SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

Windows実行ファイル「EXE」の謎に迫る

プロセスデバッガを作ってみる

Windows実行ファイル「EXE」の謎に迫る 第6回

  • このエントリーをはてなブックマークに追加

前回まで、EXEファイルやネイティブコードの構造について解説しましたが、それらの動作の流れを把握する上で、デバッグ技術は重要になってきます。そこで今回は、実行中のプロセスの動きを把握するプロセスデバッガを実装する方法を紹介します。

  • このエントリーをはてなブックマークに追加

はじめに

 「デバッガ」とはデバッグを支援するソフトウェアであり、実行中のプログラムの変数の内容を参照したり、トレース実行(ソースコードと照らし合わせながら1ステップずつ実行するモードのこと)を行うためのアプリケーションです。

 前回まではEXEファイルやネイティブコードの構造について迫りましたが、それらの動作の流れを把握する上で、デバッグ技術は重要になってきます。

 なお、ここで対象としているデバッガとは、実行中プロセスの動きを把握するためのプロセスデバッガです。インタプリタに搭載されるデバッガとは異なり、ネイティブコードのみのEXE、DLLなどをデバッグすることができます。

使用するソフトウェア

 今回は「Visual C++ 2005 Express Edition」(以下、VC++)を使用してプログラミングを行います。VC++は、マイクロソフトのサイトからダウンロードできます。

デバッガの処理の流れ

 有名なプロセスデバッガには、VC++に搭載されるタイプのものや、WinDbgが存在します。両方ともMS製です。

VC++のデバッグ画面
VC++のデバッグ画面

 おなじみ、VC++のデバッグ画面です。どんなEXE/DLLでもデバッグ可能です。強力なソースコード参照機能、ウォッチ機能が付いており、安定性が高い点も評価できます。デバッガはメモリ違反の位置を特定しなければならず、どうしてもOSの安定性が低下せざるを得ない状況におかれます。筆者の経験上、VS 2005に搭載されているプロセスデバッガは、品質的にかなり高い位置にあると言えると思います。

WinDbgのデバッグ画面
WinDbgのデバッグ画面

 アプリ開発をされている技術者の方であれば、一度は目にしたことがあるかもしれません。このWinDbgはx64バージョンも正式に配布されているので、VS 2005がリリースされる前は筆者もx64用ソフトウェアのデバッグ時にかなりの頻度で活用していました。いまや、VC++に付属するデバッガの方が高機能ではありますが、アセンブラレベルでEXE/DLLをデバッグしたいときは、WinDbgは捨てがたい存在だと言えます。

 今回、製作に踏み切るデバッガはコマンドプロンプト上で動作する簡単なものですが、処理の流れは上記の有名なデバッガと同等のことを行います。劣る点と言えば、ネイティブコードになる前のソースコードとの相互性(行番号)の管理、変数ウォッチなどの機能が搭載されないなどが挙げられます。

 そもそも、トレース実行時のソースコードとの照らし合わせ、変数のウォッチングに関しては、対象プロセスのメモリを監視することで実現できます。今回は、それらの技術の基本となるプロセスデバッガのイベントループ部分を重点的に突き詰めていきます。

デバッグの流れ
デバッグの流れ

必要なデバッグ用API関数

CreateProcess関数

 まずデバッガは、対象プロセスを実行するためにCreateProcessを呼び出す必要があります。CreateProcessはデバッガ専用の関数ではないので、重要な第6パラメータの説明のみに留めます。

 MSDNヘルプによると、CreateProcessの第6パラメータはdwCreationFlagsとなっており、「プロセス作成に関する制御フラグと、優先順位クラスを指定します」とあります。このパラメータに、DEBUG_ONLY_THIS_PROCESSフラグを含ませることにより、生成されたプロセスをデバッグすることが可能となります。

WaitForDebugEvent関数

 デバッグ対象となるプロセスからデバッグイベントが送られてくるのを待機するための関数です。

WaitForDebugEvent関数の定義
BOOL WaitForDebugEvent(
  LPDEBUG_EVENT lpDebugEvent,
  DWORD dwMilliseconds
);
  • lpDebugEventにはDEBUG_EVENT構造体へのポインタを指定します。構造体のdwProcessIdメンバ、dwThreadIdメンバにはデバッグ対象となるプロセスID、スレッドIDを指定しておく必要があります。
  • dwMillisecondsにはタイムアウト時間をミリ秒単位で指定します。INFINITEを指定しておくと無制限になります。
  • 関数が成功すると0以外の値が、失敗すると0が返ります。

