 생각은 아직 없지만 말이다.) 사실 바이러스와 전역 API 후킹은 여러모로 비슷한 점이 많이 있다. 크게 다른것은 사용자의 인증을 받은것인지 그렇지 않은지의 차이가 있을뿐이다. 이쯤되면 귀가 번쩍 트이는 독자분도 여럿될텐데 추천할만한 서적을 하나 소개하고 오늘 강좌를 마치고자 한다.


    시스템프로그래밍에 대한 국내서적은 거의 전무하다시피한데 재미있는 책한권을 소개한다. 노파심에서 말씀드리면 이책의 저자나 출판사와 필자는 아무런 상관관계가 없음을 밝힌다. (주)정보게이트 라는 출판사에서 나온 "파괴의 광학"이라는 책이다. 이책의 저자인 김성우님은 월간 마이크로소프트웨어에서 윈도 시스템 해킹을 주제로 강좌를 진행한적이 있는데, 그 강좌의 내용을 모아 한권의 책으로 출간하게 되었다. 주제가 시스템 해킹이고 심지어는 바이러스제작까지 다루고 있지만, 기존의 해킹관련 서적들이 단순한 프로그램 사용법을 소개하는데 그치는 수준인데 비해 이 책의 내용은 프로그래머를 위한 내용을 상당히 알차게 구성하고 있다. 난이도는 상당히 높은 편이지만 본강좌의 내용을 이해할 정도라면 어렵지않게 따라갈수 있을것이다.


    ****************************************************************************************

     Win32 Global API Hook - 3 Win32 어셈블리 프로그래밍 (2)


    1. 프로시저 호출규약 (Procedure Calling Convention)


    지난시간에 프로시저(함수)가 어떤 형태로 매개변수와 반환값을 다루고, 지역변수를 관리하는가에 대한 일반적인 메카니즘을 배웠다. 그러면 조금 더 구체적인 내용으로 들어가서 호출규약에 관한 얘기를 해보자. 호출규약(calling convention)이란 매개변수를 함수에 전달하고 함수가 사용한 스택을 어떻게 정리하는지에 대한 구체적인 규칙에 따른 분류이다. 호출규약에는 다음과 같은 것들이 있다.


    (1) __cdecl        : C 호출규약

    (2) __stdcall     : 표준 호출규약

    (3) __fastcall    : 빠른 호출규약

    (4) __declspec(naked)    : 벗은(?) 호출규약

    (5) this        : this 호출규약


    참고로, 이것외에 __pascal 호출규약이 있는데 Win32로 넘어오면서 더이상 지원하지 않는다. 자, 그러면 하나씩 알아보자. 일단 코드를 보면서 눈으로 직접 확인해보자. (진실은 언제나 디버거가 말해주듯이...)


    (1) __cdecl    (C 호출규약)


    70:       ret = cdecl_Call(3, 4);

    0040D588   push        4

    0040D58A   push        3

    0040D58C   call        @ILT+0(cdecl_Call) (00401005)

    0040D591   add         esp,8

    0040D594   mov         dword ptr [ebp-4],eax


    우리는 이미 지난시간에 많은것(?)을 배웠기에 이정도 어셈블리 코드는 그야말로 껌인것이다. 함수이름은 따로 설명할 필요도 없이 __cdecl로 선언된 C 호출규약 함수이다. 먼저 매개변수가 스택에 푸쉬되는 순서를 보자. 오른쪽 매개변수부터 거꾸로 푸쉬되는 것을 볼 수 있다. 그리고 함수가 호출되고 난 다음, 호출한쪽에서 명시적으로 스택을 정리하는것 또한 확실히 알 수 있겠다.


    그럼, 실제 함수의 구현을 보자.


    19:   // C 호출규약

    20:   int __cdecl cdecl_Call(int a, int b)

    21:   {

    00401040   push        ebp

    00401041   mov         ebp,esp

    00401043   sub         esp,40h

    00401046   push        ebx

    00401047   push        esi

    00401048   push        edi

    00401049   lea         edi,[ebp-40h]

    0040104C   mov         ecx,10h

    00401051   mov         eax,0CCCCCCCCh

    00401056   rep stos    dword ptr [edi]

    22:       return a+b;

    00401058   mov         eax,dword ptr [ebp+8]

    0040105B   add         eax,dword ptr [ebp+0Ch]

    23:   }

    0040105E   pop         edi

    0040105F   pop         esi

    00401060   pop         ebx

    00401061   mov         esp,ebp

    00401063   pop         ebp

    00401064   ret


    함수가 열리면서("{") 함수시작코드와 함께 에러처리를 위한 0xCC(int 3)이 지역변수공간에 쫙 깔리는걸 보니 디버그모드인걸 알수 있다. 어쨋든 중요한것은 맨 마지막 ret 문이다. 그냥 반환되는걸 알 수 있다. 왜냐면 아까 함수를 호출한쪽에서 스택을 정리해주기 때문에 호출되는 함수에서는 그냥 리턴만 하면된다.


    (2) __stdcall (표준 호출규약)


    72:       ret = stdcall_Call(3, 4);

    0040D597   push        4

    0040D599   push        3

    0040D59B   call        @ILT+5(stdcall_Call) (0040100a)

    0040D5A0   mov         dword ptr [ebp-4],eax


    보아하니 __stdcall 호출규약 또한 매개변수를 오른쪽에서 왼쪽으로 스택에 푸쉬한다. 그런데? 함수호출이 수행되고 난 다음 아까보았던 스택 정리코드(add esp, 8)가 빠져있는걸 볼 수 있다. 이걸로 보아 호출되는 함수내부에서 스택을 정리한다고 미루어 짐작할 수 있다.


    25:   // 표준 호출규약

    26:   int __stdcall stdcall_Call(int a, int b)

    27:   {

    00401070   push        ebp

    00401071   mov         ebp,esp

    00401073   sub         esp,40h

    00401076   push        ebx

    00401077   push        esi

    00401078   push        edi

    00401079   lea         edi,[ebp-40h]

    0040107C   mov         ecx,10h

    00401081   mov         eax,0CCCCCCCCh

    00401086   rep stos    dword ptr [edi]

    28:       return a+b;

    00401088   mov         eax,dword ptr [ebp+8]

    0040108B   add         eax,dword ptr [ebp+0Ch]

    29:   }

    0040108E   pop         edi

    0040108F   pop         esi

    00401090   pop         ebx

    00401091   mov         esp,ebp

    00401093   pop         ebp

    00401094   ret         8


    실제로 함수구현을 보니까 정말로 마지막 반환코드(ret 8) 스택포인터을 8바이트 올리고 리턴하는걸 볼 수 있다. "ret n" 은 n바이트 만큼 esp를 증가한 후에 리턴하는 어셈블리 명령이다. 그럼, 여기서 문제 ret 8 이 수행되고 나면 esp(스택포인터)는 얼마만큼 증가할까? 8바이트라고? 그렇게 간단하면 왜 물어보겠는가. 정답은 12바이트(0xC)이다. 왜냐하면 ret 명령이 스택에서 리턴주소를 꺼내온뒤 그곳으로 점프(jmp)하기 때문이다. (지난시간에 call 명령과 함께 비교하며 설명했다. 기억해두자, call과 ret명령은 내부적으로 스택에 리턴주소를 위한 push, pop을 수행한다.)


    (3) __fastcall (빠른 호출규약)


    __fastcall 호출규약은 이름 그대로 빠른 호출을 위해서 사용되어진다. 메모리보다 상대적으로 빠른 레지스터를 이용한다고 해서 레지스터 호출규약(Register calling convention)이라고도 한다. 그러나 Win32 사용자모드에서는 원칙적으로 레지스터 호출규약을 사용하지 않는다. 다음강좌인 VxD 강좌때 보게 되겠지만, VxD 시스템 함수들은 레지스터 호출규약을 사용하는 것들이 상당수 존재한다. 그러나 Windows NT/2000 커널모드 드라이버에서는 더이상 레지스터 호출규약을 사용하지 않는데 그 이유는 레지스터는 CPU에 종속적인 저장매체이기때문에 CPU간 호환성을 보장할 수 없기때문이다.


    74:       ret = fastcall_Call(3, 4, 5, 6);

    0040D5A3   push        6

    0040D5A5   push        5

    0040D5A7   mov         edx,4

    0040D5AC   mov         ecx,3

    0040D5B1   call        @ILT+35(fastcall_Call) (00401028)

    0040D5B6   mov         dword ptr [ebp-4],eax


    호출하는 쪽을 보게 되면, 첫번째와 두번째 매개변수를 ecx, edx 레지스터에 담아서 호출하는것을 볼 수 있다. 그러나 레지스터의 수는 한정되어 있으므로 모든 매개변수를 레지스터에 담을수는 없다. 따라서 처음 두개의 매개변수만 ecx, edx에 담고 나머지는 스택을 통하는데 이때에도 마찬가지로 오른쪽에서 왼쪽으로 스택에 푸쉬하고, __stdcall과 마찬가지로 호출되는 함수쪽에서 스택을 정리한다.


    31:   // 빠른 호출규약

    32:   int __fastcall fastcall_Call(int a, int b, int c, int d)

    33:   {

    004010A0   push        ebp

    004010A1   mov         ebp,esp

    004010A3   sub         esp,48h

    004010A6   push        ebx

    004010A7   push        esi

    004010A8   push        edi

    004010A9   push        ecx

    004010AA   lea         edi,[ebp-48h]

    004010AD   mov         ecx,12h

    004010B2   mov         eax,0CCCCCCCCh

    004010B7   rep stos    dword ptr [edi]

    004010B9   pop         ecx

    004010BA   mov         dword ptr [ebp-8],edx

    004010BD   mov         dword ptr [ebp-4],ecx

    34:       return a+b+c+d;

    004010C0   mov         eax,dword ptr [ebp-4]

    004010C3   add         eax,dword ptr [ebp-8]

    004010C6   add         eax,dword ptr [ebp+8]

    004010C9   add         eax,dword ptr [ebp+0Ch]

    35:   }

    004010CC   pop         edi

    004010CD   pop         esi

    004010CE   pop         ebx

    004010CF   mov         esp,ebp

    004010D1   pop         ebp

    004010D2   ret         8


    함수의 구현부이다. 그런데 뭔가 좀 이상한것이 있다. 빠른 호출을 위해서 레지스터를 통해서 매개변수를 넘겨준다고 했는데, 매개변수로 넘어온 레지스터를 다시 지역변수 공간(ebp-알파)에 담아서 사용하는것을 볼 수 있다. 이건 예제가 디버그모드로 빌드되었기 때문인데 릴리즈로 빌드된 어셈블리 코드는 다음과 같다.


    00401020   lea         eax,[ecx+edx]

    00401023   mov         edx,dword ptr [esp+4]

    00401027   mov         ecx,dword ptr [esp+8]

    0040102B   add         eax,edx

    0040102D   add         eax,ecx

    0040102F   ret         8


    lea 명령이 처음나온것 같은데, lea 명령은 아주 자주 쓰이는 명령이니까 잘 알아두자.

    lea (Load Effective Address): 오른쪽 피연산자의 주소(메모리)를 왼쪽 피연산자(레지스터)로 전송한다. 보통 C언어 포인터변수를 설정하는 문장에서 사용된다.


    처음 두개의 매개변수는 eax와 ecx 레지스터로 취급하고 나머지 레지스터는 스택을 이용하는것을 볼 수 있다.


    (3) __declspec(naked) (벗은(?) 호출규약)


    해석이 조금 이상한데 의미상으로는 스택프레임을 설정하는 기존의 함수구조를 위한 함수시작코드와 함수종료코드를 제공하지 않는 다는 의미이다. 그러므로 이것을 __cdecl 형태로 구현해서 사용하던, __stdcall 형태로 사용하던 그것은 순전히 사용자 맘이다. naked 호출규약은 엄밀한 의미로는 호출규약이라고 할수 없는데, 왜냐면 이것은 함수의 구현부에서 함수가 구현되는 방법의 문제이지 앞에서의 호출규약처럼 함수의 선언의 문제가 아니기 때문이다. 어쨋든 코드를 보자.


    76:       ret = naked_Call(3, 4);

    00401159   push        4

    0040115B   push        3

    0040115D   call        @ILT+25(naked_Call) (0040101e)

    00401162   add         esp,8

    00401165   mov         dword ptr [ebp-4],eax


    매개변수는 위의것과 동일하게 오른쪽에서 왼쪽으로 푸쉬되며, __cdecl 과 마찬가지로 호출한 쪽에서 스택을 복원해줌을 알 수 있다. 이것은 naked 호출규약이라서 그런게 아니고 디폴트 호출이 일어난것이다. 아까 말했듯이 naked 호출규약은 함수구현의 문제이다.


    // 벗은(?) 호출규약

    __declspec(naked) int naked_Call(int a, int b)

    {

        //return a+b;

        __asm

        {

            push    ebp            // 함수 시작코드

            mov        ebp, esp


            mov        eax, a

            add        eax, b


            mov        esp, ebp    // 함수 종료코드

            pop        ebp

            ret

        }

    }


    디스어셈블된 코드가 아니고 그냥 C 코드를 보였다. 왜냐면 인라인어셈블리를 사용했기 때문이다. 보다시피 함수시작코드와 함수종료코드를 사용자 스스로 구현해주어야 한다는 것을 알 수 있다.


    (5) this : this 호출규약


    마땅히 붙일 이름이 애매한데 C++에서 this 포인터가 어떻게 처리되는지를 정의해놓은 규약이라고 보면된다. 역시 코드를 보면,


    78:       This_Call thiscall;

    79:       ret = thiscall.Call(3, 4);

    00401168   push        4

    0040116A   push        3

    0040116C   lea         ecx,[ebp-8]

    0040116F   call        @ILT+10(This_Call::Call) (0040100f)

    00401174   mov         dword ptr [ebp-4],eax


    다른것들은 별로 눈여겨볼것이 없는데, 함수를 call 하기 직전에 무언가(지역변수로 추정되는)를 ecx에 lea 명령으로 로드한뒤 call해주는 것을 볼 수 있다. 여기서 ecx 레지스터가 바로 this 포인터이다. 클래스의 멤버함수를 부를때 C++ 컴파일러는 ecx 레지스터를 클래스 인스턴스 자신을 가리키는 포인터를 담는 용도로 사용한다는 것이다. 따라서 멤버함수는 자기가 언제 어디에서 호출되었다 하더라도 나를 부른 녀석이 어떤 인스턴스인지를 정확히 알 수 있다. (물론 이 ecx 레지스터를 이용해서 재미있는 장난을 해볼수도 있을텐데, 시간이 남는 사람은 한번 이것 저것 해보기 바란다.)



    56:   // this 호출규약

    57:   class This_Call

    58:   {

    59:   public:

    60:       int Call(int a, int b)

    61:       {

    004011C0   push        ebp

    004011C1   mov         ebp,esp

    004011C3   sub         esp,44h

    004011C6   push        ebx

    004011C7   push        esi

    004011C8   push        edi

    004011C9   push        ecx

    004011CA   lea         edi,[ebp-44h]

    004011CD   mov         ecx,11h

    004011D2   mov         eax,0CCCCCCCCh

    004011D7   rep stos    dword ptr [edi]

    004011D9   pop         ecx

    004011DA   mov         dword ptr [ebp-4],ecx

    62:           return a+b;

    004011DD   mov         eax,dword ptr [ebp+8]

    004011E0   add         eax,dword ptr [ebp+0Ch]

    63:       }

    004011E3   pop         edi

    004011E4   pop         esi

    004011E5   pop         ebx

    004011E6   mov         esp,ebp

    004011E8   pop         ebp

    004011E9   ret         8


    구현부는 별로 볼게 없다. 단지 this 포인터라고 알려진 ecx 레지스터를 지역변수 공간으로 로드하는것을 볼수 있는데 이것 또한 디버그 모드이기때문에 생기는 코드일것이라고 생각된다. (궁금하면 직접 확인해보시길...)


    자, 모두 5개의 호출규약에 관해서 각각의 호출규약이 실제로 어떤 형태로 구현되는지를 완벽하게 이해했을거라고 믿는다. 몇가지 덧붙이자면 실제로 대다수의 Win32 API는 __stdcall 로 지정되어 있다. 우리가 항상 보는 WinMain() 함수 또한 __stdcall 이다.

    마이크로소프트는 추후 확장성을 고려해서 재정의된 데이터타입(WORD, DWORD 등)을 사용하는것을 권장하는데 같은 맥락으로 함수 호출규약또한 재정의된 형태로 사용하는것을 권장한다. 그럼 Win32 SDK 에서 재정의된 호출규약이 어떤것인지 잠깐 알아보자.


    CDECL        __cdecl

    WINAPI        __stdcall

    APIENTRY    __stdcall

    CALLBACK    __stdcall

    PASCAL        __stdcall

    WSAAPI        __stdcall

    FASTCALL    __fastcall


    CDECL을 제외한 우리가 많이 보던 CALLBACK, WINAPI니 하는 것들은 모두 __stdcall 로 처리되는것을 알 수 있다. (사족을 달자면, 꼭 저렇지만은 않다. 어떤 환경이냐에 따라서 약간씩 다르게 전처리 되기는 하지만, 일반적인 Win32환경에서 특별히 신경쓰지 않는한 저 규칙을 벗어나지 않을 것이다.) 아참, 잊을 뻔 했는데 VC++에서는 특별히 컴파일옵션을 만지지 않는한 디폴트로 __cdecl 호출규약을 사용한다.


    자, 그러면 호출규약에 대해서는 직접 확인해보았으니 더이상 의문이 없을것 같지만, 왜 이렇게 여러가지 호출규약들이 존재해야 하는지는 궁금해할 사람들이 있을지 모르겠다. 일단 크게 __cdecl 과 __stdcall 호출규약의 커다란 차이점은 스택을 어디에서 정리해줄 것이냐의 차이점이다. 전자는 호출하는 쪽에서 후자는 호출되는 함수내부에서 스택을 정리해준다. 상식적으로 생각해서 호출받는 쪽에서 스택을 정리하는 __stdcall 쪽이 더 합리적이라고 생각될지 모르지만, __cdecl 이 필요한 이유는 따로 있다.


    xprintf 계열의 가변인자 함수에서 그 이유를 찾을 수 있다. __stdcall 함수의 제작자들은 함수가 매개변수의 개수(정확히 말하면 매개변수를 받는 스택의 크기이다.)를 알고 있다는 가정하에서 함수를 구현하기를 원했다. 함수의 재사용성과 모듈화를 극대화하기 위한 조치였다고 볼 수 있는데, 이런 형태의 구조에서는 가변인자를 구현할 수 없다는 단점이 있었다. 일단 가변인자를 구현하려면 호출받는쪽에서 몇개의 매개변수가 들어올지 모르기 때문에 호출받는쪽에서 스택을 정리해줄 수가 없었고, 오로지 호출하는쪽에서만이 매개변수의 수를 알고 있을뿐이었다. 그러므로 당연히 가변인자를 지원하는 함수들은 스택을 호출하는쪽에서 정리해주어야만 했고 따라서 __cdecl 호출규약이 필요하게 된것이다. 사실, 이러한 호출규약에 따른 분류는 다분히 C언어의 관점에서 보았을때 그렇다는 말이다. 실제 CPU의 관점에서는 우리가 스택을 이용하던 레지스터를 이용하던 함수를 구현하던 그냥 쭉 흐르는듯이 프로그램이 진행되던 별 상관없다. 그냥 시키는대로만 할 뿐이다. 단지 운영체제의 많은 부분이 C언어로 구현되어 있으며, 우리가 후킹하려는 API또한 대부분 C언어로 구현되어 있으므로 C언어가 함수를 어떻게 구성하는지가 중요한것이다.


    아, 갑자기 생각났는데 실제 함수의 이름은 내부적으로는(정확하게 말하면 Link시에) 다른이름으로 변환되어져서 사용되는데 __cdecl 함수는 앞부분에 밑줄이 붙고 __stdcall 함수들은 앞부분에 밑줄과 더불어서 뒤에 @와 매개변수의 크기(스택의 크기)가 붙는다. 이것만 보더라도 __stdcall 함수들은 함수스스로가 매개변수의 크기를 지정해두었다는 것을 알 수가 있다. (확인을 위해서는 extern "C" 문장으로 C 타입으로 함수를 선언해주어야만 한다. C++은 다중정의(오버로드)를 구현하기 위해 함수 이름을 더 복잡하게 만들어버리기 때문에 사람이 확인하기가 쉽지 않다.)


    2. 흐름제어


    흐름제어의 가장 중요한 요소인 조건문과 반복문에 대해서 알아보자. 이쯤되면 척하면 척일텐데 벌써 조건문과 반복문 예제를 만들어서 디스어셈블하고 있는 저 친구를 보라 !! (참, 영특하지 않은가? ^^)


    (1) 조건문


    67:       if(a > 3)

    0040115F   cmp         dword ptr [ebp-4],3

    00401163   jle         main+34h (00401174)

    68:       {

    69:           printf("3 보다 크다. !!\n");

    00401165   push        offset string "3 \xba\xb8\xb4\xd9 \xc5\xa9\xb4\xd9. !!\n" (00422f84)

    0040116A   call        printf (0040d780)

    0040116F   add         esp,4

    70:       }

    71:       else

    00401172   jmp         main+41h (00401181)

    72:       {

    73:           printf("3 보다 작거나 같다. !!\n");

    00401174   push        offset string "3 \xba\xb8\xb4\xd9 \xc0\xdb\xb0\xc5\xb3\xaa \xb0\xb0\xb4

    \xd9. !!\n" (0042

    00401179   call        printf (0040d780)

    0040117E   add         esp,4

    74:       }


    이제는 이정도만 봐도 알 수 있을것이다.


    조건문에서 사용되는 어셈블리 명령어는 매우 여러가지이지만 그 방식은 거의 동일하다. 일단 cmp 명령을 만났다. 딱 보니까 지역변수 a와 정수 3을 비교하는것 같다. 그 아래 jle 명령을 보자. 이름에서 느껴지는 뉘앙스가 웬지, 작거나 같으면 점프(Jump if less or equal)을 연상시키지 않는가? 우리가 생각한 그대로다. 정확하게 두번째 블럭안으로 점프하게 된다. 그럼 그렇지 않다면 그 다음 문장, 바로 3보다 큰경우를 수행하는 첫번째 블럭을 수행하고 두번째 블럭을 건너뛰고 진행하게 된다.


    자, 전체적인 흐름은 이해가 될것인데 좀더 구체적으로 살펴보자. 단순히 cmp 하나의 명령으로 어떤놈이 작고, 큰지, 또는 같은지를 알 수 있을까? 이것은 플래그 레지스터라는 놈을 이해하면 된다. 플래그 레지스터가 각각의 상태를 표현하기 위해 특정한 값들을 갖게된다. 예를 들면 cmp 명령으로 비교한 두개의 값이 같다면 ZR 플래그(또는 ZF)가 1로 세트된다. 이렇게 cmp나 test등의 비교명령은 플래그 레지스터를 이용해서 그 결과를 나타내는데 우리는 이러한 플래그들을 가지고 원하는 실행위치를 점프하게되는데, 이럴때 사용하는 것이 바로 jxx 계열의 조건점프명령이다. 우리는 지금까지 jmp 명령만을 보았는데 이것은 무조건 점프하는 명령이라면 아래에 리스트된 조건점프 명령들은 플래그들의 조합으로 비교의 결과를 인식하고 조건에 맞는 경우에만 점프하게 된다.


    je (jump if equal)    : 같다면 점프한다. ( == )

    jne (jump if not equal)    : 같지 않다면 점프한다. ( != )

    jl (jump if less)    : 작다면 점프한다. ( < )

    jg (jump if greater): 크다면 점프한다. ( > )

    jge (jump if greater or equal)    : 크거나 같다면 점프한다. ( >= )

    jle (jump if less or equal)        : 작거나 같다면 점프한다. ( <= )


    뭐, 별로 어려울건 없을것이다. 실제로 매크로어셈블러 문서를 살펴보면 알게되겠지만 조건점프명령은 저것 말고도 여러가지가 더 있다. 명령어에서 e가 들어간 명령은 z로 바뀐 다른명령어로도 사용되는데 둘의 의미는 동일하다. 예를 들면 je와 jz는 동일하게 동작한다. 의미는 jz은 zero flag가 설정된 경우에 점프한다라는 의미이지만 비교결과가 같다면 zero flag가 설정되기 때문에 결과적으로 같은 동작을 수행한다. (실제 바이트코드를 보면 정말 그런지 알수 있을것이다. 이런것들은 초보자들에게 약간의 혼란을 가져오는데 실제로 Intel CPU 매뉴얼과 매크로어셈블러 매뉴얼이 표기하는 명령어 형식이나 플래그 레지스터의 이름등에서 약간의 차이가 있다. 사실 같은 의미인데 이름을 조금씩 다르게 지정해놓은것이 몇가지 존재한다.)


    그런데, 어셈블리 명령과는 별개로 위의 디스어셈블 코드를 살펴보면 재미있는것을 발견할 수 있을텐데, 그것은 바로 우리가 제시했던 조건과는 반대되는 조건으로 검사하고 분기한다는 점이다. 우리는 3보다 크다면을 검사했는데 실제 디스어셈블된 코드를 보면 3보다 작거나 같다면으로 검사한다는 것이다. 이것은 컴파일러가 어셈블리코드를 생성할때 가급적 jmp명령을 사용하지 않기위해서 최적화를 수행하는 것이다. 실제로 반대로 구현해보면 jmp 명령을 두번 사용해야 한다는것을 알 수 있을것이다. 이것은 실제로 어셈블리로 프로그래밍할때에는 기본적인 사항인데 우리가 원하는 조건의 반대조건으로 검사하는 것이 프로그램을 더 작고 빠르게 만든다. jmp명령은 실행위치를 변경하는 상대적으로 비싼대가를 치뤄야 하는 명령이기 때문이다.


    (2) 반복문


    76:       for(int i=0; i<5; i++)

    0040D7F1 C7 45 F8 00 00 00 00 mov         dword ptr [ebp-8],0

    0040D7F8 EB 09                jmp         main+53h (0040d803)

    0040D7FA 8B 45 F8             mov         eax,dword ptr [ebp-8]

    0040D7FD 83 C0 01             add         eax,1

    0040D800 89 45 F8             mov         dword ptr [ebp-8],eax

    0040D803 83 7D F8 05          cmp         dword ptr [ebp-8],5

    0040D807 7D 0B                jge         main+64h (0040d814)

    77:       {

    78:           a++;

    0040D809 8B 4D FC             mov         ecx,dword ptr [ebp-4]

    0040D80C 83 C1 01             add         ecx,1

    0040D80F 89 4D FC             mov         dword ptr [ebp-4],ecx

    79:       }

    0040D812 EB E6                jmp         main+4Ah (0040d7fa)


    C언어에서 가장 많이 사용되는 for()문이다. 일단 지역변수 i의 값을 0으로 세트하고 바로 점프하는 명령이 있다. 어디로? 바로 조건식으로 점프한다. 조건식은 정수 5와 i를 비교한후, 크거나 같다면(역시 반대의 조건으로 검사하는것을 볼 수 있다.) 반복문을 탈출한다. 반복문 내에서는 지역변수 a를 1 증가하고, 지역변수 i를 1 증가하는 증감식으로 점프한다. 그런다음 다시 조건문으을 실행한다. 뭐 별로 어려울것 없다. 그럼 다음은 while()문을 보자.


    76:       int i = 5;

    0040D7F1 C7 45 F8 05 00 00 00 mov         dword ptr [ebp-8],5

    77:       while(i--)

    0040D7F8 8B 45 F8             mov         eax,dword ptr [ebp-8]

    0040D7FB 8B 4D F8             mov         ecx,dword ptr [ebp-8]

    0040D7FE 83 E9 01             sub         ecx,1

    0040D801 89 4D F8             mov         dword ptr [ebp-8],ecx

    0040D804 85 C0                test        eax,eax

    0040D806 74 0B                je          main+63h (0040d813)

    78:       {

    79:           a++;

    0040D808 8B 55 FC             mov         edx,dword ptr [ebp-4]

    0040D80B 83 C2 01             add         edx,1

    0040D80E 89 55 FC             mov         dword ptr [ebp-4],edx

    80:       }

    0040D811 EB E5                jmp         main+48h (0040d7f8)


    위의 for()문과 똑같은 일을 수행하는 while()문이다. 역시 별로 어려울것 없으니 스스로 따라가보자.


    여기서 또하나 재미난것은, 실제 어셈블리 명령어중에 loop라는 명령어가 존재한다. loop 명령은 ecx 레지스터에 지정된 수만큼 반복작업을 수행하는데 실제로 마이크로소프트 C컴파일러는 loop 명령을 사용하지 않는 경우가 대부분이다. 위의 예처럼 조건분기 명령을 사용해서 반복문을 구현한다. 혹시 디버그모드라서? 그렇다면 릴리즈로 빌드한뒤 디스어셈블된 코드를 살펴보자. 그러나 릴리즈모드에서도 별로 다르지 않다. (음... 쓰고나서 보니까 위의 예제를 릴리즈로 빌드하면 아마도 반복문이 사라져버릴것이다. 왜냐면 반복문에서 하는 유일한 작업인 a++; 문장은 프로그램 어디에도 영향을 주지않는 있으나마나한 코드이기 때문에 컴파일러가 릴리즈 최적화를 수행하면서 무시될것이다. 어쨋든 유효한 반복구문을 사용해서 확인해보자.)


    또 참고로 얘기하면 일반적으로 while()문이 for()문보다 빠르다고 알려져있는데 위의 코드를 보면 왜 그런지 확실히 알 수 있을것이다. (코드길이가 작아서? 음... 것도 틀린건 아니지만 보다 중요한것은 for()문보다 while()문이 jmp 명령을 더 적게 사용하는것을 볼수 있다. 아까도 말했듯이 jmp 명령은 상대적으로 비싼 명령이다.)


    3. 끝으로


    이상으로 Win32 어셈블리 프로그래밍에 대한 강좌를 마칠까 한다. 사실 2회의 강좌로 어셈블리를 모두 이해할수 있을거라고는 생각하지 않지만, 적어도 C언어로 작성한 프로그램이 어떠한 형태로 구현되는지에 대한 감은 잡았을거라고 생각한다. 원래 지난시간에 약속한대로 Win32의 강력한 에러처리 메카니즘인 구조화 예외처리(SEH)에 대해서도 다루려고 했지만 시간상 미처 다루지 못했다. 실제로 API 후킹을 구현하게 되면 반드시 예외처리를 해주어야 하는데 그 이유는 시스템 DLL을 건드리는 작업은 매우 조심스러운 작업이기때문에 문제가 생기면 시스템을 재부팅해야 하는 경우가 비일비재하기 때문이다. 따라서 문제가 발생하면 즉시 에러를 복구하고 정상적으로 종료함으로써 다른 프로그램들에게 영향을 주지 않아야 한다. 구조화 예외처리에 관해서는 다음번 Hooking Code를 작성하는 부분에서 다시 얘기할 기회가 있으니, 그때 다루기로 하자.


    필자가 소개한 어셈블리에 대한 내용은 극히 일부분이거나 기초가 되는 수준이라는것을 잊지말자. Intel x86 계열 CPU는 오늘 소개한 명령이외에도 문자열처리나 멀티미디어 데이터처리 등에 관한 무수히 많은 명령어들을 제공하며, 어셈블러 또한 무수히 많은 의사명령과 예약어등을 제공한다. 이 모든것을 모두 알아야 할 필요는 없다고 해도, 분명 자바나 베이식만을 다루는 사람과 어셈블리까지 아는 사람과는 프로그래밍을 바라보는 시각에서부터 엄청난 차이가 난다고 믿어 의심치 않는다.


    4. 다음강좌에서는


    이미 예고한대로 다음강좌에서는 Windows9x에서 지원하는 디바이스드라이버인 VxD에 대해서 얘기하도록 하겠다. 내용의 방대함으로 모든것을 다룰수 없음에 우리가 필요한 부분만을 구현하는 쪽으로 강좌의 촛점을 맞춰나가겠다. 더불어서 보호모드와 운영체제 실행권한인 Ring0에 관한 설명과 디바이스드라이버를 통하지 않고 Ring0를 얻어내는 Windows의 뒷문(?)에 대해서도 얘기해보자. 디바이스드라이버에 대한 경험이 전혀 없는 독자라면 다음 강좌부터는 실습을 따라가는것조차 버거울텐데 그 이유는 아직도 디바이스드라이버 개발환경이라는것이 원시적이기 짝이 없기때문이다. 일단 VC++같은 멋진 통합환경과 디버거를 기대한다면 일찌감치 다른일을 찾아보는것이 빠를것이다. 내용이 내용이니만큼 준비해야할 것들과 다음강좌의 진행내용을 전체적으로 알아보자.


    (1) Window 98 DDK(DeviceDriver Development Kit)

    : 마이크로소프트 DDK 홈페이지(http://www.microsoft.com/ddk/)에 가면 구할수 있다. 각 운영체제별로 DDK를 따로 제공하는데, 우리는 일단 98에서 작업할것이므로 98용 DDK를 다운로드받길 바란다.


    (2) Numega SoftIce

    : 지난강좌에서 언급했던 John Robbinson이나 Matt Pietrek이 시스템엔지니어로 근무하는 Numega Software에서 제공하는 시스템 디버거이다. 커널모드와 사용자모드를 둘다 지원하는 거의 유일한 디버거이며, 크래커들의 필수품으로 애용될만큼 디버거보다는 크래킹 도구로 널리 알려져 있다. 문제는 이것은 상용프로그램이란점인데(가격또한 만만치 않다.) 회사오너를 졸라서 구입하든 또 다른 경로(?)를 통해서 구하든 각자 알아서 구해오도록 하자. (필자에게 보내달라고 하지는 말기 바란다. 필자는 아직 딸린식구는 없지만, 앞길이 구만리같은 젊은이기에... ^^)


    (3) 그밖에 익숙한 텍스트편집기

    : 정 쓸만한게 없다면 VC++를 사용해도 된다. 그리고 취향에 따라 다르겠지만 노트패드나 DOS용 에디터를 사용해도 무관하다. 필자의 경우는 울트라에디터를 사용하는데 프로그래머를 위한 지원이 잘되어 있는 편집기라고 생각한다.


    ****************************************************************************************

    데브피아 팁게 편집.. 강좌가 중간에 끝나서 아쉽.. -_-;

    반응형

    이메일 전송시에는 일반 문자 그대로 전송하지 않고
    일반적으로 8bit 이나 base64 방식으로 인코딩해서 전송을 합니다.

    8bit 문자열은 imap_8bit() 함수를 이용해서 8bit 문자열로 인코딩할 수 있고 quoted_printable_decode() 함수를 이용해서 디코딩할 수 있습니다.

    base64 는 base64_encode() 함수로 인코딩하고 base64_decode() 함수로 디코드합니다.

    그런데 이메일 인코딩시에는 한가지 규칙이 있습니다.
    질문에 문자들을 예를 들면...

    =?EUC-KR?B?xde9usau?=

    위 내용에서 앞, 뒤에 =?, ?= 는 시작과 끝을 나타내는 것이며 그 사이에 문자열을 ? 로 구분하였을 때...
    EUC-KR 은 문자 형식을 말해주며 B 는 Base64 를 뜻 합니다. 만약 Q 라면 Quoted 문자열이 됩니다.
    그리고 나머지가 실제 인코딩된 문자열이 되는 것이죠.

    그래서 질문에 있는 문자열은 base64 로 인코딩된 문자열이고 실제 인코딩된 문자열인 'xde9usau' 부분을 base64_decode() 함수를 이용해서 디코드하면 '테스트' 라는 문자열이 됩니다.

    반응형
    Network Working Group                                  S. Josefsson, Ed.
    Request for Comments: 3548                                     July 2003
    Category: Informational


                 The Base16, Base32, and Base64 Data Encodings

    Status of this Memo

       This memo provides information for the Internet community.  It does
       not specify an Internet standard of any kind.  Distribution of this
       memo is unlimited.

    Copyright Notice

       Copyright (C) The Internet Society (2003).  All Rights Reserved.

    Abstract

       This document describes the commonly used base 64, base 32, and base
       16 encoding schemes.  It also discusses the use of line-feeds in
       encoded data, use of padding in encoded data, use of non-alphabet
       characters in encoded data, and use of different encoding alphabets.

    Table of Contents

       1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
       2.  Implementation discrepancies . . . . . . . . . . . . . . . . .  2
           2.1.  Line feeds in encoded data . . . . . . . . . . . . . . .  2
           2.2.  Padding of encoded data  . . . . . . . . . . . . . . . .  3
           2.3.  Interpretation of non-alphabet characters in encoded
                 data . . . . . . . . . . . . . . . . . . . . . . . . . .  3
           2.4.  Choosing the alphabet  . . . . . . . . . . . . . . . . .  3
       3.  Base 64 Encoding . . . . . . . . . . . . . . . . . . . . . . .  4
       4.  Base 64 Encoding with URL and Filename Safe Alphabet . . . . .  6
       5.  Base 32 Encoding . . . . . . . . . . . . . . . . . . . . . . .  6
       6.  Base 16 Encoding . . . . . . . . . . . . . . . . . . . . . . .  8
       7.  Illustrations and examples . . . . . . . . . . . . . . . . . .  9
       8.  Security Considerations  . . . . . . . . . . . . . . . . . . . 10
       9.  References . . . . . . . . . . . . . . . . . . . . . . . . . . 11
           9.1.  Normative References . . . . . . . . . . . . . . . . . . 11
           9.2.  Informative References . . . . . . . . . . . . . . . . . 11
       10. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 11
       11. Editor's Address . . . . . . . . . . . . . . . . . . . . . . . 12
       12. Full Copyright Statement . . . . . . . . . . . . . . . . . . . 13






    Josefsson                    Informational                      [Page 1]

    RFC 3548     The Base16, Base32, and Base64 Data Encodings     July 2003


    1.  Introduction

       Base encoding of data is used in many situations to store or transfer
       data in environments that, perhaps for legacy reasons, are restricted
       to only US-ASCII [9] data.  Base encoding can also be used in new
       applications that do not have legacy restrictions, simply because it
       makes it possible to manipulate objects with text editors.

       In the past, different applications have had different requirements
       and thus sometimes implemented base encodings in slightly different
       ways.  Today, protocol specifications sometimes use base encodings in
       general, and "base64" in particular, without a precise description or
       reference.  MIME [3] is often used as a reference for base64 without
       considering the consequences for line-wrapping or non-alphabet
       characters.  The purpose of this specification is to establish common
       alphabet and encoding considerations.  This will hopefully reduce
       ambiguity in other documents, leading to better interoperability.

       The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
       "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
       document are to be interpreted as described in RFC 2119 [1].

    2.  Implementation discrepancies

       Here we discuss the discrepancies between base encoding
       implementations in the past, and where appropriate, mandate a
       specific recommended behavior for the future.

    2.1.  Line feeds in encoded data

       MIME [3] is often used as a reference for base 64 encoding.  However,
       MIME does not define "base 64" per se, but rather a "base 64
       Content-Transfer-Encoding" for use within MIME.  As such, MIME
       enforces a limit on line length of base 64 encoded data to 76
       characters.  MIME inherits the encoding from PEM [2] stating it is
       "virtually identical", however PEM uses a line length of 64
       characters.  The MIME and PEM limits are both due to limits within
       SMTP.

       Implementations MUST NOT not add line feeds to base encoded data
       unless the specification referring to this document explicitly
       directs base encoders to add line feeds after a specific number of
       characters.








    Josefsson                    Informational                      [Page 2]

    RFC 3548     The Base16, Base32, and Base64 Data Encodings     July 2003


    2.2.  Padding of encoded data

       In some circumstances, the use of padding ("=") in base encoded data
       is not required nor used.  In the general case, when assumptions on
       size of transported data cannot be made, padding is required to yield
       correct decoded data.

       Implementations MUST include appropriate pad characters at the end of
       encoded data unless the specification referring to this document
       explicitly states otherwise.

    2.3.  Interpretation of non-alphabet characters in encoded data

       Base encodings use a specific, reduced, alphabet to encode binary
       data.  Non alphabet characters could exist within base encoded data,
       caused by data corruption or by design.  Non alphabet characters may
       be exploited as a "covert channel", where non-protocol data can be
       sent for nefarious purposes.  Non alphabet characters might also be
       sent in order to exploit implementation errors leading to, e.g.,
       buffer overflow attacks.

       Implementations MUST reject the encoding if it contains characters
       outside the base alphabet when interpreting base encoded data, unless
       the specification referring to this document explicitly states
       otherwise.  Such specifications may, as MIME does, instead state that
       characters outside the base encoding alphabet should simply be
       ignored when interpreting data ("be liberal in what you accept").
       Note that this means that any CRLF constitute "non alphabet
       characters" and are ignored.  Furthermore, such specifications may
       consider the pad character, "=", as not part of the base alphabet
       until the end of the string.  If more than the allowed number of pad
       characters are found at the end of the string, e.g., a base 64 string
       terminated with "===", the excess pad characters could be ignored.

    2.4.  Choosing the alphabet

       Different applications have different requirements on the characters
       in the alphabet.  Here are a few requirements that determine which
       alphabet should be used:

       o   Handled by humans.  Characters "0", "O" are easily interchanged,
           as well "1", "l" and "I".  In the base32 alphabet below, where 0
           (zero) and 1 (one) is not present, a decoder may interpret 0 as
           O, and 1 as I or L depending on case.  (However, by default it
           should not, see previous section.)






    Josefsson                    Informational                      [Page 3]

    RFC 3548     The Base16, Base32, and Base64 Data Encodings     July 2003


       o   Encoded into structures that place other requirements.  For base
           16 and base 32, this determines the use of upper- or lowercase
           alphabets.  For base 64, the non-alphanumeric characters (in
           particular "/") may be problematic in file names and URLs.

       o   Used as identifiers.  Certain characters, notably "+" and "/" in
           the base 64 alphabet, are treated as word-breaks by legacy text
           search/index tools.

       There is no universally accepted alphabet that fulfills all the
       requirements.  In this document, we document and name some currently
       used alphabets.

    3.  Base 64 Encoding

       The following description of base 64 is due to [2], [3], [4] and [5].

       The Base 64 encoding is designed to represent arbitrary sequences of
       octets in a form that requires case sensitivity but need not be
       humanly readable.

       A 65-character subset of US-ASCII is used, enabling 6 bits to be
       represented per printable character.  (The extra 65th character, "=",
       is used to signify a special processing function.)

       The encoding process represents 24-bit groups of input bits as output
       strings of 4 encoded characters.  Proceeding from left to right, a
       24-bit input group is formed by concatenating 3 8-bit input groups.
       These 24 bits are then treated as 4 concatenated 6-bit groups, each
       of which is translated into a single digit in the base 64 alphabet.

       Each 6-bit group is used as an index into an array of 64 printable
       characters.  The character referenced by the index is placed in the
       output string.

















    Josefsson                    Informational                      [Page 4]

    RFC 3548     The Base16, Base32, and Base64 Data Encodings     July 2003


                       Table 1: The Base 64 Alphabet

          Value Encoding  Value Encoding  Value Encoding  Value Encoding
              0 A            17 R            34 i            51 z
              1 B            18 S            35 j            52 0
              2 C            19 T            36 k            53 1
              3 D            20 U            37 l            54 2
              4 E            21 V            38 m            55 3
              5 F            22 W            39 n            56 4
              6 G            23 X            40 o            57 5
              7 H            24 Y            41 p            58 6
              8 I            25 Z            42 q            59 7
              9 J            26 a            43 r            60 8
             10 K            27 b            44 s            61 9
             11 L            28 c            45 t            62 +
             12 M            29 d            46 u            63 /
             13 N            30 e            47 v
             14 O            31 f            48 w         (pad) =
             15 P            32 g            49 x
             16 Q            33 h            50 y

       Special processing is performed if fewer than 24 bits are available
       at the end of the data being encoded.  A full encoding quantum is
       always completed at the end of a quantity.  When fewer than 24 input
       bits are available in an input group, zero bits are added (on the
       right) to form an integral number of 6-bit groups.  Padding at the
       end of the data is performed using the '=' character.  Since all base
       64 input is an integral number of octets, only the following cases
       can arise:

       (1) the final quantum of encoding input is an integral multiple of 24
       bits; here, the final unit of encoded output will be an integral
       multiple of 4 characters with no "=" padding,

       (2) the final quantum of encoding input is exactly 8 bits; here, the
       final unit of encoded output will be two characters followed by two
       "=" padding characters, or

       (3) the final quantum of encoding input is exactly 16 bits; here, the
       final unit of encoded output will be three characters followed by one
       "=" padding character.










    Josefsson                    Informational                      [Page 5]

    RFC 3548     The Base16, Base32, and Base64 Data Encodings     July 2003


    4.  Base 64 Encoding with URL and Filename Safe Alphabet

       The Base 64 encoding with an URL and filename safe alphabet has been
       used in [8].

       An alternative alphabet has been suggested that used "~" as the 63rd
       character.  Since the "~" character has special meaning in some file
       system environments, the encoding described in this section is
       recommended instead.

       This encoding should not be regarded as the same as the "base64"
       encoding, and should not be referred to as only "base64".  Unless
       made clear, "base64" refer to the base 64 in the previous section.

       This encoding is technically identical to the previous one, except
       for the 62:nd and 63:rd alphabet character, as indicated in table 2.

             Table 2: The "URL and Filename safe" Base 64 Alphabet

        Value Encoding  Value Encoding  Value Encoding  Value Encoding
           0 A            17 R            34 i            51 z
           1 B            18 S            35 j            52 0
           2 C            19 T            36 k            53 1
           3 D            20 U            37 l            54 2
           4 E            21 V            38 m            55 3
           5 F            22 W            39 n            56 4
           6 G            23 X            40 o            57 5
           7 H            24 Y            41 p            58 6
           8 I            25 Z            42 q            59 7
           9 J            26 a            43 r            60 8
          10 K            27 b            44 s            61 9
          11 L            28 c            45 t            62 - (minus)
          12 M            29 d            46 u            63 _ (understrike)
          13 N            30 e            47 v
          14 O            31 f            48 w         (pad) =
          15 P            32 g            49 x
          16 Q            33 h            50 y

    5.  Base 32 Encoding

       The following description of base 32 is due to [7] (with
       corrections).

       The Base 32 encoding is designed to represent arbitrary sequences of
       octets in a form that needs to be case insensitive but need not be
       humanly readable.





    Josefsson                    Informational                      [Page 6]

    RFC 3548     The Base16, Base32, and Base64 Data Encodings     July 2003


       A 33-character subset of US-ASCII is used, enabling 5 bits to be
       represented per printable character.  (The extra 33rd character, "=",
       is used to signify a special processing function.)

       The encoding process represents 40-bit groups of input bits as output
       strings of 8 encoded characters.  Proceeding from left to right, a
       40-bit input group is formed by concatenating 5 8bit input groups.
       These 40 bits are then treated as 8 concatenated 5-bit groups, each
       of which is translated into a single digit in the base 32 alphabet.
       When encoding a bit stream via the base 32 encoding, the bit stream
       must be presumed to be ordered with the most-significant-bit first.
       That is, the first bit in the stream will be the high-order bit in
       the first 8bit byte, and the eighth bit will be the low-order bit in
       the first 8bit byte, and so on.

       Each 5-bit group is used as an index into an array of 32 printable
       characters.  The character referenced by the index is placed in the
       output string.  These characters, identified in Table 2, below, are
       selected from US-ASCII digits and uppercase letters.

                       Table 3: The Base 32 Alphabet

            Value Encoding  Value Encoding  Value Encoding  Value Encoding
                0 A             9 J            18 S            27 3
                1 B            10 K            19 T            28 4
                2 C            11 L            20 U            29 5
                3 D            12 M            21 V            30 6
                4 E            13 N            22 W            31 7
                5 F            14 O            23 X
                6 G            15 P            24 Y         (pad) =
                7 H            16 Q            25 Z
                8 I            17 R            26 2


       Special processing is performed if fewer than 40 bits are available
       at the end of the data being encoded.  A full encoding quantum is
       always completed at the end of a body.  When fewer than 40 input bits
       are available in an input group, zero bits are added (on the right)
       to form an integral number of 5-bit groups.  Padding at the end of
       the data is performed using the "=" character.  Since all base 32
       input is an integral number of octets, only the following cases can
       arise:

       (1) the final quantum of encoding input is an integral multiple of 40
       bits; here, the final unit of encoded output will be an integral
       multiple of 8 characters with no "=" padding,





    Josefsson                    Informational                      [Page 7]

    RFC 3548     The Base16, Base32, and Base64 Data Encodings     July 2003


       (2) the final quantum of encoding input is exactly 8 bits; here, the
       final unit of encoded output will be two characters followed by six
       "=" padding characters,

       (3) the final quantum of encoding input is exactly 16 bits; here, the
       final unit of encoded output will be four characters followed by four
       "=" padding characters,

       (4) the final quantum of encoding input is exactly 24 bits; here, the
       final unit of encoded output will be five characters followed by
       three "=" padding characters, or

       (5) the final quantum of encoding input is exactly 32 bits; here, the
       final unit of encoded output will be seven characters followed by one
       "=" padding character.

    6.  Base 16 Encoding

       The following description is original but analogous to previous
       descriptions.  Essentially, Base 16 encoding is the standard standard
       case insensitive hex encoding, and may be referred to as "base16" or
       "hex".

       A 16-character subset of US-ASCII is used, enabling 4 bits to be
       represented per printable character.

       The encoding process represents 8-bit groups (octets) of input bits
       as output strings of 2 encoded characters.  Proceeding from left to
       right, a 8-bit input is taken from the input data.  These 8 bits are
       then treated as 2 concatenated 4-bit groups, each of which is
       translated into a single digit in the base 16 alphabet.

       Each 4-bit group is used as an index into an array of 16 printable
       characters.  The character referenced by the index is placed in the
       output string.

                       Table 5: The Base 16 Alphabet

          Value Encoding  Value Encoding  Value Encoding  Value Encoding
              0 0             4 4             8 8            12 C
              1 1             5 5             9 9            13 D
              2 2             6 6            10 A            14 E
              3 3             7 7            11 B            15 F

       Unlike base 32 and base 64, no special padding is necessary since a
       full code word is always available.





    Josefsson                    Informational                      [Page 8]

    RFC 3548     The Base16, Base32, and Base64 Data Encodings     July 2003


    7.  Illustrations and examples

       To translate between binary and a base encoding, the input is stored
       in a structure and the output is extracted.  The case for base 64 is
       displayed in the following figure, borrowed from [4].

             +--first octet--+-second octet--+--third octet--+
             |7 6 5 4 3 2 1 0|7 6 5 4 3 2 1 0|7 6 5 4 3 2 1 0|
             +-----------+---+-------+-------+---+-----------+
             |5 4 3 2 1 0|5 4 3 2 1 0|5 4 3 2 1 0|5 4 3 2 1 0|
             +--1.index--+--2.index--+--3.index--+--4.index--+

       The case for base 32 is shown in the following figure, borrowed from
       [6].  Each successive character in a base-32 value represents 5
       successive bits of the underlying octet sequence.  Thus, each group
       of 8 characters represents a sequence of 5 octets (40 bits).

                            1          2          3
              01234567 89012345 67890123 45678901 23456789
             +--------+--------+--------+--------+--------+
             |< 1 >< 2| >< 3 ><|.4 >< 5.|>< 6 ><.|7 >< 8 >|
             +--------+--------+--------+--------+--------+
                                                     <===> 8th character
                                               <====> 7th character
                                          <===> 6th character
                                    <====> 5th character
                              <====> 4th character
                         <===> 3rd character
                   <====> 2nd character
              <===> 1st character





















    Josefsson                    Informational                      [Page 9]

    RFC 3548     The Base16, Base32, and Base64 Data Encodings     July 2003


       The following example of Base64 data is from [4].

           Input data:  0x14fb9c03d97e
           Hex:     1   4    f   b    9   c     | 0   3    d   9    7   e
           8-bit:   00010100 11111011 10011100  | 00000011 11011001
           11111110
           6-bit:   000101 001111 101110 011100 | 000000 111101 100111
           111110
           Decimal: 5      15     46     28       0      61     37     62
           Output:  F      P      u      c        A      9      l      +

           Input data:  0x14fb9c03d9
           Hex:     1   4    f   b    9   c     | 0   3    d   9
           8-bit:   00010100 11111011 10011100  | 00000011 11011001
                                                           pad with 00
           6-bit:   000101 001111 101110 011100 | 000000 111101 100100
           Decimal: 5      15     46     28       0      61     36
                                                              pad with =
           Output:  F      P      u      c        A      9      k      =

           Input data:  0x14fb9c03
           Hex:     1   4    f   b    9   c     | 0   3
           8-bit:   00010100 11111011 10011100  | 00000011
                                                  pad with 0000
           6-bit:   000101 001111 101110 011100 | 000000 110000
           Decimal: 5      15     46     28       0      48
                                                       pad with =      =
           Output:  F      P      u      c        A      w      =      =

    8.  Security Considerations

       When implementing Base encoding and decoding, care should be taken
       not to introduce vulnerabilities to buffer overflow attacks, or other
       attacks on the implementation.  A decoder should not break on invalid
       input including, e.g., embedded NUL characters (ASCII 0).

       If non-alphabet characters are ignored, instead of causing rejection
       of the entire encoding (as recommended), a covert channel that can be
       used to "leak" information is made possible.  The implications of
       this should be understood in applications that do not follow the
       recommended practice.  Similarly, when the base 16 and base 32
       alphabets are handled case insensitively, alteration of case can be
       used to leak information.

       Base encoding visually hides otherwise easily recognized information,
       such as passwords, but does not provide any computational
       confidentiality.  This has been known to cause security incidents
       when, e.g., a user reports details of a network protocol exchange



    Josefsson                    Informational                     [Page 10]

    RFC 3548     The Base16, Base32, and Base64 Data Encodings     July 2003


       (perhaps to illustrate some other problem) and accidentally reveals
       the password because she is unaware that the base encoding does not
       protect the password.

    9.  References

    9.1.  Normative References

       [1] Bradner, S., "Key words for use in RFCs to Indicate Requirement
           Levels", BCP 14, RFC 2119, March 1997.

    9.2.  Informative References

       [2] Linn, J., "Privacy Enhancement for Internet Electronic Mail:
           Part I: Message Encryption and Authentication Procedures", RFC
           1421, February 1993.

       [3] Freed, N. and N. Borenstein, "Multipurpose Internet Mail
           Extensions (MIME) Part One: Format of Internet Message Bodies",
           RFC 2045, November 1996.

       [4] Callas, J., Donnerhacke, L., Finney, H. and R. Thayer, "OpenPGP
           Message Format", RFC 2440, November 1998.

       [5] Eastlake, D., "Domain Name System Security Extensions", RFC 2535,
           March 1999.

       [6] Klyne, G. and L. Masinter, "Identifying Composite Media
           Features", RFC 2938, September 2000.

       [7] Myers, J., "SASL GSSAPI mechanisms", Work in Progress.

       [8] Wilcox-O'Hearn, B., "Post to P2P-hackers mailing list", World
           Wide Web http://zgp.org/pipermail/p2p-hackers/2001-
           September/000315.html, September 2001.

       [9] Cerf, V., "ASCII format for Network Interchange", RFC 20, October
           1969.

    10.  Acknowledgements

       Several people offered comments and suggestions, including Tony
       Hansen, Gordon Mohr, John Myers, Chris Newman, and Andrew Sieber.
       Text used in this document is based on earlier RFCs describing
       specific uses of various base encodings.  The author acknowledges the
       RSA Laboratories for supporting the work that led to this document.





    Josefsson                    Informational                     [Page 11]

    RFC 3548     The Base16, Base32, and Base64 Data Encodings     July 2003


    11.  Editor's Address

       Simon Josefsson
       EMail: simon@josefsson.org
    반응형
    /*------ Base64 Encoding Table ------*/
    static const char MimeBase64[] = {
        'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H',
        'I', 'J', 'K', 'L', 'M', 'N', 'O', 'P',
        'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X',
        'Y', 'Z', 'a', 'b', 'c', 'd', 'e', 'f',
        'g', 'h', 'i', 'j', 'k', 'l', 'm', 'n',
        'o', 'p', 'q', 'r', 's', 't', 'u', 'v',
        'w', 'x', 'y', 'z', '0', '1', '2', '3',
        '4', '5', '6', '7', '8', '9', '+', '/'
    };
    
    /*------ Base64 Decoding Table ------*/
    static int DecodeMimeBase64[256] = {
        -1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,  /* 00-0F */
        -1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,  /* 10-1F */
        -1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,62,-1,-1,-1,63,  /* 20-2F */
        52,53,54,55,56,57,58,59,60,61,-1,-1,-1,-1,-1,-1,  /* 30-3F */
        -1, 0, 1, 2, 3, 4, 5, 6, 7, 8, 9,10,11,12,13,14,  /* 40-4F */
        15,16,17,18,19,20,21,22,23,24,25,-1,-1,-1,-1,-1,  /* 50-5F */
        -1,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,  /* 60-6F */
        41,42,43,44,45,46,47,48,49,50,51,-1,-1,-1,-1,-1,  /* 70-7F */
        -1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,  /* 80-8F */
        -1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,  /* 90-9F */
        -1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,  /* A0-AF */
        -1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,  /* B0-BF */
        -1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,  /* C0-CF */
        -1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,  /* D0-DF */
        -1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,  /* E0-EF */
        -1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1   /* F0-FF */
        };
    
    int base64_decode(char *text, unsigned char *dst, int numBytes )
    {
      const char* cp;
      int space_idx = 0, phase;
      int d, prev_d = 0;
      unsigned char c;
    
        space_idx = 0;
        phase = 0;
    
        for ( cp = text; *cp != '\0'; ++cp ) {
            d = DecodeMimeBase64[(int) *cp];
            if ( d != -1 ) {
                switch ( phase ) {
                    case 0:
                        ++phase;
                        break;
                    case 1:
                        c = ( ( prev_d << 2 ) | ( ( d & 0x30 ) >> 4 ) );
                        if ( space_idx < numBytes )
                            dst[space_idx++] = c;
                        ++phase;
                        break;
                    case 2:
                        c = ( ( ( prev_d & 0xf ) << 4 ) | ( ( d & 0x3c ) >> 2 ) );
                        if ( space_idx < numBytes )
                            dst[space_idx++] = c;
                        ++phase;
                        break;
                    case 3:
                        c = ( ( ( prev_d & 0x03 ) << 6 ) | d );
                        if ( space_idx < numBytes )
                            dst[space_idx++] = c;
                        phase = 0;
                        break;
                }
                prev_d = d;
            }
        }
    
        return space_idx;
    
    }
    
    int base64_encode(char *text, int numBytes, char **encodedText)
    {
      unsigned char input[3]  = {0,0,0};
      unsigned char output[4] = {0,0,0,0};
      int   index, i, j, size;
      char *p, *plen;
    
      plen           = text + numBytes - 1;
      size           = (4 * (numBytes / 3)) + (numBytes % 3? 4 : 0) + 1;
      (*encodedText) = malloc(size);
      j              = 0;
    
        for  (i = 0, p = text;p <= plen; i++, p++) {
            index = i % 3;
            input[index] = *p;
    
            if (index == 2 || p == plen) {
                output[0] = ((input[0] & 0xFC) >> 2);
                output[1] = ((input[0] & 0x3) << 4) | ((input[1] & 0xF0) >> 4);
                output[2] = ((input[1] & 0xF) << 2) | ((input[2] & 0xC0) >> 6);
                output[3] = (input[2] & 0x3F);
    
                (*encodedText)[j++] = MimeBase64[output[0]];
                (*encodedText)[j++] = MimeBase64[output[1]];
                (*encodedText)[j++] = index == 0? '=' : MimeBase64[output[2]];
                (*encodedText)[j++] = index <  2? '=' : MimeBase64[output[3]];
    
                input[0] = input[1] = input[2] = 0;
            }
        }
    
        (*encodedText)[j] = '\0';
    
        return 0;
    }
    
    반응형

    realloc

    동적으로 할당된 메모리를 재할당합니다.

    Declaration

    void *realloc( void *memblock, size_t size )

    Return value

    성공 - 새로운 메모리 영역을 가리키는 포인터 반환
    실패 - NULL 포인터 반환


    Parameters

    memblock - NULL 포인터 또는 이전에 할당한 메모리 영역을 가리키는 포인터
    size     - 새로 할당받을 메모리 크기(단위는 바이트)


    Detail descriptions

    realloc()를 번역할 때 "재할당" 또는 "다시 할당"이라고 하는데 많이 어색합니다. 다시 할당하는 것이 아니라 할당된 메모리 영역의 크기를 변경, 대부분은 확장하는 것입니다. 정확하게 이름을 짓는다면 extendalloc()정도가 좋겠습니다. 굳이 "재할당(realloc)"이라고 이름 지은 것은 대부분 새로운 메모리를 할당받기 때문입니다.

     

    realloc()에 전달되는 메모리 영역의 크기는 이전에 할당됐던 영역보다 클 수도 있고 작을 수도 있습니다. 대부분 메모리가 부족했기 때문에 다시 할당 받는 것이지만, 작은 경우가 있을 수도 있습니다. 그러나, 작은 경우라면 메모리를 새로 할당할 이유가 없습니다. 메모리가 부족한 경우에 인접해 있는 연속된 구간을 확보할 수 있다면, 다시 말해 현 상태에서 늘릴 수 있는 영역이 있다면 새로 할당하지 않아도 됩니다. 그러나, 대부분은 그렇지가 못하므로 기존 메모리를 해제하고 다른 위치에 할당하게 됩니다. [C 언어 표준에서는 어떻게 할당해야 한다는 것에 대해서는 언급하지 않습니다. 이 모든 상황은 구현에 따라 달라질 수 있습니다.]

    메모리를 새로운 위치에 할당하려면 아래 순서에 맞게 작업해야 합니다.

    1. 새로운 위치에 지정한 크기만큼 메모리를 할당합니다.
    2. 이전 영역에 있던 내용을 새로운 영역에 복사합니다.
    3. 이전 영역의 메모리를 해제합니다.

    realloc()는 이와 같이 동작합니다. 새로운 영역을 할당받더라도 현재 내용을 잃어버리는 일은 절대 없습니다. realloc()를 흉내낸 코드가 "Example codes" 항목에 있습니다. 참고하기 바랍니다.

    그러나, 이와 같은 방식에는 엄청난 결함이 있습니다. realloc()는 새로운 위치에 할당될 수 있기 때문에, 이전 영역을 가리키는 모든 포인터 변수를 새로운 주소로 변경해야 합니다. 그렇게 할 수 없다면 해제된 영역을 가리키는 포인터가 언젠가는 문제를 일으킬 것입니다. 동적으로 할당한 메모리가 있고 여러 개의 포인터가 공유하고 있다면, 절대 realloc()를 사용해서는 안됩니다. 악명높은 덜 떨어진 포인터, 댕글링(dangling) 포인터가 탄생합니다.

    realloc()는 어떤 경우를 실패라고 생각할까요? malloc()라면 할당할 메모리가 부족한 경우에 NULL 포인터를 반환합니다. 첫 번째는 확장에 실패한 경우입니다. realloc()의 목적은 메모리를 확장해서 옮기는 것인데, 현재 위치에서뿐만 아니라 새로운 위치로도 옮겨가지 못하면 NULL 포인터를 반환합니다. 이때 이전 영역에 있던 내용은 그대로 남아 있습니다. 두 번째는 새롭게 할당할 크기를 0으로 지정한 경우입니다. 크기가 0이라는 것은 새로운 할당으로 간주하지 않고, 이전에 사용하던 영역의 해제로 봅니다. free() 함수를 호출하는 셈입니다. 사용하던 영역은 해제되어 다음 번 동적 할당에서 사용할 수 있게 되고, NULL 포인터를 반환합니다. NULL 포인터의 반환이 너무 당연한 것이 할당받은 메모리가 없으므로 가리킬 곳도 없습니다. 그러나, 메모리를 해제하기 위해 realloc()를 사용해서는 안됩니다. free()로 해제할 때 가장 분명한 코드가 나오기 때문에 가독성에서 너무 좋지 않은 행동입니다.

    memblock 매개 변수에 NULL 포인터를 전달하는 것은 malloc()를 호출하는 것과 같습니다. 사용중인 메모리가 없기 때문에 해제할 메모리도 없고, 결국 할당만 일어나게 되므로 malloc() 호출과 같습니다.

    realloc()가 성공할 때의 반환값이 두 가지가 있습니다. 첫 번째는 현재 위치에서 확장에 성공한 경우로, memblock 매개 변수에 전달된 주소와 같습니다. 두 번째는 연속된 메모리가 없어서 새로운 위치에 할당된 경우로 memblock 매개 변수와 다른 주소입니다. 주의해야 할 것이 있다면 현재 위치에서 확장될 수 있다고 생각하는 것입니다. 함수 이름이 주는 모호함 때문에 자칫 엄청난 실수를 할 수 있습니다.

    간혹 realloc()가 필요한지 의아할 때가 있습니다. 메모리가 부족한 상황을 만나기 전에 리스트(list) 자료구조를 사용하거나 엄청난 크기로 할당한 다음 나누어 쓰는 방법이 있습니다. 동적으로 할당한 메모리를 여러 개의 포인터 변수가 가리키는 상황이 생길 수 있다면, 지금 얘기한 방법들을 진지하게 고민해야 할 것입니다.


    Remarks

    메모리 동적 할당 함수인 calloc(), malloc(), realloc()를 비교한 표가 malloc()에 있습니다. 참고하기 바랍니다.


    Header files

    <stdlib.h>   <malloc.h>


    Example codes

    1. realloc()로 메모리를 "확장"하거나 "축소"할 때 발생하는 포인터 변화를 보여줍니다.
    2. 먼저 NULL 포인터를 전달해서 메모리를 할당한 다음, 사용중인 크기보다 두 배 크게 "확장"하고, 최초 크기보다 두 배 작게 "축소"해서 결과를 비교합니다.
    3. 출력 결과를 보면 "확장"할 때는 반환된 주소가 사용중인 주소와 다르지만, "축소"할 때는 사용중인 주소와 같습니다. "축소"할 때는 사용중인 메모리를 재활용하고 있음을 알 수 있습니다.
    4. 그러나, C 언어 표준에서는 재활용할 것을 요구하지 않습니다. 컴파일러를 구현하는 회사측에서 어떻게 구현할지 결정할 따름입니다.
    5. free()는 한번만 사용했습니다. realloc()를 세 번 호출했지만, 두 번째 호출부터는 내부적으로 free()를 호출하기 때문에 realloc() 호출 횟수만큼 free()를 호출해서는 안됩니다.

    #include <stdio.h>
    #include <stdlib.h>

    void main()
    {
        int* array = NULL;
        const int size = 5;

        array = realloc( NULL, size*sizeof(int) );

        printf( "[확장]\n" );
        printf( "old - %d\n", array );
        array = realloc( array, size*sizeof(int)*2 );
        printf( "cur - %d\n", array );

        printf( "\n[축소]\n" );
        printf( "old - %d\n", array );
        array = realloc( array, size*sizeof(int)/2 );
        printf( "cur - %d\n", array );

        free( array );
    }

    [출력 결과]
    [확장]
    old - 4397872
    cur - 4397776

    [축소]
    old - 4397776
    cur - 4397776


    1. realloc()의 기본 사용법을 보여줍니다.
    2. NULL 포인터를 전달해서 malloc()처럼 사용하는 방법과 사용중인 메모리를 두 배로 확장했을 때의 결과를 보여줍니다.
    3. malloc()처럼 바이트 단위로 동작하기 때문에 요소 개수와 요소 크기를 곱해서 전달합니다.
    4. 출력 결과를 보면, 사용중인 메모리를 20바이트에서 40바이트로 확장하면 사용중인 영역이 확장되는 것이 아니라 새로운 영역에 내용을 복사합니다. 사용중인 영역의 내용은 손상없이 복사되지만, 확장된 영역은 초기화되지 않고 쓰레기로 채워집니다.
    5. 동적 배열을 하나만 사용하고 크기도 20바이트를 확장했을 뿐인데, 새로운 주소를 반환한다는 것은 사용중인 영역의 연속된 구간을 할당하는 것이 얼마나 어려운지 보여줍니다. 출력 결과에서 []로 감싼 숫자가 할당받은 주소인데 서로 다릅니다. 절대 사용중인 주소를 계속해서 사용할 수 있을 거라고 기대해선 안됩니다.
    6. MultiArray()는 배열을 초기화하는 함수로, 0부터 시작해서 multi의 배수로 채웁니다.

    #include <stdio.h>
    #include <stdlib.h>

    void MultiArray( int* array, int size, int multi );
    void ShowArray( int* array, int size );

    void main()
    {
        int* array = NULL;
        int  size = 5;

        array = realloc( NULL, size*sizeof(int) );

        MultiArray( array, size, 3 );
        ShowArray( array, size );

        size *= 2;
        array = realloc( array, size*sizeof(int) );

        ShowArray( array, size );

        free( array );
    }

    void MultiArray( int* array, int size, int multi )
    {
        int i;
        for( i = 0; i < size; i++ )
            array[i] = i*multi;
    }

    void ShowArray( int* array, int size )
    {
        int i;
        printf( "[%d]", array );

        for( i = 0; i < size; i++ )
            printf( " %d", array[i] );

        printf( "\n" );
    }

    [출력 결과]
    [4397776] 0 3 6 9 12
    [4397680] 0 3 6 9 12 -842150451 -842150451 -842150451 -842150451 -842150451


    1. 사용중인 메모리의 크기를 늘려주는 realloc()를 만들어 봅니다. ExtendArray() 내부에서 calloc()로 새로 만든 메모리를 초기화합니다. 프로그램은 0보다 작거나 같은 정수를 입력하면 종료합니다.
    2. realloc()와 똑같이 만드는 것은 불가능합니다. 간단하게 realloc()의 특징일 수 있는 것만을 일부 구현합니다.
    3. realloc()를 호출하는 상황이 네 가지 있습니다. 이들 네 가지는 "최초 할당"과 "축소", "확장", "변화 없음"으로 부를 수 있습니다.
    4. "최초 할당"은 사용중인 메모리 주소 대신 NULL 포인터가 전달되는 경우로, 사용중인 메모리가 없다는 뜻이므로 별도의 코드없이 calloc()의 호출 결과를 반환합니다.
    5. "축소"와 "변화 없음"은 메모리 크기를 줄이는 것인데, 굳이 사용중인 메모리를 해제할 필요없이 기존에 사용하던 메모리를 재활용합니다. 크기를 줄이는 과정에서 남는 메모리를 해제할 수 있는 방법이 없으므로, 사용중이던 메모리를 해제할 때까지 그대로 둡니다. 일종의 낭비라고 생각할 수도 있겠습니다. ExtendArray() 내부적으로 메모리에 변화가 없으므로 매개 변수로 전달된 oldblock을 그대로 반환합니다.
    6. "확장"일 때 realloc()를 가장 많이 사용합니다. 연속된 메모리가 있다고 보장할 수 없기 때문에, 요청한 메모리를 새롭게 할당합니다. 사용중인 메모리의 내용을 새로운 메모리로 옮기고, 사용중인 메모리를 해제합니다.
    7. calloc()를 사용했으므로 "확장"된 메모리는 모두 0으로 초기화됩니다. 마지막 출력 결과를 보면, 요소가 3개에서 6개로 확장되었고, 확장된 요소에는 0이 들어갑니다. calloc()를 사용해서 할당했다는 증거입니다. 실제의 realloc()는 "확장" 메모리를 초기화하지 않는데, malloc()을 사용하는 것 같습니다.
    8. 출력 결과를 분석하기가 조금 어렵습니다. 첫 번째 결과는 "최초 할당"이고, 두 번째 결과는 "확장"이고 FillArray()를 호출했기 때문에 새로운 내용으로 채워졌습니다. 세 번째와 네 번째 결과는 "축소"이고, "축소"는 사용중이던 메모리를 해제하지 않기 때문에 이전 결과와 똑같이 나옵니다.
    9. FillArray()는 메모리를 확장할 때만 호출합니다. "축소"에서 사용중인 메모리를 유지한다는 것을 보여주기 위해 FillArray()는 "확장"일 때만 호출합니다. 그러나, "확장"에 대한 결과도 보여줘야 하므로 반복문을 벗어나면 무조건 2배로 확장합니다. 확장 메모리가 0으로 초기화된다는 것을 보여주기 위해, 이번에는 FillArray()를 호출하지 않습니다.
    10. 의도적으로 calloc()를 사용했지만, 메모리를 초기화하지 않는 malloc()를 사용해도 괜찮습니다.
    11. FillArray()와 ShowArray()는 배열을 난수로 채우고 화면에 출력하는 함수들입니다. 대단할 것이 없는 함수이므로 설명은 생략합니다.

    #include <stdio.h>
    #include <stdlib.h>
    #include <string.h>

    void* ExtendArray( void* p, int cur, int want, int datasize );
    void FillArray( int* array, int size );
    void ShowArray( int* array, int size );

    void main()
    {
        int* array = NULL;
        int  want, use = 0;

        while( 1 )
        {
            printf( "개수 : " );
            scanf( "%d", &want );

            if( want <= 0 )
                break;

            array = ExtendArray( array, use, want, sizeof(int) );

            if( want > use )
                FillArray( array, want );

            use = want;
            ShowArray( array, use );
        }

        printf( "[calloc() 확인]\n" );

        want = use * 2;
        array = ExtendArray( array, use, want, sizeof(int) );
        ShowArray( array, want );
    }

    void* ExtendArray( void* oldblock, int count, int want, int datasize )
    {
        void* block;

        if( oldblock == NULL )                 // 최초 할당
            return calloc( want, datasize );

        if( count >= want )                    // 축소, 변화 없음
            block = oldblock;
        else                                   // 확장
        {
            block = calloc( want, datasize );
            memcpy( block, oldblock, count*datasize );

            free( oldblock );
        }

        return block;
    }

    void FillArray( int* array, int size )
    {
        int i;
        for( i = 0; i < size; i++ )
            array[i] = rand()%100;
    }

    void ShowArray( int* array, int size )
    {
        int i;
        for( i = 0; i < size; i++ )
            printf( "%d ", array[i] );

        printf( "\n" );
    }


    [출력 결과]
    개수 : 4
    41 67 34 0
    개수 : 9
    69 24 78 58 62 64 5 45 81
    개수 : 7
    69 24 78 58 62 64 5
    개수 : 3
    69 24 78
    개수 : 0
    [calloc() 확인]
    69 24 78 0 0 0

    반응형

    보통 함수 선언 앞에도 static을 붙일수 있습니다.


    원래 static은 전역 변수를 선언할 때 많이 사용되는데

    함수 앞에 static을 선언하면...

    이 함수가 선언된 파일 안에서만 함수를 호출할 수 있다는 의미가 됩니다.



    따라서 파일 3개에서 다음과 같은 사용이 가능해 지네요.


    a.c  파일


    static void func1(void)

    {

        ......

    }


    b.c 파일

    void func1(void)

    {

        ......

    }



    main.c 파일


    extern void func1(void)


    void main(void)

    {

        func1();


        ......

    }



    원래 static으로 선언되지 않았으면 전체 프로젝트에서 같은 이름의 함수 func1()이 2개나 선언되었기 때문에 컴파일 에러가 발생합니다.


    그러나 위처럼 a.c 파일의 func1()은 static으로 선언되면 컴파일 에러가 발생하지 않습니다.


    단 a.c 파일의 func1()은 a.c 파일에서만 효력을 가지게 되며, 당연히 a.c 파일에서 호출하는 func1()은 a.c 파일에 선언된 함수를 Call 하는 것이고

    main.c 처럼 다른 파일에서 호출하는 func1()은 b.c 파일에서 선언된 func1()을 사용하게 됩니다.




    그런데 이거 여러사람이 작업할 때, 헷갈리면 정말 골때리는 경우도 나오겠네요.

    모 디버깅을 하면 바로 알겠지만...

    반응형
    CBuilder Project 에는 c 와 cpp 모두 참여 시킬 수 있습니다.
    그러나 컴파일러는 서로 다르게 컴파일 합니다.

    c 는 말그대로 c 컴파일을 수행하고요 cpp 는 cpp 컴파일을 수행합니다.
    c 와 cpp 는 구분상 별 차이는 없으나
    cpp 는 class 구문이 추가 되었다는것이죠.
    기타 다른 차이점도 다소 있겠지만요.

    c source 에서는 vcl.h 를 사용못한다는 것도 결론적인 차이겠군요.

    사실 더 큰차이는
    서로 함수의 선언 부분입니다.
    a.cpp 와 b.c 가 있다고 가정하고 두개 모두 같은 프로젝트에 있다고 가정하죠.

    a.cpp 에
    void acpp() 함수가 있다고 가정하고

    b.c 에
    void bc() 라는 함수가 있다고 가정하면

    a.cpp 에서는 bc() 함수를 호출 못합니다.
    또한 b.c  에서도 acpp() 함수를 호출 못합니다.

    단..
    함수를 이렇게 선언하면 서로 호출 할 수 있습니다.
    extern "C"{
       void acpp();
       void bc();
    };

    컴파일러는 함수를 컴파일 할때 함수명 그대로 가지지 않습니다.
    변형을 하게 되는데요.. c 에서와 cpp 에서는 서로 다릅니다.
    c 에서는 cpp 형태를 못만들기 때문에 cpp 에서 c 형식으로 만드는 것 이죠.

    cpp 에서도 c 구문을 다 쓰실수 있으니까 가능하면 cpp 로 통일해서 (저같은 경우 이런상황이라면
    모든 c를 cpp 라 rename 하는 경우가 많습니다) 사용하시는게 좋을것 같습니다.

    즉 CBuilder 는 확장자를 이용해 컴파일러를 선택 합니다. pas 는 pascal , c 는 c , cpp 는 cpp죠
    같은 컴파일러라도 내부적으로 컴파일은 다른것 입니다.
    반응형

    POSIX thread

     

    메모리 공유에 필요한 간단하고 신속한 도구Daniel Robbins

    CEO (Gentoo Technologies, Inc.)

    2000년 7월


    POSIX (Portable Operating System Interface) 쓰레드는 사용자의 코드 반응성 및 성능 향상에 필요한 방법이다. Daniel Robbins는 사용자의 코드에 쓰레드를 적용하는 방법을 제시한다. 감춰진 많은 세부사항을 다루기 때문에 이 글의 시리즈를 모두 읽은 후에는 스스로 멀티 쓰레드 프로그램(multithreaded programs)을 만들 수 있을 것이다.


    재미있는 쓰레드

    쓰레드의 올바른 사용법을 익히는 것은 훌륭한 프로그래머의 자격요건 중의 하나이다. 쓰레드는 프로세스와 비슷하다. 쓰레드는 프로세스와 같이 커널에 의하여 시간 분할(time-sliced)된다. 단일 프로세서 시스템에서 커널이 프로세스에 사용하는 것과 마찬가지로, 쓰레드의 동시 실행을 시뮬레이션 하는데 시간 분할을 사용한다. 그리고 멀티 프로세서 시스템(multithreaded programs)에서는 두 개 이상의 프로세스가 실행되는 것 처럼, 쓰레드는 실제로 동시에 실행될 수 있다.

    대부분의 공동작업에서 멀티 개별 프로세스보다 멀티 쓰레딩을 선호하는 이유는 무엇인가? 쓰레드는 같은 메모리 공간을 공유한다. 개별 쓰레드는 메모리에서 같은 변수에 접근할 수 있다. 그래서 프로그램의 모든 쓰레드는 선언 글로벌 정수 읽기 또는 쓰기가 가능하다. fork()로 중대한 코드를 구성한 경험이 있으면, 이 도구의 중요성을 인정할 것이다. 그 이유는fork()로 멀티 프로세스를 생성할 수 있지만, 그것은 다음의 통신문제를 발생시키기 때문이다. 각각 별개의 메모리 공간을 차지하는 멀티 프로세스가 어떻게 통신할 것인가. 이것은 단순한 문제가 아니다. 많은 종류의 로컬 IPC(프로세스 간 통신)가 있지만, 이것들은 모두 두 가지의 중요한 단점이 있다.


    로컬 IPC는 성능을 떨어뜨리는 커널 오버헤드(overhead)를 가중시킨다.

    거의 모든 상황에서, IPC는 코드의 자연스러운 확장이 아니다. 그것은 종종 프로그램을 매우 복잡하게 만든다.



    두 가지 단점(Double bummer): 오버헤드와 복잡성은 좋은 것이 아니다. IPC 지원을 위해 프로그램을 대폭 수정했던 경험이 있다면, 쓰레드가 제공하는 간단한 메모리 공유 접근의 가치를 현실적으로 인정할 것이다. POSIX 쓰레드가 동일 공간에 있으므로 비경제적이고 복잡한 장거리 호출이 필요 없다. 약간의 동기화로 전체 쓰레드는 기존 프로그램 데이터 구조를 읽고 수정할 수 있다. 파일 기술자(file descriptor)를 통해 데이터를 펌프하거나 타이트하게 공유된 메모리 공간으로 데이터를 스퀴즈하지 않아도 된다. 이런 이유 하나만으로도 멀티 프로세스/단일 쓰레드 모델보다 단일 프로세스/멀티 쓰레드 모델을 고려해야 한다.신속한 쓰레드

    쓰레드는 또한 매우 신속하다. 표준 fork()와 비교할 때, 쓰레드는 훨씬 적은 오버헤드를 전달한다. 커널은 프로세스 메모리 공간 및 파일 기술자 등의 별개 복사본을 새로 생성할 필요가 없다. 쓰레드 생성이 프로세스 보다 10~100배 정도 빠르게 되므로 CPU 시간이 많이 단축된다. 이러한 이유로, 많은 수의 쓰레드를 사용하더라도, 이에 따른 CPU와 메모리 오버헤드에 대하여 걱정하지 않아도 된다. fork()를 사용하는 방식처럼 CPU를 크게 혹사시키지 않아도 된다. 즉, 사용자의 프로그램에서 쓰레드가 필요할 때에는 언제든지 쓰레드를 생성시켜도 된다는 말이다.

    프로세스와 같이, 쓰레드는 멀티 CPU를 사용한다. 사용자의 소프트웨어가 멀티 프로세서 머신에서 사용되도록 설계된 것이라면 이 것은 매우 유익한 특징이다. (소프트웨어가 오픈 소스라면, 이러한 특징을 가진 소프트웨어가 매우 많을 것이다). 쓰레디드 프로그램의 종류, 특히 CPU 집중적 프로그램의 성능은 시스템의 프로세서의 수와 거의 비례할 것이다. 만약 여러분이CPU 집중적인 프로그램을 작성하려 한다면, 분명히 코드의 멀티 쓰레드 사용 방법을 검토할 것이다. 쓰레디드 코드 작성에 익숙하게 되면, IPC의 까다로움으로 인한 부작용(red tape) 및 기타 사소한 것(mumbo-jumbo)에 신경 쓸 필요 없이, 새롭고 창조적인 방식으로 코딩 문제에 접근할 수 있다. 이 모든 특징들이 합쳐져서, 멀티 쓰레디드(multithreaded) 프로그래밍은 재미있고, 빠르며, 유연하게 될 것이다.클론은 어떠한가?

    Linux 프로그래밍 경험이 있으면, __clone() 시스템 콜에 대해 알 것이다. __clone()은 fork() 와 비슷하지만, 쓰레드가 할 수 있는 많은 것을 허용한다. 예를 들어, __clone()을 사용하면 부모(parent) 프로세스의 실행 문맥(메모리 공간, 파일 기술자 등) 부분을 새로운 자식 프로세스(child process)와 선택적으로 공유할 수 있다. 이것은 장단점을 가지고 있다. __clone() 매뉴얼 페이지(manpage)에는 다음과 같이 내용이 있다.

    "__clone호출은 Linux 고유한 것이며 이식성을 고려한 프로그램에 사용해서는 안 된다. 쓰레디드 애플리케이션(동일 메모리 공간에서 멀티 쓰레드를 컨트롤함) 프로그래밍에서는, Linux 쓰레드 라이브러리 같은, POSIX 1003.1c thread API를 구현하는 라이브러리를 사용하는 것이 좋다. pthread_create(3thr)를 검토하라. "



    __clone()은 쓰레드가 갖는 여러 특징을 제공하지만, 이식성은 없다. 이 말이 여러분의 코드에 __clone()을 사용하면 안된다는 의미는 아니다. 그러나 여러분의 소프트웨어에 __clone() 를 사용할 것이라면 신중히 고려해야 할 사항이다. 다행스럽게도, __clone() 매뉴얼 페이지에 나타난 것처럼 더 나은 대안이 존재한다. 그것이POSIX 쓰레드이다. Solaris, FreeBSD 및 Linux 등에서 작동하는 이식성이 높은 멀티 쓰레디드 코드를 작성을 원한다면 POSIX 쓰레드를 사용하는 것이 좋다. 쓰레드 시작하기

    다음은 POSIX 쓰레드 사용의 간략한 예제 프로그램이다.

    thread1.c

    #include <pthread.h>

    #include <stdlib.h>

    #include <unistd.h>


    void *thread_function(void *arg) {

      int i;

      for ( i=0; i<20; i++ ) {

        printf("Thread says hi!\n");

        sleep(1);

      }

      return NULL;

    }


    int main(void) {


      pthread_t mythread;

     

      if ( pthread_create( &mythread, NULL, thread_function, NULL) ) {

        printf("error creating thread.");

        abort();

      }


      if ( pthread_join ( mythread, NULL ) ) {

        printf("error joining thread.");

        abort();

      }


      exit(0);


    }



    이 프로그램을 컴파일 하려면, thread1.c로 단순하게 저장하고 다음을 입력한다.

    $ gcc thread1.c -o thread1 -lpthread


    다음을 입력하여 실행한다.

    $ ./thread1


    thread1.c 이해하기

    thread1.c은 아주 간단한 쓰레디드 프로그램이다. 유용성은 없어도 쓰레드 운용방법을 이해하는데 좋을 것이다. 프로그램의 기능에 대해 단계적으로 살펴보자. main()에서 처음으로 mythread라는 변수를 선언하는데, 이 변수는 pthread_t 형(type)이다. pthread.h 파일에 정의된 pthread_t 형은 종종 "thread id"라고 한다(보통 "tid"로 생략). pthread_t 를 쓰레드의 핸들로 생각하면 된다.

    mythread 가 선언된 후(mythread는 단지 "tid", 또는 생성하려는 쓰레드의 핸들임을 기억하라), 실제로 쓰레드 생성을 위해 pthread_create함수를 호출한다. pthread_create() 함수가 "if "문 내부에 있다고 의아해 하지 마라. pthread_create() 함수는 성공할 경우 0을, 실패할 경우 0이 아닌 값을 리턴하기 때문에, 함수 호출을 if()에 두는 것은 실패한 pthread_create() 호출을 탐지하는 매우 섬세한 방법이다. pthread_create의 인수를 살펴보자. 첫 번째는 mythread 포인터인 &mythread 이다. 현재 NULL로 설정된 두 번째 인수는 쓰레드의 속성 정의에 사용될 수 있다. 디폴트 쓰레드 속성은 잘 작동될 것이므로, 단순히 NULL로 설정하면 된다.

    세 번째 인수는 새로운 쓰레드가 시작할 때 실행할 함수명이다. 이 경우에 함수명은 thread_function()이다. 이 thread_function()이 리턴값을 반환하는 시점에서, 새로운 쓰레드는 종료될 것이다. 이 예제에서는 쓰레드 함수가 특별히 수행하는 일은 없다. 단지 "Thread says hi!"를 20회 출력한 후 빠져나간다. thread_function()은 void * 형 데이터를 인수를 받아들이고 void * 형 데이터를 리턴한다는 것에 주목하라. void *으로 새로운 쓰레드에 임의의 데이터 조각을 건네주고, 새로운 쓰레드가 종료할 때 임의의 데이터 조각을 돌려줄 수 있다는 것을 보여준다. 이제, 쓰레드에 임의의 인수를 어떻게 넘겨줄 것인가? 간단하다. pthread_create() 함수의 네 번째 인수로 넘기면 된다. 이 예제에서는 NULL에 설정하는데, 하찮은 thread_function() 함수에 어떤 데이터도 건네줄 필요가 없기 때문이다.

    추측대로 성공적으로 pthread_create() 함수가 리턴한 후, 프로그램은 두 개의 쓰레드로 구성될 것이다. 잠깐, 쓰레드가 두개라고? 방금 하나를 만들지 않았나? 맞다. 그러나 메인 프로그램도 또한 쓰레드로 간주된다. 이렇게 생각하자. 사용자가 하나의 프로그램을 생성하고 POSIX 쓰레드를 전혀 사용하지 않았다면, 그 프로그램은 단일 쓰레디드인 것이다(이 단일 쓰레드를 "main"쓰레드라 한다). 새로운 쓰레드 생성으로 프로그램에 지금 두 개의 쓰레드를 가지고 있다.

    여기서 적어도 두 가지 의구심이 생길 것이다. 첫번째는 새로운 쓰레드가 생성된 다음 메인 쓰레드의 기능? 메인 쓰레드는 순차적으로 프로그램의 다음 행을 연속 실행한다("if ( pthread_join(…))" 행). 다음 두 번째의 의구심은 새로운 쓰레드가 종료될 때 어떻게 되는가 이다. main 쓰레드는 클린업 과정으로서 다른 쓰레드에 병합되거나 "joined"되기 위하여 멈추어서 기다릴 것이다.

    좋다. 이제 pthread_join()다. pthread_create() 가 단일 쓰레드를 두 개로 분리시키듯이, pthread_join()는 두 개의 쓰레드를 단일 쓰레드로 병합한다. 첫 번째 인수는 tid인 mythread이다. 두 번째 인수는 void포인터의 포인터이다. void포인터가 NULL이 아니라면, pthread_join는 쓰레드의 void * 리턴값을 우리가 지정하는 위치에 둘 것이다. 우리는thread_function() 함수의 리턴값에 관심이 없기 때문에, 리턴값을 NULL에 둔다.

    thread_function() 완료에 20초 정도 소용된다는 것을 깨달을 것이다. thread_function() 완료되기 오래 전, 메인 쓰레드는 이미 pthread_join()를 호출하였다. 이때 메인 쓰레드는 중단되고(슬리프(sleep)로 이동한다) thread_function() 완료를 기다릴 것이다. thread_function()이 완료되면, pthread_join()이 리턴할 것이다. 이제 프로그램은 다시 하나의 main 쓰레드를 가진다. 프로그램이 종료할 때는, 이미 모든 새로운 쓰레드가 pthread_join()된 상태이다. 이것이 프로그램에서 생성된 새로운 쓰레드들을 다루는 정확한 방법이다. 새로운 쓰레드가 결합되지 않는다면 시스템의 최대 쓰레드 한도에 불리하게 카운트되는 것이다. 이는 올바른 클린업이 되지 않는다면 결과적으로 새로운 pthread_create() 호출은 실패함을 의미한다.

    부모가 없으면, 자식도 없다

    fork() 시스템 콜을 사용해 본 적이 있다면, 아마도 부모와 자식 프로세스 개념에 익숙할 것이다. fork()으로 프로세스가 다른 새로운 프로세스를 생성할 때, 새로운 프로세스는 자식으로 원래의 프로세스는 부모로 간주된다. 이것은 특히 자식 프로세스 종료를 기다릴 때, 유용한 계층적 관계를 생성한다. 예를 들어, waitpid()는 현재의 프로세스가 어떤 자식 프로세스의 종료를 기다리도록 한다. waitpid()는 부모 프로세스에 간단한 클린업 루틴(cleanup routine) 구현에 사용된다.

    POSIX 쓰레드와 함께하면 좀더 재미있다. 작가가 의도적으로 "parent thread"와 "child thread"라는 용어를 사용하지 않은 것을 알게 될 것이다. 이유는, POSIX 쓰레드는 이러한 계층적 관계가 존재하지 않기 때문이다. 메인 쓰레드가 새로운 쓰레드를 생성하고, 그 새로운 쓰레드가 새로운 추가 쓰레드를 생성해도, 표준 POSIX 쓰레드는 모든 쓰레드를 단일 풀(pool) 안의 동등한 것으로 간주한다. 따라서 자식 쓰레드의 종료를 대기한다는 개념은 의미가 없다. 표준 POSIX 쓰레드(POSIX thread standard)은 어떤 "family" 정보를 기록하지 않는다. 이러한 계보의 결핍은 중요한 하나의 함축성을 가진다. 하나의 쓰레드의 종료를 기다려야 하는 경우라면, 적합한 tid를 pthread_join()에 넘김으로써 대기해야 하는 쓰레드를 지정해야 되는 것이다. 쓰레드 라이브러리는 그것을 알아서 해결해주지 않는다.

    다수의 사용자에게 이것은 좋은 소식은 아니다. 그 이유는 두개 이상의 쓰레드 구성의 프로그램을 더욱 복잡하게 말들 수 있기 때문이다. 표준 POSIX 쓰레드는 섬세한 멀티 쓰레드를 취급하는데 필요한 모든 도구를 제공한다. 실제로, 부모/자식 관계가 없다는 사실이 프로그램에서 쓰레드를 사용하는데 창조적인 방법을 제시한다. 예를 들면, 쓰레드1이라는 쓰레드를 가지고 쓰레드2라는 쓰레드를 생성하면, 쓰레드1 자체가 반드시 쓰레드2에 대하여 pthread_join()을 호출할 필요는 없다. 프로그램에서 어떤 쓰레드도 그렇게 할 수 있다. 이것은 무거운 멀티 쓰레디드 코드를 작성할 때, 어떤 가능성을 제시한다. 예를 들어, 모든 중단된 쓰레드를 담고 있는 범용의 "dead list"를 생성해서, 하나의 항목이 리스트에 추가되기를 기다리는 특별한 클린업 쓰레드를 포함할 수 있다. 클린업 쓰레드는 그 자신과 합병할 pthread_join()를 호출한다. 이제 전체적인 클린업이 하나의 쓰레드에서 깔끔하고 효율적으로 처리될 것이다. 싱크로나이즈드 스위밍

    예상을 빗나간 thread2.c의 코드 실행을 검토한다.

    thread2.c

    #include <pthread.h>

    #include <stdlib.h>

    #include <unistd.h>

    #include <stdio.h>


    int myglobal;


    void *thread_function(void *arg) {

      int i,j;

      for ( i=0; i<20; i++ ) {

        j=myglobal;

        j=j+1;

        printf(".");

        fflush(stdout);

       sleep(1);

        myglobal=j;

      }

      return NULL;

    }


    int main(void) {


      pthread_t mythread;

      int i;


      if ( pthread_create( &mythread, NULL, thread_function, NULL) ) {

        printf("error creating thread.");

        abort();

      }


      for ( i=0; i<20; i++) {

        myglobal=myglobal+1;

        printf("o");

        fflush(stdout);

        sleep(1);

      }


      if ( pthread_join ( mythread, NULL ) ) {

        printf("error joining thread.");

        abort();

      }


      printf("\nmyglobal equals


      exit(0);


    }



    Understanding thread2.c

    이 프로그램은 위의 첫번째 프로그램과 마찬가지로 새로운 쓰레드를 생성한다. 메인 쓰레드와 새로운 쓰레드 둘 다 myglobal이라는 글로벌 변수를 20번 증분 한다. 그러나 프로그램은 어떤 기대하지 않은 결과를 산출한다. 다음을 입력하여 컴파일해 보자.

    $ gcc thread2.c -o thread2 -lpthread


    그리고 실행한다.

    $ ./thread2


    다음은 사용자 시스템의 출력이다.

    $ ./thread2

    ..o.o.o.o.oo.o.o.o.o.o.o.o.o.o..o.o.o.o.o

    myglobal equals 21


    전혀 기대하지 않은 것이다! myglobal은 0에서 시작하고, 메인 쓰레드와 새로운 쓰레드 둘 다 각각 myglobal을 20까지 증분 하기 때문에, 프로그램의 끝에서 40인 myglobal을 보아야 한다. Myglobal이 21이기 때문에, 여기에서 수상한 어떤 것이 진행되고 있다는 것을 안다. 하지만 그것은 무엇일까?

    어려운가? 좋다, 왜 이렇게 되었는지 보자. thread_function()을 살펴보자. "j"라는 지역변수(local variable)에 myglobal을 어떻게 복사했는지 주목하자. 어떻게 j를 증분 하고 나서 1초 동안 슬리프하고, 그리고 나서 새로운 j값이 myglobal에 복사 되었는가? 이것이 열쇠다. 새로운 쓰레드가 myglobal의 값을 j에 복사하고 그 직후에 메인 쓰레드가 myglobal을 증분한다면 어떤 일이 일어나는지 생각해 보라. thread_function()이 j의 값을 myglobal에 되돌려 적을 때, 이 함수는 메인 쓰레드가 생성한 것을 수정하여 덮어 쓸 것이다.

    쓰레디드 프로그램을 작성할 때, 방금 보았던 것과 같은 부작용은 시간 낭비이므로 피하기를 원할 것이다. (여러분이 POSIX 쓰레드에 관한 글을 쓰고 있다면 물론 예외지만). 이제, 이 혼란을 제거하기 위하여 무엇을 해야 할까?

    myglobal을 j에 복사하고, myglobal에 되돌려 적기 전 1초 동안 myglobal을 그곳에 잡아두어서 문제가 발생하는 것이기 때문에, 임시 국소변수의 사용과 myglobal의 직접적인 증분을 피하려고 시도할 수 있다. 이 해법은 아마도 이 개별적인 예에서는 작용할 것이지만, 그것은 정확하지 않다. 그리고 증분 대신 myglobal에 상대적으로 복잡한 수학적 연산을 수행한다면 분명히 실패할 것이다.

    문제 이해를 위해 쓰레드는 동시 실행되는 것을 기억할 필요가 있다. 단일 프로세서 머신도(커널은 실제 멀티작업의 시뮬레이션을 위해 타임 슬라이싱한다) 우리는 프로그래머의 입장에서 동시에 실행하는 두개의 쓰레드를 상상할 수 있다. thread2.c 는 thread_function() 안의 코드가 myglobal은 증분 전 1초 동안 수정되지 않을 것이라는 사실에 의지하기 때문에 문제가 있는 것이다. 하나의 쓰레드가 myglobal을 변경시키는 동안, 다른 쓰레드에게 "hold off"라고 말할 수 있는 어떤 방법이 필요하다. 다음에는 구체적인 방법을 제시하겠다.

    참고자료


    Sean Walton, KB7rfa 의 Linux threads 참조

    Arizona대학, Mark Hays의 POSIX threads tutorial

    An Introduction to Pthreads-Tcl : Tcl 변경에 대한 상세 정보

    Getting Started with POSIX Threads : Amherst, Massachusetts 대학, 컴퓨터공학과의 Tom Wagner와 Don Towsley 가 공동 집필한 튜토리얼

    쓰레드 맨 페이지 ("man -k pthread") 참조

    FSU PThreads : SunOS 4.1.x, Solaris 2.x, SCO UNIX, FreeBSD, Linux 및 DOS용 POSIX 쓰레드를 구현하는 C 라이브러리.

    POSIX and DCE threads for Linux

    The LinuxThreads Library

    Proolix : i8086용 간단한 POSIX호환 운영 시스템.

    Programming with POSIX Threads (David R. Butenhof)

    W. Richard Stevens의 UNIX Network Programming: Network APIs: Sockets and XTI, Volume 1

    필자소개

    Daniel Robbins(drobbins@gentoo.org)는 Gentoo Technologies, Inc.의 회장/CEO이고, Gentoo Project의 핵심 설계자이며, Caldera OpenLinux Unleashed, SuSE Linux Unleashed, Samba Unleashed의 저자이다.



    출처 : http://c.lug.or.kr/study/etc/posix_thread.html

    반응형
     

    1. 함수 포인터란?

    - 프로그램에서 함수 이름은 메모리에 로드된 그 함수의 실행코드 영역에서의 시작주소를 의미한다.

    - 함수에 대한 포인터는 바로 그 함수의 시작 주소 값을 갖는 포인터이다.

     

    함수 포인터 역시 포인터 변수이다. 일반 포인터 변수와 다른 점은 일반 포인터 변수가 변수의 주소 값을 저장하는 반면에 함수 포인터는 함수의 주소 값을 저정한다. 함수는 code부분이다. 즉 프로그래머가 짠 코드가 컴파일 되어서 기계 코드로 변환된 것이 바로 code이다. 프로그램이 실행되기 위해서는 이 code가 메모리에 올라가 있어야 한다. 여기서 어떤 함수에 대한 호출은 이 code 중에서 그 함수 부분으로 jump(이동) 하는 것이다. 바로 이 함수 부분이라는 것이 그 함수의 주소 값이 되는 것이고 이 함수의 주소 값을 저장하는 포인터가 함수 포인터인 것이다. C 언어는 함수 자체를 변수로 만들 수 없다. 대신 함수를 포인터하는 것은 가능하기 때문에 이것을 통해 함수를 포인터처럼 사용할 수 있다. 이 포인터가 가리키고 있는 곳의 함수를 실행시킬 수 도 있다.

     

    예) main 함수와 printf 함수의 시작 주소 값을 출력한다.

           

    #include <stdio.h>

     

    main()

    {

            printf("address of main : %u \n", &main);

            printf("address of printf : %u \n", &printf);

    }

     

     

    2. 함수 포인터의 용도

    - 함수에 접근하기 위해 사용된다.

    - 함수에 함수 자체를 실인수로 전달하기 위해 사용된다.

    - 함수의 처리 결과가 함수일 때 그 함수에 대한 포인터를 돌려주기 위해 사용된다.

     

    ※ 함수 포인터에 대한 연산은 허용되지 않는다.

     

     

    3. 함수 포인터의 선언

    - 다른 포인터 변수와 마찬가지로 함수 포인터도 먼저 선언하고 사용해야 한다.

    - 함수 포인터의 선언은 일반적으로 다음의 형식을 사용한다.

     

    자료형 (*함수포인터명)(인자목록);

     

    이 형식은 명시된 자료형을 돌려 주고 인자목록에 포함된 인자를 받는 함수에 대한 포인터를 선언한다.

     

    - 함수 포인터 선언의 구체적인 예:

     

            ⓐ int (*f1)(int a);

            ⓑ char (*f2)(char *p[]);

            ⓒ void (*f3)();

     

      ⓐ 하나의 int형 인자를 받아들이고 int형 자료를 돌려주는 함수에 대한 포인터 f1을 선언한다.

      ⓑ char형에 대한 포인터 배열을 인자로 받아 char형의 값을 돌려주는 함수에 대한 포인터 f2를 선언한다.

      ⓒ 아무런 인자도 받지 않고 결과 값도 돌려주지 않는(void) 함수에 대한 포인터 f3를 선언한다.

     

    - 함수 포인터 선언과 포인터를 돌려주는 함수 선언과의 차이:

            ⓐ int (*f1)(int a);

            ⓑ int *f2(int a);

     

      ⓐ 함수 포인터: 한 개의 int형 인자를 받아 int형 값을 결과로 돌려주는 함수에 대한 포인터 f1을 선언한다.

      ⓑ 포인터를 돌려주는 함수의 선언: 한 개의 int형 인자를 받아 int형 포인터 값을 결과로 돌려주는 함수를 선언한다.

     

    ※ 함수에 대한 포인터 선언은 반드시 포인터 이름과 간접연산자(*) 주위에 ( )를 사용해야 한다.

     

     

    4. 함수 포인터의 초기화

    - 함수 포인터를 선언하고 나면 이 포인터가 어떤 함수를 지시하도록 초기화해야 한다.

    - 함수 포인터를 초기화할 때 인자목록과 return 자료형이 일치해야 한다.

    - 함수 이름은 이름 자체가 주소를 의미한다. 따라서 함수 포인터에 함수의 주소값을 초기화하려면 다음과 같이 한다.

     

    int add(int a, int b); => 함수의 prototype

    int (*f1)(int x, int y); => 함수 포인터 선언

    int add(int a, int b) { return a + b; }  => 실제 함수 정의 부분
     
    f1 = add; => 적합

    f1 = &add; => 적합

    f1 = add(); => 오류(f1은 포인터, add()의 결과는 int)

    f1 = &add(); => 오류(&부적당)

     

     

    5. 함수 포인터의 활용

    - generic한 함수(혹은 알고리즘)의 작성을 가능하게 한다.

    - 잘 사용하면 유지/보수를 수월하게 한다.

    - 함수 이름 자체는 배열의 이름처럼 한번 정해지면 바꿀 수 없는 포인터 상수이다. 그러나 함수 포인터는 변경이 가능하며 필요할 때마다 다른 함수를 지시하도록 설정할 수 있다.

     

    예) 입력에 따라 함수포인터 fun에 지정되는 함수가 결정된다.

     

    #include <stdio.h>

     

    int add(int a, int b); /* 함수의 prototype */

    int sub(int a, int b);

    int mul(int a, int b);

    int div(int a, int b);

     

    main()

    {

            int (*fun)(int x, int y); /* 함수 포인터 선언 */

            int a, b;

            char c;

     

            printf("Input (num op num) : ");

            scanf("%d %c %d", &a, &c, &b);

     

            switch (c)

            {

                    case '+' :

                            fun = add;

                            break;

                    case '-' :

                            fun = sub;

                            break;

                    case '*' :

                            fun = mul;

                            break;

                    case '/' :

                            fun = div;

                            break;

            }

            printf("%d %c %d = %d\n", a, c, b, fun(a,b));

    }

     

    int add(int a, int b)

    {

            return a+b;

    }

     

    int sub(int a, int b)

    {

            return a-b;

    }

     

    int mul(int a, int b)

    {

            return a*b;

    }

     

    int div(int a, int b)

    {

            return a/b;

    }


    - 함수 포인터 배열: 여러 개의 함수 포인터를 배열에 저장하여 사용할 수 있다.

     

    int (*fun[3])(int, int);

     

    int형 자료 두 개를 입력 받아 int형 결과를 돌려주는 함수 포인터 3개를 저장할 수 있는 배열이다.

     

    예) 두 정수 a, b를 읽어서 합, 차, 곱을 구하는 예제로 함수 포인터의 배열을 사용한다.

     

    #include <stdio.h>


    int add(int a, int b); /* 함수의 prototype */

    int sub(int a, int b);

    int mul(int a, int b);

     

    main()

    {

            char op[] = {'+', '-', '*'};

            int (*fun[])(int x, int y) = {add, sub, mul};

            int a, b;

     

            printf("Input number(2 EA) : ");

            scanf("%d %d", &a, &b);

     

            for (i = 0; i < 3; i++)

            printf("%d %c %d = %d\n", a, op[i], b, fun[i](a,b));

      }

     

    int add(int a, int b)

    {

            return a + b;

    }

     

    int sub(int a, int b)

    {

            return a - b;

    }

     

    int mul(int a, int b)

    {

            return a * b;

    }
     
    - 함수 포인터를 인자로 전달하기: 함수명을 인자로 전달하거나 함수 포인터 자체를 함수의 인자로 보내고 받을 수 있다. 함수명을 실인수로 사용할 경우 호출당한 함수의 가인수는 함수 포인터가 된다.

     

    예) 함수 포인터의 잔달


    #include <stdio.h>


    int print_add(int a, int b)

    {

            printf("%d + %d = %d\n", (a, b, a+b);

    }

     

    int add(void (*fp)(int, int), int x, int y)

    {

            fp(x, y);

    }

     

    main()

    {

            add(print_add, 10, 5);

    }
     
    - 함수의 주소 값 전달

      add(think);     => think(); 함수의 시작 번지 값이 add() 함수의 인자이다.

      add(think());  => think(); 함수의 리턴 값이 add() 함수의 인자이다.

     

    - 함수 포인터를 이용해 특정 번지로 점프하기

     

    예1)

     

    #include <stdio.h>

    void main(void)

    {

            unsigned int goaddr = 0x8120;  /* 8120H 번지임을 나타낸다. */

            void (*gofunc)(void);              /* 함수 포인터 선언 */

     

            gofunc = (void(*)()) goaddr;    /* 초기화 */

            (*gofunc)();                          /* 함수포인터 실행 */

      }

     

    위 예에서는 void (*gofunc)(void);로 선언된 함수 포인터가 실제적으로 가리켜야 할 목적지 함수가 따로 없는 것처럼 보인다. 그러나 잘 보면 목적 함수는 다음과 같음을 알 수 있다.

     

    void (*goaddr)();     : 목적함수

     

    그리고 위 목적함수는 하나의 형(type)으로써 뒤의 goaddr을 cast한다. 이제 (*gofunc)();로 실행되면 컴퓨터의 PC(Program Counter) 또는 IP(Instruction Pointer)는 (*gofunc)(); 함수로부터 void (*goaddr)(); 함수로 넘어간다. 그리고 void (*goaddr)(); 함수의 시작번지는 0x8120 번지가 되는 것이다. 따라서 컴퓨터의 PC는 0x8120 번지로 점프하게 되는 결과를 낳는다.

     

    예2)


    #include <stdio.h>


    void main(void)

    {

            void (*gofunc)(void);             /* 함수 포인터 선언 */

     

            gofunc = (void (*)()) 0x8120;   /* 시작주소 초기화 */

            (*gofunc)();                          /* 함수포인터 실행 */

    }


    위 프로그램은 번거롭게 goaddr이라는 변수를 생략하고 직접 (*gofunc)();의 시작주소를 지정하였다. 이로써 확실히 알 수 있는 것은 포인터 함수의 시작주소의 캐스팅 형이 (void (*)())이 된다는 것이다.

     

    예3) 단 한줄로 나타내보자.

     

    #include <stdio.h>


    void main(void)

    {

            (*((void (*)()) 0x8120))();

    }


    이 한줄은 바로 0x8120번지로 점프하라는 명령어와 같다. 그러나 TurboC++ 3.0 에서는 위 명령이 유효하나 IC96에서는 무효하다(다음과 같은 에러 메시지가 뜬다).

     

    iC-96 FATAL ERROR --

    internal error: invalid directionary access, case 3

    COMPILATION TERMINATED


    그러나 방법은 있다. 아래와 같이 하면 IC96에서 에러 없이 멋지게 만들어낼 수 있다.

     

    #include <80c196.h>         /* 표준 인클루드 파일 */

     

    void main()

    {

            (*(void (*)(void))(*(void (**)(void))0x8120))();

    }

     

    실제로 위와 같은 선언은 특히 Embedded System Programming에서 많이 사용되는 방법이다. 특히 80C196에서 이중 인터럽트 벡터 지정 시에 유용하게 사용될 수 있다.

    + Recent posts