CN103942073B - 实现系统热补丁的方法及装置 - Google Patents

实现系统热补丁的方法及装置 Download PDF

Info

Publication number
CN103942073B
CN103942073B CN201410138703.0A CN201410138703A CN103942073B CN 103942073 B CN103942073 B CN 103942073B CN 201410138703 A CN201410138703 A CN 201410138703A CN 103942073 B CN103942073 B CN 103942073B
Authority
CN
China
Prior art keywords
hot patch
current system
system process
information
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410138703.0A
Other languages
English (en)
Other versions
CN103942073A (zh
Inventor
张聪
郑文彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qizhi Business Consulting Co ltd
Beijing Qihoo Technology Co Ltd
360 Digital Security Technology Group Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410138703.0A priority Critical patent/CN103942073B/zh
Publication of CN103942073A publication Critical patent/CN103942073A/zh
Application granted granted Critical
Publication of CN103942073B publication Critical patent/CN103942073B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明是关于一种实现系统热补丁的方法及装置。其中,所述方法包括:根据接收到的热补丁触发指令,加载并解析热补丁应用配置文件;通过查询所述热补丁应用配置文件,确定当前系统进程是否需要加载热补丁;若所述当前系统进程需要加载热补丁,则从所述热补丁应用配置文件中获取所述当前系统进程需要应用的热补丁信息;根据所述热补丁信息,对所述当前系统进程进行热补丁处理;其中,所述当前系统进程为进程初始化已完成,但程序代码还未执行的进程,所述热补丁应用配置文件为存储在预设存储区内的共享文件。本发明提供的技术方案,可在系统运行过程中自动对系统进行缺陷修复,降低了系统存在的安全风险,确保了系统安全可靠的运行。

Description

实现系统热补丁的方法及装置
技术领域
本发明涉及一种计算机领域,特别是涉及一种实现系统热补丁的方法及装置。
背景技术
目前,微软公司(Microsoft Corporation)将会全面停止对其公司出品的WindowsXP系统的支持服务,不再向个人用户发布关于Windows XP系统的漏洞补丁。但根据相关行业机构统计数据显示,Windows XP系统在全球市场的占有率仍然有25%,而在中国国内的占有率更是超过了70%。这样对于现有Windows XP系统使用者来说没有了官方的支持服务,黑客必然会利用系统漏洞传播木马病毒,对用户电脑进行攻击,形成安全威胁。
因此,需要提供一种技术方案,以实现对现有得不到官方支持服务的系统进行热补丁的方法,以自动修复系统软件版本的缺陷。
发明内容
鉴于上述问题,提出了本发明以便于提供一种克服上述问题或者至少部分地解决上述问题的实现系统热补丁的方法及装置。
依据本发明的一个方面,提供了一种实现系统热补丁的方法,包括:
根据接收到的热补丁触发指令,加载并解析热补丁应用配置文件;
通过查询所述热补丁应用配置文件,确定当前系统进程是否需要加载热补丁;
若所述当前系统进程需要加载热补丁,则从所述热补丁应用配置文件中获取所述当前系统进程需要应用的热补丁信息;
根据所述热补丁信息,对所述当前系统进程进行热补丁处理;
其中,所述当前系统进程为进程初始化已完成,但程序代码还未执行的进程,所述热补丁应用配置文件为存储在预设存储区内的共享文件。
可选的,前述的实现系统热补丁的方法,其中,所述通过查询所述热补丁应用配置文件,确定当前系统进程是否需要加载热补丁,包括:
获取所述当前系统进程中已加载程序模块的特征信息;
查询所述热补丁应用配置文件中是否包含有所述特征信息;
若有,则确定当前系统进程需要加载热补丁;
其中,所述热补丁应用配置文件中包括有至少一个特征信息。
可选的,前述的实现系统热补丁的方法,其中,所述特征信息包括:程序模块的文件名、程序模块的文件路径,程序模块的时间戳TimeStamp字段、程序模块的校验和CheckSum字段及程序模块的版本信息VersionInfo字段中的一个或任意多个的组合。
可选的,前述的实现系统热补丁的方法,其中,所述从所述热补丁应用配置文件中获取所述当前系统进程需要应用的热补丁信息,包括:
获取所述当前系统进程中已加载程序模块的特征信息;
根据所述热补丁应用配置文件中包括的特征信息和热补丁信息的对应关系,获取所述特征信息对应的热补丁信息;
其中,获取到的所述热补丁信息即为所述当前系统进程需要应用的热补丁信息,所述热补丁应用配置文件中包括有至少一个特征信息,以及各特征信息与热补丁信息的对应关系。
可选的,前述的实现系统热补丁的方法,其中,所述热补丁信息包括:校验信息及热补丁动态链接库DLL文件标识;相应的,所述根据所述热补丁信息,对所述当前系统进程进行热补丁处理,包括:
根据所述校验信息,对所述热补丁信息进行校验;
若通过校验,则根据所述热补丁DLL文件标识,获取对应的热补丁DLL文件,并加载所述热补丁DLL文件,以将所述热补丁DLL文件拷贝至所述当前系统进程预留的补丁区中;
获取所述当前系统进程中已加载程序模块的需要进行修补的函数地址;
将所述函数地址处的指令替换为指向所述热补丁DLL文件的跳转指令。
可选的,前述的实现系统热补丁的方法,其中,所述根据所述热补丁信息,对所述当前系统进程进行热补丁处理,还包括:
获取挂接钩子Hook函数的地址,所述Hook函数用于监测所述当前系统进程继所述已加载程序模块之后加载的新程序模块;
在所述地址处挂接所述Hook函数。
可选的,前述的实现系统热补丁的方法,其中,所述根据所述热补丁信息,对所述当前系统进程进行热补丁处理之后,还包括:
若通过所述Hook函数监测到所述当前系统进程继所述已加载程序模块之后加载了新程序模块,则循环跳转至所述通过查询所述热补丁应用配置文件,确定当前系统进程是否需要加载热补丁的步骤,并根据确定结果继续执行后续步骤,直至所述当前系统进程没有新程序模块加载为止。
根据本发明的另一个方面,提供了一种实现系统热补丁的装置,包括:
加载解析模块,用于根据接收到的热补丁触发指令,加载并解析热补丁应用配置文件;
确定模块,用于通过查询所述热补丁应用配置文件,确定当前系统进程是否需要加载热补丁;
获取模块,用于当所述确定模块确定出所述当前系统进程需要加载热补丁时,从所述热补丁应用配置文件中获取所述当前系统进程需要应用的热补丁信息;
处理模块,用于根据所述热补丁信息,对所述当前系统进程进行热补丁处理;
其中,所述当前系统进程为进程初始化已完成,但程序代码还未执行的进程,所述热补丁应用配置文件为存储在预设存储区内的共享文件。
可选的,前述的实现系统热补丁的装置,其中,所述确定模块,包括:
第一获取单元,用于获取所述当前系统进程中已加载程序模块的特征信息;
查询确定单元,用于查询所述热补丁应用配置文件中是否包含有所述特征信息,若有,则确定当前系统进程需要加载热补丁;
其中,所述热补丁应用配置文件中包括有至少一个特征信息。
可选的,前述的实现系统热补丁的装置,其中,所述获取模块,包括:
第二获取单元,用于获取所述当前系统进程中已加载程序模块的特征信息;
第三获取单元,用于根据所述热补丁应用配置文件中包括的特征信息和热补丁信息的对应关系,获取所述特征信息对应的热补丁信息;
其中,获取到的所述热补丁信息即为所述当前系统进程需要应用的热补丁信息,所述热补丁应用配置文件中包括有至少一个特征信息,以及各特征信息与热补丁信息的对应关系。
可选的,前述的实现系统热补丁的装置,其中,所述热补丁信息包括:校验信息及热补丁动态链接库DLL文件标识;相应的,所述处理模块,包括:
校验单元,用于根据所述校验信息,对所述热补丁信息进行校验;
加载单元,用于当所述热补丁信息通过校验后,根据所述热补丁DLL文件标识,获取对应的热补丁DLL文件,并加载所述热补丁DLL文件,以将所述热补丁DLL文件拷贝至所述当前系统进程预留的补丁区中;
第四获取单元,用于获取所述当前系统进程中已加载程序模块的需要进行修补的函数地址;
替换单元,用于将所述函数地址处的指令替换为指向所述热补丁DLL文件的跳转指令。
可选的,前述的实现系统热补丁的装置,其中,所述处理模块,还包括:
第五获取单元,用于获取挂接钩子Hook函数的地址,所述Hook函数用于监测所述当前系统进程继所述已加载程序模块之后加载的新程序模块;
挂接单元,用于在所述地址处挂接所述Hook函数。
可选的,前述的实现系统热补丁的装置,还包括:
循环跳转模块,用于当通过所述Hook函数监测到所述当前系统进程继所述已加载程序模块之后加载了新程序模块,则循环跳转至所述确定模块以继续执行所述通过查询所述热补丁应用配置文件,确定当前系统进程是否需要加载热补丁的步骤,并根据确定结果继续调用实现后续步骤的模块,直至所述当前系统进程没有新程序模块加载为止。
借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:
本发明实施例提供的技术方案通过加载热补丁应用配置文件,并根据所述热补丁应用配置文件确定当前系统进程是否需要加载热补丁,以及在确定出需要加载热补丁时,获取需要应用的热补丁信息,然后自动的根据所述热补丁信息对所述当前系统进程进行热补丁处理,进而实现了在系统运行过程中自动对系统进行缺陷修复的功能,提高了系统的防御能力,降低了系统存在的安全风险,确保了系统安全可靠的运行。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,并可依照说明书的内容予以实施,以下以本发明的较佳实施例并配合附图详细说明如后。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例一提供的实现系统热补丁的方法的流程示意图;
图2示出了安装完成能实现本发明实施例一提供的实现系统热补丁的方法的客户端应用软件后计算机显示屏上所呈现界面的示例图;
图3示出了本发明实施例一提供的实现系统热补丁的方法中步骤102的一种实现的流程示意图;
图4示出了本发明实施例一提供的实现系统热补丁的方法中步骤103的一种实现的流程示意图;
图5示出了本发明实施例一提供的实现系统热补丁的方法中步骤104的一种实现的流程示意图;
图6示出了本发明实施例二提供的实现系统热补丁的装置的一种实现的结构示意图;
图7示出了本发明实施例二提供的实现系统热补丁的装置中所述处理模块的一种实现的结构示意图;
图8为示出了本发明实施例二提供的实现系统热补丁的装置的另一种实现的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例一提供的实现系统热补丁的方法的流程示意图。本实施例一所述的方法的执行主体可以是实现系统热补丁的装置。其中,所述实现系统热补丁的装置可具体为安装在客户端设备上的客户端应用软件。具体的如图2所示,用户在本地安装完成所述实现系统热补丁的装置后,本地计算机的显示屏上可呈现出图2所示的界面。如图1所示,本实施例一所述的方法包括:
步骤101、根据接收到的热补丁触发指令,加载并解析热补丁应用配置文件。
具体的,用户可通过触发图2所示界面上对应的按键(如图2中所示的补天热补丁引擎按键)输入所述热补丁触发指令。或者,用户在本地安装所述实现系统热补丁的装置对应的客户端软件后,设置其在本地客户端开机/重启时自动触发所述热补丁触发指令。所述热补丁应用配置文件可以是用户在本地安装所述实现系统热补丁的装置对应的客户端软件后自动存储在本地存储区内的文件,其中,所述本地存储区可以是用户指定的或者是默认的存储区。或者,所述热补丁应用配置文件也可以是:安装有客户端软件的计算机在接收到所述热补丁触发指令后,通过与服务器端通信,从所述服务器端下载下来的文件,该热补丁应用配置文件可存储在用户预设的存储区域或下载默认的存储区域内。
其中,所述热补丁应用配置文件为存储在预设存储区内的共享文件。具体的,所述热补丁应用配置文件可由服务进程加载和解析,并以共享的内存映射文件(File Mapping)对象保存,后续的每个进程只要直接读取File Mapping即可,而不用重新加载和解析所述热补丁应用配置文件。
步骤102、通过查询所述热补丁应用配置文件,确定当前系统进程是否需要加载热补丁。
其中,所述热补丁应用配置文件中可包含有热补丁加载规则,进而本步骤102可通过查询所述热补丁应用配置文件中包含的热补丁加载规则,并根据查询出的热补丁加载规则来确定所述当前系统进程是否需要加载热补丁。其中,所述热补丁加载规则可由一个或多个预设定的判定语句构成。
或者,所述热补丁应用配置文件中还可以包括有至少一个特征信息。相应的,本步骤102可采用图3所示的方法实现:
步骤201,获取所述当前系统进程中已加载程序模块的特征信息。
步骤202,查询所述热补丁应用配置文件中是否包含有所述特征信息,若有,则进入步骤203;否则,进入步骤204。
步骤203、确定所述当前系统进程需要加载热补丁。
步骤204、确定所述当前系统进程不需要加载热补丁。
其中,所述特征信息包括:程序模块的文件名、程序模块的文件路径,程序模块的时间戳TimeStamp字段、程序模块的校验和CheckSum字段及程序模块的版本信息VersionInfo字段中的一个或任意多个的组合。
另外,这里需要注意的是:本实施例中所述的当前系统进程为进程初始化已完成,但程序代码还未执行的进程。即本发明各实施例提供的技术方案,是在系统进程的进程初始化完成,程序代码还没有执行的时机对系统进程进行热补丁处理的。
步骤103、若所述当前系统进程需要加载热补丁,则从所述热补丁应用配置文件中获取所述当前系统进程需要应用的热补丁信息。
其中,所述热补丁应用配置文件中包括有至少一个特征信息,以及各特征信息与热补丁信息的对应关系。例如,理论上,所述热补丁应用配置文件可以表征为一个配置列表,即该列表中包括有至少一个特征信息,且对应每一个特征信息都有相应的热补丁信息。具体的,本步骤103可采用如图4所示的方法实现,包括:
步骤301、获取所述当前系统进程中已加载程序模块的特征信息。
步骤302、根据所述热补丁应用配置文件中包括的特征信息和热补丁信息的对应关系,获取所述特征信息对应的热补丁信息。
其中,获取到的所述热补丁信息即为所述当前系统进程需要应用的热补丁信息。
步骤104、根据所述热补丁信息,对所述当前系统进程进行热补丁处理。
本实施例提供的技术方案通过加载热补丁应用配置文件,并根据所述热补丁应用配置文件确定当前系统进程是否需要加载热补丁,以及在确定出需要加载热补丁时,获取需要应用的热补丁信息,然后自动的根据所述热补丁信息对所述当前系统进程进行热补丁处理,进而实现了在系统运行过程中自动对系统进行缺陷修复的功能,提高了系统的防御能力,降低了系统存在的安全风险,确保了系统安全可靠的运行。
进一步的,上述实施例中所述的热补丁信息可以包括:校验信息及热补丁动态链接库DLL文件标识。如图5所示,上述实施例所述实现系统热补丁的方法中,步骤104可采用如下步骤实现,包括:
步骤401、根据所述校验信息,对所述热补丁信息进行校验。
其中,所述校验信息可以包括CRC信息和版本信息。所述CRC信息是用于校验完整性的,所述版本信息是用于校验安全性的。当两个校验结果都为通过时,才能通过校验;若两个校验结果中只要有一个没通过,都应校验失败。
步骤402、若通过校验,则根据所述热补丁DLL文件标识,获取对应的热补丁DLL文件,并加载所述热补丁DLL文件,以将所述热补丁DLL文件拷贝至所述当前系统进程预留的补丁区中。
步骤403、获取所述当前系统进程中已加载程序模块的需要进行修补的函数地址。
其中,所述函数地址可从所述热补丁应用配置文件中获得,即所述热补丁应用配置文件中包含有对应每一个热补丁信息,应用该热补丁信息进行修补的对象(程序模块中的函数)的函数地址。实际上,包含在所述热补丁应用配置文件中的每一个热补丁信息都是程序人员发现系统漏洞后,专门针对该漏洞所编写的信息。因此,所述程序模块中的需要进行修补的函数(或指令)的地址可通过查询所述热补丁应用配置文件获得。当然,所述函数地址也可存储在除所述热补丁应用配置文件以外的其他文件中,本发明实施例不作具体限制。
步骤404、将所述函数地址处的指令替换为指向所述热补丁DLL文件的跳转指令。
通过上述步骤将指令替换后,这样在所述当前系统进程的程序代码执行过程中,就可以在运行到所述跳转指令时,通过跳转指令跳转至所述热补丁DLL文件,以执行相应的热补丁代码段,进而达到将原有具有漏洞的代码段替换为没有漏洞的代码段的目的,以避免漏洞。
这里需要说明的是:通常情况下一个系统进程其加载的程序模块可能不只一个,有两个或更多个。因此,上述实现所述步骤104的方法,如图5所示,还包括:
步骤405、获取挂接钩子Hook函数的地址。
其中,所述Hook函数用于监测所述当前系统进程继所述已加载程序模块之后加载的新程序模块。例如,在Windows XP系统中,可进行栈回溯,找到ntdll!LdrpCallInitRoutine的地址,找到的所述ntdll!LdrpCallInitRoutine的地址即可作为所述Hook函数的地址。
步骤406、在所述地址处挂接所述Hook函数。
本实施例挂接所述Hook函数的原理是:系统程序通常是按照自己的加载顺序依次调用并加载其他程序模块的。所有程序模块中可能有部分存在漏洞,也可能都存在漏洞。当前程序模块一被加载但还未执行时,根据本实施例提供的热补丁处理方法就已经进行了热补丁处理。然而,继当前新加载的程序模块之后,系统程序是不知道加载什么程序模块的,所以要在加载的程序模块后面加Hook函数,以通过所述Hook函数对所述程序模块以后新加载的程序模块进行监测,这样后面系统程序只要一调用,系统程序就能最先知道有新的模块加载了。
再进一步的,基于上述各实施例,所述实现系统热补丁的方法中,上述步骤104、所述根据所述热补丁信息,对所述当前系统进程进行热补丁处理之后,还包括:
若通过所述Hook函数监测到所述当前系统进程继所述已加载程序模块之后加载了新程序模块,则循环跳转至所述通过查询所述热补丁应用配置文件,确定当前系统进程是否需要加载热补丁的步骤,并根据确定结果继续执行后续步骤,直至所述当前系统进程没有新程序模块加载为止。
即,若通过所述Hook函数监测到所述当前系统进程继所述已加载程序模块之后加载了新程序模块,则循环跳转至步骤102,并依次执行步骤103和104,依次循环执行直至所述当前系统进程没有新程序模块加载为止。
需要说明的是:对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
如图6所示,本发明实施例二提供的实现系统热补丁的装置的结构示意图。本实施例二提供的所述装置可实现上述实施例一提供的所述实现系统热补丁的方法。具体的,本实施例二提供的所述实现系统热补丁的装置,如图6所示,包括:加载解析模块1、确定模块2、获取模块3和处理模块4。其中,所述加载解析模块1用于根据接收到的热补丁触发指令,加载并解析热补丁应用配置文件。所述确定模块2用于通过查询所述热补丁应用配置文件,确定当前系统进程是否需要加载热补丁。所述获取模块3用于当所述确定模块确定出所述当前系统进程需要加载热补丁时,从所述热补丁应用配置文件中获取所述当前系统进程需要应用的热补丁信息。所述处理模块4用于根据所述热补丁信息,对所述当前系统进程进行热补丁处理。其中,所述当前系统进程为进程初始化已完成,但程序代码还未执行的进程,所述热补丁应用配置文件为存储在预设存储区内的共享文件。
本发明实施例提供的技术方案通过加载热补丁应用配置文件,并根据所述热补丁应用配置文件确定当前系统进程是否需要加载热补丁,以及在确定出需要加载热补丁时,获取需要应用的热补丁信息,然后自动的根据所述热补丁信息对所述当前系统进程进行热补丁处理,进而实现了在系统运行过程中自动对系统进行缺陷修复的功能,提高了系统的防御能力,降低了系统存在的安全风险,确保了系统安全可靠的运行。
进一步的,上述实施例中所述的确定模块可采用如下结构实现。具体的,所述确定模块包括:第一获取单元和查询确定单元。其中,所述第一获取单元用于获取所述当前系统进程中已加载程序模块的特征信息。所述查询确定单元用于查询所述热补丁应用配置文件中是否包含有所述特征信息,若有,则确定当前系统进程需要加载热补丁。其中,所述热补丁应用配置文件中包括有至少一个特征信息。所述程序模块的特征信息包括:程序模块的文件名、程序模块的文件路径,程序模块的时间戳字段(TimeStamp)、程序模块的校验和字段(CheckSum)及程序模块的版本信息字段(VersionInfo)中的一个或任意多个的组合。
进一步的,上述实施例中所述的获取模块可采用如下结构实现。具体的,所述获取模块包括第二获取单元和第三获取单元。其中,所述第二获取单元,用于获取所述当前系统进程中已加载程序模块的特征信息。所述第三获取单元用于根据所述热补丁应用配置文件中包括的特征信息和热补丁信息的对应关系,获取所述特征信息对应的热补丁信息。其中,获取到的所述热补丁信息即为所述当前系统进程需要应用的热补丁信息;所述热补丁应用配置文件中包括有至少一个特征信息,以及各特征信息与热补丁信息的对应关系。
进一步的,所述热补丁信息包括:校验信息及热补丁动态链接库DLL文件标识。相应的,上述实施例中所述的处理模块可采用图7所示的结构实现。具体的如图7所示,所述处理模块4包括:校验单元41、加载单元42、第四获取单元43及替换单元44。其中,所述校验单元41用于根据所述校验信息,对所述热补丁信息进行校验。所述加载单元42用于当所述热补丁信息通过校验后,根据所述热补丁DLL文件标识,获取对应的热补丁DLL文件,并加载所述热补丁DLL文件,以将所述热补丁DLL文件拷贝至所述当前系统进程预留的补丁区中。所述第四获取单元43用于获取所述当前系统进程中已加载程序模块的需要进行修补的函数地址。所述替换单元44用于将所述函数地址处的指令替换为指向所述热补丁DLL文件的跳转指令。
再进一步的,如图7所示,所述处理模块4可以包括:第五获取单元45和挂接单元46。其中,所述第五获取单元45用于获取挂接钩子Hook函数的地址,所述Hook函数用于监测所述当前系统进程继所述已加载程序模块之后加载的新程序模块。所述挂接单元46用于在所述地址处挂接所述Hook函数。
如图8所示,基于上述实施例,所述实现系统热补丁的装置还包括:循环跳转模块5。所述循环跳转模块5用于当通过所述Hook函数监测到所述当前系统进程继所述已加载程序模块之后加载了新程序模块,则循环跳转至所述确定模块2以继续执行所述通过查询所述热补丁应用配置文件,确定当前系统进程是否需要加载热补丁的步骤,并根据确定结果继续调用实现后续步骤的模块,直至所述当前系统进程没有新程序模块加载为止;即若所述确定结果为所述当前系统进程需要加载热补丁,则调用所述获取模块获取所述当前系统进程需要应用的热补丁信息,然后调用所述处理模块根据所述热补丁信息,对所述当前系统进程进行热补丁处理;循环执行直至所述当前系统进程没有新程序模块加载为止。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及交换机中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的热补丁处理装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (11)

1.一种实现系统热补丁的方法,其特征在于,包括:
根据接收到的热补丁触发指令,加载并解析热补丁应用配置文件;
通过查询所述热补丁应用配置文件,确定当前系统进程是否需要加载热补丁;
若所述当前系统进程需要加载热补丁,则从所述热补丁应用配置文件中获取所述当前系统进程需要应用的热补丁信息;
根据所述热补丁信息,对所述当前系统进程进行热补丁处理;
其中,所述当前系统进程为进程初始化已完成,但程序代码还未执行的进程,所述热补丁应用配置文件为存储在预设存储区内的共享文件,所述热补丁应用配置文件包括至少一个特征信息,以及各特征信息与热补丁信息的对应关系;
所述从所述热补丁应用配置文件中获取所述当前系统进程需要应用的热补丁信息包括:根据当前系统进程中已加载程序模块的特征信息与所述热补丁信息的对应关系,获取所述特征信息对应的热补丁信息。
2.根据权利要求1所述的方法,其特征在于,所述通过查询所述热补丁应用配置文件,确定当前系统进程是否需要加载热补丁,包括:
获取所述当前系统进程中已加载程序模块的特征信息;
查询所述热补丁应用配置文件中是否包含有所述特征信息;
若有,则确定所述当前系统进程需要加载热补丁;
其中,所述热补丁应用配置文件中包括有至少一个特征信息。
3.根据权利要求2所述的方法,其特征在于,所述特征信息包括:程序模块的文件名、程序模块的文件路径,程序模块的时间戳TimeStamp字段、程序模块的校验和CheckSum字段及程序模块的版本信息VersionInfo字段中的一个或任意多个的组合。
4.根据权利要求1或2所述的方法,其特征在于,所述热补丁信息包括:校验信息及热补丁动态链接库DLL文件标识;相应的,所述根据所述热补丁信息,对所述当前系统进程进行热补丁处理,包括:
根据所述校验信息,对所述热补丁信息进行校验;
若通过校验,则根据所述热补丁DLL文件标识,获取对应的热补丁DLL文件,并加载所述热补丁DLL文件,以将所述热补丁DLL文件拷贝至所述当前系统进程预留的补丁区中;
获取所述当前系统进程中已加载程序模块的需要进行修补的函数地址;
将所述函数地址处的指令替换为指向所述热补丁DLL文件的跳转指令。
5.根据权利要求4所述的方法,其特征在于,所述根据所述热补丁信息,对所述当前系统进程进行热补丁处理,还包括:
获取挂接钩子Hook函数的地址,所述Hook函数用于监测所述当前系统进程继所述已加载程序模块之后加载的新程序模块;
在所述地址处挂接所述Hook函数。
6.根据权利要求5所述的方法,其特征在于,所述根据所述热补丁信息,对所述当前系统进程进行热补丁处理之后,还包括:
若通过所述Hook函数监测到所述当前系统进程继所述已加载程序模块之后加载了新程序模块,则循环跳转至所述通过查询所述热补丁应用配置文件,确定当前系统进程是否需要加载热补丁的步骤,并根据确定结果继续执行后续步骤,直至所述当前系统进程没有新程序模块加载为止。
7.一种实现系统热补丁的装置,其特征在于,包括:
加载解析模块,用于根据接收到的热补丁触发指令,加载并解析热补丁应用配置文件;
确定模块,用于通过查询所述热补丁应用配置文件,确定当前系统进程是否需要加载热补丁;
获取模块,用于当所述确定模块确定出所述当前系统进程需要加载热补丁时,从所述热补丁应用配置文件中获取所述当前系统进程需要应用的热补丁信息;
处理模块,用于根据所述热补丁信息,对所述当前系统进程进行热补丁处理;
其中,所述当前系统进程为进程初始化已完成,但程序代码还未执行的进程,所述热补丁应用配置文件为存储在预设存储区内的共享文件,所述热补丁应用配置文件包括至少一个特征信息,以及各特征信息与热补丁信息的对应关系;
所述获取模块:具体用于根据当前系统进程中已加载程序模块的特征信息与所述热补丁信息的对应关系,获取所述特征信息对应的热补丁信息。
8.根据权利要求7所述的装置,其特征在于,所述确定模块,包括:
第一获取单元,用于获取所述当前系统进程中已加载程序模块的特征信息;
查询确定单元,用于查询所述热补丁应用配置文件中是否包含有所述特征信息,若有,则确定当前系统进程需要加载热补丁;
其中,所述热补丁应用配置文件中包括有至少一个特征信息。
9.根据权利要求7或8所述的装置,其特征在于,所述热补丁信息包括:校验信息及热补丁动态链接库DLL文件标识;相应的,所述处理模块,包括:
校验单元,用于根据所述校验信息,对所述热补丁信息进行校验;
加载单元,用于当所述热补丁信息通过校验后,根据所述热补丁DLL文件标识,获取对应的热补丁DLL文件,并加载所述热补丁DLL文件,以将所述热补丁DLL文件拷贝至所述当前系统进程预留的补丁区中;
第四获取单元,用于获取所述当前系统进程中已加载程序模块的需要进行修补的函数地址;
替换单元,用于将所述函数地址处的指令替换为指向所述热补丁DLL文件的跳转指令。
10.根据权利要求9所述的装置,其特征在于,所述处理模块,还包括:
第五获取单元,用于获取挂接钩子Hook函数的地址,所述Hook函数用于监测所述当前系统进程继所述已加载程序模块之后加载的新程序模块;
挂接单元,用于在所述地址处挂接所述Hook函数。
11.根据权利要求10所述的装置,其特征在于,还包括:
循环跳转模块,用于当通过所述Hook函数监测到所述当前系统进程继所述已加载程序模块之后加载了新程序模块,则循环跳转至所述确定模块以继续执行所述通过查询所述热补丁应用配置文件,确定当前系统进程是否需要加载热补丁的步骤,并根据确定结果继续调用实现后续步骤的模块,直至所述当前系统进程没有新程序模块加载为止。
CN201410138703.0A 2014-04-08 2014-04-08 实现系统热补丁的方法及装置 Active CN103942073B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410138703.0A CN103942073B (zh) 2014-04-08 2014-04-08 实现系统热补丁的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410138703.0A CN103942073B (zh) 2014-04-08 2014-04-08 实现系统热补丁的方法及装置

Publications (2)

Publication Number Publication Date
CN103942073A CN103942073A (zh) 2014-07-23
CN103942073B true CN103942073B (zh) 2017-12-01

Family

ID=51189749

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410138703.0A Active CN103942073B (zh) 2014-04-08 2014-04-08 实现系统热补丁的方法及装置

Country Status (1)

Country Link
CN (1) CN103942073B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105740001A (zh) * 2014-12-10 2016-07-06 中兴通讯股份有限公司 一种进程初始化阶段热补丁升级的方法、装置及终端设备
CN104915595B (zh) * 2015-06-30 2018-08-14 北京奇安信科技有限公司 云平台虚拟化漏洞修复的方法及装置
CN105159738A (zh) * 2015-08-20 2015-12-16 上海斐讯数据通信技术有限公司 一种热补丁实现方法及系统
CN106648724B (zh) * 2016-09-05 2020-05-01 Tcl集团股份有限公司 应用程序的热修复方法及终端
CN106598680A (zh) * 2016-12-20 2017-04-26 北京金山安全软件有限公司 一种程序修复、内容推广的方法、装置及电子设备
CN106610857B (zh) * 2016-12-23 2019-01-22 优刻得科技股份有限公司 一种热补丁信息查询方法以及装置
CN107329753B (zh) * 2017-06-28 2021-07-16 联想(北京)有限公司 一种固件接口代码的调整方法及电子设备
CN109753793B (zh) * 2017-11-07 2021-05-18 华为终端有限公司 一种热补丁方法及热补丁装置
CN107958150A (zh) * 2017-12-05 2018-04-24 中科信息安全共性技术国家工程研究中心有限公司 一种检测安卓热补丁安全性的方法
CN107992749B (zh) * 2017-12-11 2021-05-25 北京时之砂科技有限公司 一种检测补丁包冲突的方法及装置
US10649763B2 (en) * 2018-06-15 2020-05-12 Microsoft Technology Licensing, Llc Resource efficient deployment of multiple hot patches
CN109409096B (zh) * 2018-11-15 2021-02-26 百度在线网络技术(北京)有限公司 内核漏洞修复方法、装置、服务器及系统
CN109828772B (zh) 2019-02-19 2022-03-11 百度在线网络技术(北京)有限公司 热更新方法、操作系统、终端设备和存储介质
CN113835741A (zh) * 2020-06-24 2021-12-24 中兴通讯股份有限公司 补丁加载方法、网元及计算机可读存储介质
CN115640037B (zh) * 2022-09-09 2023-08-11 北京畅游创想软件技术有限公司 程序更新方法和装置
CN116257278B (zh) * 2023-05-15 2023-10-31 北京阿帕科蓝科技有限公司 一种应用软件的补丁执行方法和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6397385B1 (en) * 1999-07-16 2002-05-28 Excel Switching Corporation Method and apparatus for in service software upgrade for expandable telecommunications system
CN1475909A (zh) * 2002-08-16 2004-02-18 华为技术有限公司 一种嵌入式系统软件补丁的实现和控制方法
CN101154187A (zh) * 2006-09-29 2008-04-02 英特尔公司 用于为程序打补丁的方法、产品、服务处理器和系统
CN101278260A (zh) * 2005-06-07 2008-10-01 Vm软件股份有限公司 使软件程序免于弱点和攻击的约束注入系统
CN101420325A (zh) * 2008-11-21 2009-04-29 华为技术有限公司 一种软件包的自动部署方法、装置和系统
CN101937340A (zh) * 2009-06-29 2011-01-05 中兴通讯股份有限公司 使用补丁对软件进行动态升级与控制的方法和装置
CN102722387A (zh) * 2012-05-29 2012-10-10 华为技术有限公司 动态打补丁的方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6397385B1 (en) * 1999-07-16 2002-05-28 Excel Switching Corporation Method and apparatus for in service software upgrade for expandable telecommunications system
CN1475909A (zh) * 2002-08-16 2004-02-18 华为技术有限公司 一种嵌入式系统软件补丁的实现和控制方法
CN101278260A (zh) * 2005-06-07 2008-10-01 Vm软件股份有限公司 使软件程序免于弱点和攻击的约束注入系统
CN101154187A (zh) * 2006-09-29 2008-04-02 英特尔公司 用于为程序打补丁的方法、产品、服务处理器和系统
CN101420325A (zh) * 2008-11-21 2009-04-29 华为技术有限公司 一种软件包的自动部署方法、装置和系统
CN101937340A (zh) * 2009-06-29 2011-01-05 中兴通讯股份有限公司 使用补丁对软件进行动态升级与控制的方法和装置
CN102722387A (zh) * 2012-05-29 2012-10-10 华为技术有限公司 动态打补丁的方法和装置

Also Published As

Publication number Publication date
CN103942073A (zh) 2014-07-23

Similar Documents

Publication Publication Date Title
CN103942073B (zh) 实现系统热补丁的方法及装置
CN104156244B (zh) 一种软件升级的方法和装置
CN103885808A (zh) 热补丁处理方法及装置
CN105320883A (zh) 文件安全加载实现方法及装置
CN104580451A (zh) 实现多平台间账号同步的方法和系统、及电子设备
CN102957696B (zh) 一种数据处理方法和装置
CN105095367B (zh) 一种客户端数据的采集方法和装置
CN102955907B (zh) 密码管理方法和装置
US8914622B2 (en) Processor testing
US20130326497A1 (en) Synchronization point visualization for modified program source code
CN105630585A (zh) 周期性任务的处理方法及装置
CN105117499A (zh) 基于云盘的文件显示方法及装置
Cha et al. On preventive maintenance under different assumptions on the failure/repair processes
US11163890B2 (en) Self-targeting method of automated cybersecurity analysis on an operating system
CN103544271B (zh) 一种浏览器中加载图片处理窗口的方法和装置
CN105791250A (zh) 应用程序检测方法及装置
CN103023886B (zh) 安全数据处理方法及系统
CN104915593A (zh) 对软件的去捆绑处理方法及系统
CN107590389B (zh) 安全性测试方法及装置、电子设备、计算机存储介质
CN105354341B (zh) 文件的更新方法及装置
CN106817265A (zh) 一种应用性能监控方法和装置
CN105389393A (zh) 浏览器推荐列表中浏览器显示信息的调整方法及装置
CN103095698B (zh) 客户端软件的修复方法、装置和通信系统
CN107301105B (zh) 校验热补丁或者动态库的方法及装置
CN104461761A (zh) 数据校验方法、装置和服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee after: Beijing Qizhi Business Consulting Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220328

Address after: 100016 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Sanliu0 Digital Security Technology Group Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Beijing Qizhi Business Consulting Co.,Ltd.