ContinueDebugEvent関数

 デバッグイベントをデバッガが処理し終えたときに、デバッギングを継続させるときに呼び出します。

ContinueDebugEvent関数の定義
BOOL ContinueDebugEvent(
  DWORD dwProcessId,
  DWORD dwThreadId,
  DWORD dwContinueStatus
);
  • dwProcessIddwThreadIdにはそれぞれデバッグ対象のプロセスID、スレッドIDを指定します。
  • dwContinueStatusDBG_CONTINUEを指定するとWindows標準の例外処理が実行されず、スレッドが再開します。DBG_EXCEPTION_NOT_HANDLEDを指定するとWindows標準の例外処理が実行されます。EXCEPTION_DEBUG_EVENTデバッグイベント以外のイベント時にコンティニューするときは、このフラグに関係なくスレッドが再開します。

DEBUG_EVENT構造体

DEBUG_EVENT構造体の定義
typedef struct _DEBUG_EVENT { // de
  DWORD dwDebugEventCode;
  DWORD dwProcessId;
  DWORD dwThreadId;
  union {
    EXCEPTION_DEBUG_INFO Exception;
    CREATE_THREAD_DEBUG_INFO CreateThread;
    CREATE_PROCESS_DEBUG_INFO CreateProcessInfo;
    EXIT_THREAD_DEBUG_INFO ExitThread;
    EXIT_PROCESS_DEBUG_INFO ExitProcess;
    LOAD_DLL_DEBUG_INFO LoadDll;
    UNLOAD_DLL_DEBUG_INFO UnloadDll;
    OUTPUT_DEBUG_STRING_INFO DebugString;
    RIP_INFO RipInfo;
  } u;
} DEBUG_EVENT;

 dwDebugEventCodeには、デバッグイベントの識別コードが下記の値で指定されます。

説明
EXCEPTION_DEBUG_EVENTメモリの不正アクセス、0割り、ブレークポイントなどの例外処理時に発生します。u.Exceptionが有効になります。
CREATE_THREAD_DEBUG_EVENTスレッドが生成されたときに発生します。u.CreateThreadが有効になります。
CREATE_PROCESS_DEBUG_EVENTプロセスが生成されたときに発生します。u.CreateProcessInfoが有効になります。
EXIT_THREAD_DEBUG_EVENTスレッドが終了したときに発生します。u.ExitThreadが有効になります。
EXIT_PROCESS_DEBUG_EVENTプロセスが終了したときに発生します。u.ExitProcessが有効になります。
LOAD_DLL_DEBUG_EVENTDLLがプロセス空間にロードされたときに発生します。u.LoadDllが有効になります。
UNLOAD_DLL_DEBUG_EVENTDLLがプロセス空間からアンロードされたときに発生します。u.UnloadDllが有効になります。
OUTPUT_DEBUG_STRING_EVENTOutputDebugString関数により、デバッガに文字列が送信されたときに発生します。u.DebugStringが有効になります。
RIP_EVENTシステムデバッグエラーが生じたときに発生します。u.RipInfoが有効になります。

ReadProcessMemory関数

 Windowsではデバッグする側、される側の異なるプロセス空間同士では一般的なデータの読み書きを行うことができません。異なるプロセス内のデータを読み込むときは、この関数を利用する必要があります。

ReadProcessMemory関数の定義
BOOL ReadProcessMemory(
  HANDLE hProcess,
  LPCVOID lpBaseAddress,
  LPVOID lpBuffer,
  DWORD nSize,
  LPDWORD lpNumberOfBytesRead
);
  • hProcessには、読み込みたいデータが存在するプロセスのハンドルを指定します。
  • lpBaseAddressには、データが存在する対象プロセス内のアドレスを指定します。
  • lpBuffernSizeには、読み込んだデータを保存するためのバッファと有効サイズを指定します。
  • lpNumberOfBytesReadには、DWORD型データへのポインタを指定します。ここに実際に読み込まれたバイト数が格納されます。

会員登録無料すると、続きをお読みいただけます

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

次のページ
デバッガを作ってみよう

この記事は参考になりましたか?

  • このエントリーをはてなブックマークに追加
Windows実行ファイル「EXE」の謎に迫る連載記事一覧

もっと読む

この記事の著者

山本 大祐(ヤマモト ダイスケ)

普段はActiveBasicと周辺ツールの開発を行っています。最近は諸先輩方を見習いながら勉強中の身。AB開発日記

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

  • このエントリーをはてなブックマークに追加
CodeZine(コードジン)
https://codezine.jp/article/detail/426 2006/07/21 00:00

おすすめ

アクセスランキング

アクセスランキング

イベント

CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング