CN106502745A - 一种函数调用方法和装置 - Google Patents

一种函数调用方法和装置 Download PDF

Info

Publication number
CN106502745A
CN106502745A CN201610946368.6A CN201610946368A CN106502745A CN 106502745 A CN106502745 A CN 106502745A CN 201610946368 A CN201610946368 A CN 201610946368A CN 106502745 A CN106502745 A CN 106502745A
Authority
CN
China
Prior art keywords
function
application
dynamic link
link library
offset address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610946368.6A
Other languages
English (en)
Other versions
CN106502745B (zh
Inventor
黄柳优
李源纯
姜润知
王鹏
魏学峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201610946368.6A priority Critical patent/CN106502745B/zh
Publication of CN106502745A publication Critical patent/CN106502745A/zh
Application granted granted Critical
Publication of CN106502745B publication Critical patent/CN106502745B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种函数调用方法和装置,该方法包括:在应用中运行被注入的逻辑函数,该逻辑函数用于对应用进行测试或二次开发;在运行该逻辑函数的过程中,如果需要对应用的动态链接库中未导出的目标函数进行调用时,运行注入到该应用中且用于获取函数偏移地址的偏移地址函数,以分析出当前时刻该目标函数相对于该动态链接库的目标偏移地址;依据该目标偏移地址,运行注入到应用中的指针生成函数,以确定调用该目标函数所需的函数指针,本申请实施例的方案在对应用程序进行性能测试或二次开发的过程中,可以降低调用未导出的函数的复杂度,提高调用未导出的函数的便捷性和灵活性。

Description

一种函数调用方法和装置
技术领域
本申请涉及通信技术领域,尤其涉及一种函数调用方法和装置。
背景技术
在不具有应用对应的源代码的情况下,如果需要对应用进行二次开发或者进行性能测试,就需要想办法调用该应用程序中的一些函数,以对该函数进行修改或进行其他处理。
很多情况下,对应用进行二次开发或性能测试的用户所感兴趣的函数可能会在应用的动态链接库中,如果感兴趣的函数是动态链接库中的导出函数,那么通过操作系统的调用接口可以直接对感兴趣的函数进行调用;如果感兴趣函数是动态链接库中的未导出的函数,那么则无法通过操作系统的调用接口对开感兴趣的函数进行调用,从而影响到了对应用的二次开发或者性能测试。因此,如何实现灵活、便捷调用动态链接库中的未导出的函数是本领域技术人员迫切需要解决的技术问题。
发明内容
有鉴于此,本申请提供了一种函数调用方法和装置,在对应用程序进行性能测试或二次开发的过程中,可以降低调用未导出的函数的复杂度,提高调用未导出的函数的便捷性和灵活性。
为实现上述目的,一方面,本申请提供了一种函数调用方法,包括:
在应用中运行被注入的逻辑函数,所述逻辑函数用于对所述应用进行测试或二次开发;
在运行所述逻辑函数的过程中,如果需要对所述应用的动态链接库中未导出的目标函数进行调用时,运行注入到所述应用中且用于获取函数偏移地址的偏移地址函数,以分析出当前时刻所述目标函数相对于所述动态链接库的目标偏移地址;
依据所述目标偏移地址,运行注入到所述应用中的指针生成函数,以确定调用所述目标函数所需的函数指针。
另一方面,本申请还提供了一种函数调用装置,包括:
第一函数运行单元,用于在应用中运行被注入的逻辑函数,所述逻辑函数用于对所述应用进行测试或二次开发;
第二函数运行单元,用于在运行所述逻辑函数的过程中,如果需要对所述应用的动态链接库中未导出的目标函数进行调用时,运行注入到所述应用中且用于获取函数偏移地址的偏移地址函数,以分析出当前时刻所述目标函数相对于所述动态链接库的目标偏移地址;
指针生成单元,用于依据所述目标偏移地址,运行注入到所述应用中的指针生成函数,以确定调用所述目标函数所需的函数指针。
经由上述的技术方案可知,在申请实施例中,向待测试或二次开发的应用中注入用于对该应用进行测试或二次开发的逻辑函数的同时,还向应用中注入了用于获取函数偏移地址的偏移地址函数以及生成函数指针的指针生成函数,这样,在应用运行该逻辑函数的过程中,如果需要对应用中的某个动态链接库中未导出的某个函数进行调用时,可以通过运行该偏移地址函数,实时动态的分析出当前时刻该函数相对于该动态链接库的目标偏移地址,从而基于确定出的目标偏移地址以及注入到应用中的指针生成函数,便可以得到调用该未导出的函数所需的函数指针,实现对未导出的函数的灵活调用。
而且,由于偏移地址函数具有普遍适用性,对于任意一款需要进行测试或二次开发的应用而言,在向应用中注入该偏移地址函数之后,在需要调用该应用的动态链接库中的任意未导出的函数时,均可以通过运行该偏移地址函数分析出该未导出的函数相对于该动态链接库的偏移地址,并结合指针生成函数得到调用未导出的函数所需的函数指针,这样,二次开发或测试系统只需要维护一套偏移地址函数以及该指针生成函数,便可以实现对任意应用中任意未导出的函数的调用,避免了针对不同应用的不同未导出的函数维护不同的调用代码,减少了系统维护的数据量,也提高了调用未导出的函数的灵活性和便捷性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例公开的函数调用系统的一种组成结构示意图;
图2为本申请实施例公开的函数调用方法的一种流程示意图;
图3为本申请实施例公开的函数调用方法的又一种流程示意图;
图4为在一种应用场景下,本申请实施例公开的函数调用方法的又一种流程示意图;
图5为一种节区头的十六进制内容的示意图;
图6为本申请实施例公开的函数调用装置的一种组成结构示意图;
图7为本申请实施例公开的一种终端的结构示意图。
具体实施方式
本申请可能使用的技术名词、简写或缩写如下:
动态链接库:是一种不可直接执行的二进制代码程序文件,在使用时需要被其他可执行文件加载后才能执行其中的二进制代码,其中的代码以导出函数的形式被其他可执行程序解析;
导出函数:在动态链接库中可以被其他模块调用的函数,如,对于linux操作系统中动态链接库内的导出函数是指,在动态链接库的SHT_DYNSYM节中被申明函数的名字,在该节中出现的符号会在被加载的时候会被链接器解析,可以直接使用操作系统的接口直接调用解析该导出函数,从而可以很方便地进行调用;
未导出的函数,也称为内部函数,是动态链接库中不属于导出函数的一类函数,该类函数不能使用操作系统提供的接口直接调用;
dlopen:linux的系统调用之一,其可以实现将一个动态链接库加载到当前程序地址空间中来,加载之后可以直接执行动态链接库中的代码;
dlsym:linux系统调用之一,其可以获取给定的导出函数的函数名在某一个动态链接库中的地址;
基址:动态链接库被加载到可执行的二进制程序之后,该动态链接库在该进程空间中第一个字节所处的内存地址。
偏移地址:相对基址的一个地址差值,是一个无符号整数。
进程map文件:在Unix系列操作系统中,指的是文件/proc/[pid]/maps,其中[pid]表示进程自身的进程id,该文件中记录了该进程加载的所有可执行代码模块,每一条记录包括加载的起始地址、结束地址、加载方式(读/写/执行)和包含可执行代码模块的绝对路径;
ELF文件:是UNIX系统实验室作为应用程序二进制接口(Application BinaryInterface,ABI)而开发和发布的,也是Linux的主要可执行文件格式;
ELFIO:一个ELF格式解析库;
Unity游戏:使用优美缔软件公司开发的游戏引擎Unity开发的游戏。
本申请的发明人通过对应用进行二次开发或测试的过程进行研究发现:在对应用进行二次开发或测试的过程中,如果希望对应用中动态链接库中的未导出的函数(以下简称未导出函数)进行调用,就需要获取到该未导出函数的函数指针,该函数指针可以理解为未导出函数在应用的内存空间中运行的地址。
其中,该函数指针可以根据动态链接库在该内存空间中运行的基址,以及该未导出函数相对于该动态链接库的偏移地址(即,相对于动态链接库的基址的偏移地址)得到。而在动态链接库维持不变化的情况下,在应用中加载该动态链接库之后,该未导出函数相对于该动态链接库的偏移地址也保持不变,因此,可以针对需要调用的未导出函数生成一套用于调用该未导出函数的调用代码,该调用代码中预置了未导出函数相对于该动态链接库的偏移地址,以及用于基于该偏移地址,生成未导出函数的函数指针的指针生成函数。在对应用进行测试或二次开发之前,可以将该调用代码注入到该应用的进程中,这样,在对应用进行测试或者二次开发的过程中,如果需要调用应用中的该未导出函数,则可以通过运行该调用代码,获取该调用代码中预置的偏移地址,依据该偏移地址,并运行调用代码中的指针生成函数便可以得到该未导出函数的函数指针。
发明人进一步研究发现:由于调用代码中预置的偏移地址是固定不变的,这样,一旦该未导出函数的动态链接库发生更新,应用在加载该动态链接库之后,该未导出函数相对于该动态链接库的偏移地址也会发生改变,因此,调用代码中预置的偏移地址与该未导出函数实际对应的偏移地址不同,这样,基于该调用代码中预置的偏移地址所得到的函数指针也是错误的,导致无法基于确定出的函数指针对该未导出函数进行调用。可见,在动态链接库发生更新之后,为了实现对该动态链接库中的该未导出函数进行调用,就需要相应的修改该调用代码中预置的偏移地址,增加了开发或测试人员的工作量。
而且,由于一套调用代码中固定写入的是某个未导出函数对应的偏移地址,因此,一套调用代码仅仅适用于一款应用内的一个动态链接库内的一个未导出函数的调用,这样,如果需要二次开发或测试的应用数量较多,或者应用中需要调用的未导出函数的数据较多时,就需要分别针对不同的应用、不同的动态链接库以及不同的未导出函数分别维护相应的调用代码,使得二次开发或测试系统中需要维护多套调用代码,数据维护量较大,不利于灵活、便捷的实现对未导出函数的调用。
同时,当需要调用应用中的未导出函数时,需要预先从维护的多套调用代码中筛选出与该应用中该未导出函数的调用代码,然后才可以注入该调用代码;而且,当需要调用多个未导出函数时,则需要注入多套相应的调用代码,导致了调用未导出函数的复杂度高。
为了能够实现对未导出函数的调用,并且能够实现灵活、便捷的调用未导出函数,本申请实施例提供了一种函数调用方法和装置,本实施例的方案具有普遍适用性,可以适用于对任意应用进行二次开发或者进行性能等其他测试过程中,对应用的任意一款动态链接库中的任意未导出函数的调用。本申请实施例的方案可以应用到任意终端中,如计算机等,该终端中可以运行有待被二次开发或测试的应用,以及用于对该待被测试或二次开发的应用进行监控的监控应用。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请提供的函数调用系统的一种组成结构示意图,图1所示的函数调用系统可以实施本申请实施例提供的函数调用方法,参照图1,本申请提供的函数调用系统可以包括:
运行于终端101中,待被测试或二次开发的至少一个待处理应用102;
运行于终端101中,用于对待处理应用102的测试或二次开发过程进行监控的控制应用103。
其中,该控制应用103中维护逻辑函数、偏移地址函数以及指针生成函数,其中,逻辑函数用于实现对待处理的应用102进行测试或二次开发,在该逻辑函数中包含了用于执行二次开发或测试的相关程序代码;该偏移地址函数用于获取未导出函数相对于该未导出函数所在的动态链接库的偏移地址;该指针生成函数用于基于该偏移地址函数获取到的偏移地址,确定该未导出函数对应的函数指针。
该控制应用103用于在需要对所述待处理的应用进行测试或二次开发之前,将所述逻辑函数、偏移地址函数以及该指针生成函数注入到该待处理的应用102中。
该待处理应用102,用于运行被注入的逻辑函数;在运行该逻辑函数的过程中,如果需要对动态链接库中未导出的目标函数进行调用时,运行注入的偏移地址函数,以分析出当前时刻该目标函数相对于该动态链接库的目标偏移地址;依据该目标偏移地址,运行注入的指针生成函数,以确定调用目标函数所需的函数指针。
基于图1所示的函数调用系统,下面从待被测试或二次开发的待处理应用角度对本申请实施例的函数调用方法进行介绍。参见图2,其示出了本申请一种函数调用方法一个实施例的流程示意图,本实施例的方法可以包括:
201,在应用中运行被注入的逻辑函数。
需要说明的是,在本实施例中所提到的应用均指待进行测试或二次开发的待处理应用,实际上仅仅与监控应用进行区分,本申请中将待进行测试或二次开发的应用称为待处理应用。
其中,该逻辑函数用于对该应用进行测试或二次开发。可以理解的是,由于待被测试或开发的应用与该监控应用之间具有独立的内存空间,监控应用无法访问该被测试或开发的应用对应的内存空间,因此,需要通过向待测试或二次开发的应用中注入逻辑函数,在应用中注入该逻辑函数之后,该应用会加载该逻辑函数以运行该逻辑函数,实现对该应用进行相应的测试或二次开发。
其中,本申请实施例中,注入的实现方式也可以有多种,终端所采用的操作系统不同时,注入技术也会有所差别,如,当终端为windows操作系统时,可以采用远程线程注入技术实现逻辑函数以及偏移地址函数等函数的注入,当然,对应其他操作系统而言,还可以有其他注入技术,在此不加以限定。
202,在运行该逻辑函数的过程中,如果需要对该应用的动态链接库中未导出的目标函数进行调用时,运行注入到该应用中且用于获取函数偏移地址的偏移地址函数,以分析出当前时刻所述目标函数相对于该动态链接库的目标偏移地址。
其中,目标函数相对于动态链接库的偏移地址可以理解为在该应用加载该动态链接库之后,目标函数在应用内存空间中运行的地址相对于该动态链接库的基址的偏移地址。
其中,为了便于区分,将本申请实施例中需要调用的未导出的函数称为目标函数,并将该目标函数相对于该动态链接库的偏移地址称为目标偏移地址。
与直接注入固化的某个未导出函数对应的偏移地址不同,本申请实施例中,向该应用中注入了用于获取未导出的函数对应的偏移地址的偏移地址函数,在确定了需要调用的目标函数之后,通过运行该偏移地址函数可以实时分析出当前时刻该目标函数相对于动态链接库的偏移地址。可见,只要是需要调用的未导出的目标函数是确定出的,通过该偏移地址函数均可以分析出当前该目标函数相对于该目标函数所在的动态链接库的偏移地址。
可选的,为了使得偏移地址函数在运行过程中可以明确需要调用的目标函数,在应用运行注入的该偏移地址函数之前,还可以确定该动态链接库的标识以及目标函数的标识,也就是说,应用需要确定运行该逻辑函数过程中所需调用的未导出的目标函数的标识,以及该目标函数所在的动态链接库的标识。其中,此处所提到的标识可以为名称,也可以为其他能够唯一标识动态链接库或目标函数的序号或者标号等等信息。相应的,可以依据该动态链接库的标识和目标函数的标识,运行注入到应用中的该偏移地址函数。如,将该动态链接库的标识和目标函数的标识作为偏移地址函数的输入参数,以在偏移地址函数的过程中,基于该动态链接库的标识和目标函数的标识,分析该目标函数相对于该动态链接库的偏移地址。
可以理解的是,能够实现分析出当前该目标函数相对于该目标函数所在的动态链接库的偏移地址的偏移地址函数可以有多种可能,在一种可能的情况下,运行该偏移地址函数,具体可以触发执行以下操作:
解析该操作系统中的内存映射文件,以从该内存映射文件中记录的已加载动态链接库的路径信息中,确定出与该动态链接库的标识对应的动态链接库全路径;
依据该目标函数的标识,从该动态链接库全路径中提取出该目标函数所属的目标文件对应的路径;
基于该目标文件对应的路径,访问并解析该目标文件,以确定出该目标函数相对于该动态链接库的目标偏移地址。
其中,操作系统的内存映射文件中记录了应用中当前加载的所有动态链接库的路径信息,如,内存映射文件中可以记录有动态链接库中每个文件加载的起始地址、结束地址、加载方式(如,读/写)以及动态链接库的绝对路径等。
该动态链接库全路径中包含了该应用加载该动态链接库之后,在动态链接库中所有函数所在文件各自对应的路径信息,通过函数所在文件对应的路径可以从该应用的内存空间中定位出该函数所在文件。
通过在偏移地址函数中包括以上操作的代码,可以在运行偏移地址函数的过程中执行以上几步操作,并最终确定出该目标函数相对于动态链接库的偏移地址。
203,依据该目标偏移地址,运行注入到应用中的指针生成函数,以确定调用该目标函数所需的函数指针。
运行该指针生成函数的过程中,可以基于该目标偏移地址,生成该目标函数所需的函数指针。
可以理解的是,一种较为常见的生成未导出的目标函数的函数指针的方式可以为将该目标函数相对于该动态链接库的目标偏移地址,与该动态链接库的基址相加,得到的值就是该目标函数运行在该应用的内存空间中的地址(该地址为函数的首条代码对应的起始地址),而该目标函数在该内存空间中的地址就是该目标函数的函数指针。因此,在一种可能的实现方式中,该指针生成函数可以包括用于获取动态链接库基址的基址函数,以及用于确定函数指针的指针确定函数。相应的,运行该指针生成函数具体可以包括执行以下操作:
运行该基址函数,以获取该动态链接库的基址;
基于该目标偏移地址以及该动态链接库的基址,运行该指针确定函数,以确定该目标函数的函数指针。
其中,该基址函数包括用于获取动态链接库的基址的函数代码。
可选的,可以依据该动态链接库的标识,运行该基址函数,以获取到该动态链接库的基址。
需要说明的是,运行该基址函数的操作可以是在确定出目标偏移地址之后执行,也可以是在运行偏移地址函数的同时,运行该基址函数;当然,也可以是在运行该偏移地址函数之前运行该基址函数。
可见,在本申请实施例中,在应用运行该逻辑函数的过程中,如果需要对应用中的某个动态链接库中未导出的某个函数进行调用时,可以通过运行注入到应用中的该偏移地址函数,实时动态的分析出当前时刻该未导出的函数相对于该动态链接库的目标偏移地址,从而基于确定出的目标偏移地址以及注入到应用中的指针生成函数,便可以得到调用该未导出的函数所需的函数指针,实现对该未导出的函数的灵活调用。
而且,由于偏移地址函数具有普遍适用性,对于任意一款需要进行测试或二次开发的应用而言,在向应用中注入该偏移地址函数之后,在需要调用该应用的动态链接库中的任意未导出的函数时,均可以通过运行该偏移地址函数分析出该未导出的函数相对于该动态链接库的偏移地址,并结合指针生成函数得到调用未导出的函数所需的函数指针,这样,二次开发或测试系统只需要维护一套偏移地址函数以及该指针生成函数,便可以实现对任意应用中任意未导出的函数的调用,避免了针对不同应用的不同未导出的函数维护不同的调用代码,减少了系统维护的数据量,也提高了调用未导出的函数的灵活性和便捷性。
可以理解的是,在本申请实施例中,用于确定目标函数对应的函数指针所需的偏移地址函数以及指针生成函数可以分别注入到该应用中。
考虑到偏移地址函数以及指针生成函数需要相互配合才可以最终确定出该目标函数对应的函数指针,因此,为了便于实现函数注入,并有利于应用的调用,可以将用于确定未导出的函数所对应的函数指针所需的函数代码均封装到一个接口函数中,即该接口函数中可以封装有偏移地址函数以及该指针生成函数,这样,应用需要确定目标函数对应的函数指针时,可以直接调用并运行该接口函数,以运行该接口函数中封装的各个函数所对应的函数代码。相对应的,控制应用可以直接将该接口函数注入到该应用的进程中,如果应用调用该接口函数,则会触发运行该接口函数中封装的偏移地址函数以及该接口函数中封装的该指针生成函数,这样,在运行指针生成函数的过程中,基于运行偏移地址函数所得到的目标偏移地址,便可以最终得到目标函数对应的函数指针。
下面以通过接口函数封装用于确定未导出的函数对应的函数指针的所有函数代码为例进行介绍。结合图1所述的函数调用系统,对本申请实施例的函数调用方法进行介绍。参见图3,其示出了本申请一种函数调用方法又一个实施例的流程交互示意图,本实施例的方法可以包括:
301,监控应用向待被测试或二次开发的待处理应用中注入逻辑函数和接口函数。
其中,该逻辑函数用于对该待处理应用进行测试或二次开发。该接口函数用于确定待处理应用的动态链接库中未导出的函数的函数指针。
302,待处理应用运行该逻辑函数。
向待处理应用中注入该逻辑函数和接口函数之后,待处理应用可以加载并运行该逻辑函数和接口函数。
303,在待处理应用运行该逻辑函数的过程中,如果逻辑函数需要对该应用的动态链接库中未导出的目标函数进行调用时,确定该目标函数的名称以及该动态链接库的名称。
其中,该目标函数的名称也就是目标函数的函数名。该目标函数的名称和动态链接库的名称可以预置在逻辑函数中,逻辑函数需要调用某个未导出的目标函数时,可以提供该目标函数的名称以及动态链接库的名称。
可以理解的是,本实施例以目标函数和动态链接库的标识为名称为例进行介绍,但是当标识为其他情况,也同样适用于本实施例。
304,待处理应用调用并运行该接口函数,以执行以下步骤305至311的操作。
305,待处理应用根据动态链接库的名称,加载该动态链接库并获取该动态链接库的窗口句柄。
需要说明的是,加载该动态链接库为可选操作,当待处理应用当前已经加载了该动态链接库的情况下,则无需再加载该动态链接库。
其中,加载该动态链接库并获取动态链接库的窗口句柄可以通过调用操作系统中用于打开动态链接库并返回动态链接库窗口句柄的库函数来实现。当然,对于不同的操作系统而言,该库函数会有所区别,如,当操作系统为linux系统时,可以通过dlopen这一函数来加载动态链接库并返回动态链接库的窗口句柄。
306,待处理应用基于该窗口句柄所对应的结构体指针,查询该结构体指针所指向的结构体;
307,待处理应用从该结构体中解析出动态链接库的基址。
如,仍以linux系统为例,Linux中,sysinfo是用来获取系统相关信息的结构体,而dlopen函数所返回的窗口句柄是一个整数,该窗口句柄的数值也就是soinifo结构体对应的结构体指针,基于该soinifo的指针可以查询该soinifo结构体,在该soinifo结构体中存储该动态链接库的名字,该动态链接库的基址等字段,从而可以通过该soinifo结构体中获取到该动态链接库的基址。
例如,soinifo结构体的部分定义可以如下:
其中,soinfo结构体中的name字段为动态链接库的名字,而动态链接库加载的基址存储在base字段中。
需要说明的是,执行以上步骤305至307所需的代码相当于前面实施例提到了基址函数所对应的代码,而步骤305至307的执行过程相当于运行该基址函数所执行的操作步骤。
308,待处理应用通过解析该操作系统中的内存映射文件,从该内存映射文件中记录的已加载动态链接库的路径信息中,确定出与该动态链接库的名称对应的动态链接库的全路径。
可以理解的是,动态链接库的全路径中包含了该动态链接库的名称,因此,根据该动态链接库的名称,可以从该内存映射文件中查询出该动态链接库所对应的全路径。
仍以linux系统为例,内存映射信息可以存储在/proc/self/maps文件中,通过遍历该map文件,可以得到加载的该动态链接库在本地的全路径。
309,待处理应用依据该目标函数的名称,从动态链接库全路径中提取出该目标函数所属的目标文件对应的路径。
310,待处理应用基于该目标文件对应的路径,访问并解析该目标文件,以确定出该目标函数相对于该动态链接库的目标偏移地址。
在确定出目标函数所属的目标文件之后,可以对该目标文件进行解析,以确定该目标文件中存储偏移地址的区域,从而定位出该目标函数相对于动态链接库的目标偏移地址。
当然,当操作系统不同时,解析该目标文件获取该目标函数相对于该目标偏移地址的具体过程也会有所差异。如,仍以linux系统为例,基于该linux系统的动态链接库以及可执行文件均为ELF文件,该ELF文件会有ELF头,ELF头中描绘了整个文件的组织结构。该EFL头中还包括很多节(section),在确定出目标文件之后,可以获取该目标文件对应的EFL头中节的个数,遍历所有的节,在定位到SHT_SYMTAB节之后遍历所有的符号名称,与该目标函数的名称进行比较,如果定位该目标函数,就将该目标函数的偏移地址提取出来。
可以理解的是,执行以上步骤308至310所需的代码相当于前面实施例提到了偏移地址函数所对应的代码,而步骤308至310的执行过程相当于运行该偏移地址函数所执行的相关操作步骤。
需要说明的是,偏移地址函数与基址函数的运行前后顺序并不限于图3所示,因此,也可以是在执行了步骤308至310之后,在执行该步骤305至307,当然,也可以是在执行该步骤305至307的同时,执行该步骤308至310。
311,待处理应用依据该目标偏移地址和动态链接库的基址,确定该目标函数的函数指针。
具体的,可以将动态链接库的基址加上该目标偏移地址,得到该目标函数运行在应用的内存空间中的地址,即得到该函数指针。
其中,该步骤311相当于运行前面提到的指针确定函数所执行的操作。
312,待处理应用在运行逻辑函数的过程中,基于该目标函数的函数指针,调用该目标函数。
其中,该步骤312为可选步骤。
可见,由于本申请的接口函数具有普遍适用性,对于任意一款需要进行测试或二次开发的应用而言,在向应用中注入该接口函数之后,在需要调用该应用的动态链接库中的任意未导出的函数时,依据该未导出的函数的名称,通过调用并运行该接口函数,便可以分析出该未导出的函数相对于该动态链接库的偏移地址,并结合运行该接口函数所分析出的动态链接库的基址,可以得到该未导出的函数所需的函数指针,这样,二次开发或测试系统只需要维护一套接口函数以及需要调用的函数的函数名,便可以实现对任意应用中任意未导出的函数的调用,避免了针对不同应用的不同未导出的函数维护不同的调用代码,减少了系统维护的数据量,也提高了调用未导出的函数的灵活性和便捷性。
可以理解的是,本申请实施例的方案适用于对任意操作系统下的动态链接库中未导出函数的调用。
为了便于理解本申请实施例的方案的具体实现过程,下面以linux操作系统为例,对本申请实施例的函数调用方法进行介绍。结合图1,参见图4,其示出了本申请一种函数调用方法在一种应用场景下的流程交互示意图,本实施例的方法可以包括:
401,监控应用向待被测试或二次开发的待处理应用中注入逻辑函数和接口函数。
其中,该逻辑函数用于对该待处理应用进行测试或二次开发。该接口函数用于确定待处理应用的动态链接库中未导出的函数的函数指针。
402,待处理应用运行该逻辑函数。
403,在待处理应用运行该逻辑函数的过程中,如果需要对该应用的动态链接库中未导出的目标函数进行调用时,确定该目标函数的名称以及该动态链接库的名称。
可以理解的是,本实施例以目标函数和动态链接库的标识为名称为例进行介绍,但是当标识为其他情况,也同样适用于本实施例。
404,待处理应用调用并运行该接口函数,以执行以下步骤405至415的操作。
405,待处理应用根据动态链接库的名称,利用dlopen函数加载该动态链接库并获取该动态链接库的窗口句柄。
其中,dlopen为linux操作系统中的一种调用函数。
406,待处理应用基于该窗口句柄所对应的sysinfo结构体指针,查询该sysinfo结构体指针所指向的sysinfo结构体。
407,待处理应用对该sysinfo结构体进行解析,从该sysinfo结构体的base字段中获取动态链接库的基址。
408,待处理应用通过解析该操作系统中的map文件,从该map文件中记录的已加载动态链接库的路径信息中,确定出与该动态链接库的名称对应的动态链接库全路径。
409,待处理应用依据该目标函数的名称,从动态链接库全路径中提取出该目标函数所属的目标文件对应的路径。
410,待处理应用基于该目标文件对应的路径,访问该目标文件的ELF头。
411,待处理应用依据该目标函数的名称,从该ELF头确定包含该目标函数对应符号的节区符号表。
412,待处理应用依据该节区符号表中目标函数所对应的符号,从该EFL头的节区头部表中定位出.symtab节和.strtab节。
413,待处理应用遍历该.symtab节,查询出该.symtab节中的sh_name在该.strtab节中的索引值为目标函数的符号项。
414,待处理应用依据查询出的sh_name,在该.symtab节中查找该目标函数对应的目标偏移地址。
为了便于理解该步骤410至步骤414,下面结合具体实例进行介绍:
首先读取ELF文件头,在该ElF文件的结构体中,本方案仅关注三个字段:e_shoff,它的含义是节区头部表在文件中的偏移;第二个是e_shentsize,它的含义是每个节区头部的大小;第三个是e_shstrndx,它的含义是节符号表头在节区头部的索引号。假设e_shoff对应的值是0xbf4b88,e_shentsize对应的值是0x28,e_shstrndx对应的值是0x1a,由此计算出节符号表头在文件中的偏移是0xbf4b88+0x28*0x1a=0xbf4f98。
其中,该偏移0xbf4f98处对应的是一个节区表头的结构,在该节区表头中,本方案所关键的同样有三个字段:第一个是sh_name,它的含义是该节区的名字在节符号表中的偏移;第二个是sh_offset,它的含义是这个节区在文件中的偏移;第三个是sh_size,它的含义是这个节的大小。
查询目标文件在该0xbf4f98处的节符号表头的数据,假设得到节符号表头的名字sh_name索引号为0x11,在文件中的偏移sh_offset是0xbf4a6c,其大小sh_size为0x11b。
查询目标文件在0xbf4a6c处的数据,假设得到:偏移0x11处所对应的字符串为shstrtab,即节符号表本身的名字是shstrtab。至此,节符号表已经找到。
基于该节符号表可以用来确定接下来找的节区的名字:从上面确定出的节表头位置开始一个个遍历节区头,找到sh_type的属性为SHT_SYMTAB的节区头,假设经过查找,发现有一个sh_type字段为2的节区头,并假设该节区头的十六进制内容如图5所示。
查看节符号表的数据,在节符号表索引为1的位置表示的符号为”.symtab”,也就是说该节表示的头就是symtab节。假设由symtab节头可知,.symtab节的真实位置为文件偏移0xbf5010处,并查看0xbf5010处的数据,其中,.symtab节的每一项数据都对应着一个符号结构,其中,字段sh_name为符号表中的索引,以遍历节区头表的方式查找到”.strtab”节的起始地址,假设该起始地址为0xdd0df0。
然后,遍历.symtab节,找到该节中符号名字为_Z13getNumCamerasv的项,假设该项的字符索引为0xb90f7,将该字符索引加上.strtab的0xdd0df0基址,得到0xe89ee7,假设查看目标文件0xe89ee7处的数据为_Z13getNumCamerasv,则该数据正是我们要找的符号。根据.symtab节的每一项数据对应的符号结构,可以得到符号_Z13getNumCamerasv的偏移。
415,将目标偏移地址和动态链接库的基址相加,得到该目标函数的函数指针。
416,待处理应用在运行逻辑函数的过程中,基于该目标函数的函数指针,调用该目标函数。
其中,该步骤416为可选步骤。
下面对本发明实施例提供的一种函数调用装置进行介绍,下文描述的一种函数调用装置可与上文描述的一种函数调用方法相互对应参照。
参见图6,其示出了本申请一种函数调用装置一个实施例的结构示意图,本实施例的装置可以包括:
第一函数运行单元601,用于在应用中运行被注入的逻辑函数,所述逻辑函数用于对所述应用进行测试或二次开发;
第二函数运行单元602,用于在运行所述逻辑函数的过程中,如果需要对所述应用的动态链接库中未导出的目标函数进行调用时,运行注入到所述应用中且用于获取函数偏移地址的偏移地址函数,以分析出当前时刻所述目标函数相对于所述动态链接库的目标偏移地址;
指针生成单元603,用于依据所述目标偏移地址,运行注入到所述应用中的指针生成函数,以确定调用所述目标函数所需的函数指针。
可选的,所述第二函数运行包括:
标识获取单元,用于在运行所述逻辑函数的过程中,如果需要对所述应用的动态链接库中未导出的目标函数进行调用时,确定所述动态链接库的标识以及所述目标函数的标识;
地址获取单元,用于依据所述动态链接库的标识和所述目标函数的标识,运行注入到所述应用中且用于获取函数偏移地址的偏移地址函数,以分析出所述以分析出当前时刻所述目标函数相对于所述动态链接库的目标偏移地址。
可选的,所述地址获取单元,包括:
全路径解析单元,用于解析所述操作系统中的内存映射文件,以从所述内存映射文件中记录的已加载动态链接库的路径信息中,确定出与所述动态链接库的标识对应的动态链接库全路径;
文件路径提取单元,用于依据所述目标函数的标识,从所述动态链接库全路径中提取出所述目标函数所属的目标文件对应的路径;
地址获取子单元,用于基于所述目标文件对应的路径,访问并解析所述目标文件,以确定出所述目标函数相对于所述动态链接库的目标偏移地址。
可选的,所述指针生成单元所运行的所述指针生成函数包括:用于获取动态链接库基址的基址函数以及用于确定函数指针的指针确定函数;
所述指针生成单元,包括:
第三函数运行单元,用于运行所述基址函数,以获取所述动态链接库的基址;
第四函数运行单元,用于基于所述目标偏移地址以及所述动态链接库的基址,运行所述指针确定函数,以确定所述目标函数的函数指针。
可选的,所述第一函数运行单元,具体为:用于在运行所述逻辑函数的过程中,如果需要对所述应用的动态链接库中未导出的目标函数进行调用时,调用注入到所述应用中的接口函数,并运行所述接口函数中封装的所述偏移地址函数;
所述指针生成单元具体为,用于依据所述目标偏移地址,运行所述接口函数中封装的指针生成函数。
本申请实施例还提供了一种终端,该终端可以实现上述所述的一种函数调用方法。
图7示出了终端的硬件结构框图,参照图7,终端700可以包括:处理器701,通信接口702,存储器703和通信总线704;
其中处理器701、通信接口702、存储器703通过通信总线704完成相互间的通信;
可选的,通信接口702可以为通信模块的接口,如GSM模块的接口;
处理器701,用于执行程序;
存储器703,用于存放程序;
程序可以包括程序代码,所述程序代码包括计算机操作指令。
处理器701可能是一个中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
存储器703可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
其中,程序可具体用于:
在应用中运行被注入的逻辑函数,所述逻辑函数用于对所述应用进行测试或二次开发;
在运行所述逻辑函数的过程中,如果需要对所述应用的动态链接库中未导出的目标函数进行调用时,运行注入到所述应用中且用于获取函数偏移地址的偏移地址函数,以分析出当前时刻所述目标函数相对于所述动态链接库的目标偏移地址;
依据所述目标偏移地址,运行注入到所述应用中的指针生成函数,以确定调用所述目标函数所需的函数指针。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
以上仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种函数调用方法,其特征在于,包括:
在应用中运行被注入的逻辑函数,所述逻辑函数用于对所述应用进行测试或二次开发;
在运行所述逻辑函数的过程中,如果需要对所述应用的动态链接库中未导出的目标函数进行调用时,运行注入到所述应用中且用于获取函数偏移地址的偏移地址函数,以分析出当前时刻所述目标函数相对于所述动态链接库的目标偏移地址;
依据所述目标偏移地址,运行注入到所述应用中的指针生成函数,以确定调用所述目标函数所需的函数指针。
2.根据权利要求1所述的函数调用方法,其特征在于,在运行所述偏移地址函数之前,还包括:
确定所述动态链接库的标识以及所述目标函数的标识;
则所述运行注入到所述应用中且用于获取函数偏移地址的偏移地址函数,包括:
依据所述动态链接库的标识和所述目标函数的标识,运行注入到所述应用中且用于获取函数偏移地址的偏移地址函数,以分析出所述以分析出当前时刻所述目标函数相对于所述动态链接库的目标偏移地址。
3.根据权利要求2所述的函数调用方法,其特征在于,所述依据所述动态链接库的标识和所述目标函数的标识,运行注入到所述应用中且用于获取函数偏移地址的偏移地址函数,以分析出所述以分析出当前时刻所述目标函数相对于所述动态链接库的目标偏移地址,包括:
解析所述操作系统中的内存映射文件,以从所述内存映射文件中记录的已加载动态链接库的路径信息中,确定出与所述动态链接库的标识对应的动态链接库全路径;
依据所述目标函数的标识,从所述动态链接库全路径中提取出所述目标函数所属的目标文件对应的路径;
基于所述目标文件对应的路径,访问并解析所述目标文件,以确定出所述目标函数相对于所述动态链接库的目标偏移地址。
4.根据权利要求1所述的函数调用方法,其特征在于,所述指针生成函数包括:用于获取动态链接库基址的基址函数以及用于确定函数指针的指针确定函数;
所述依据所述目标偏移地址,运行注入到所述应用中的指针生成函数,以确定所述目标函数的函数指针,包括:
运行所述基址函数,以获取所述动态链接库的基址;
基于所述目标偏移地址以及所述动态链接库的基址,运行所述指针确定函数,以确定所述目标函数的函数指针。
5.根据权利要求1至4任一项所述的函数调用方法,其特征在于,所述运行注入到所述应用中且用于获取函数偏移地址的偏移地址函数,包括:
调用注入到所述应用中的接口函数,并运行所述接口函数中封装的所述偏移地址函数;
所述依据所述目标偏移地址,运行注入到所述应用中的指针生成函数,包括:
依据所述目标偏移地址,运行所述接口函数中封装的指针生成函数。
6.一种函数调用装置,其特征在于,包括:
第一函数运行单元,用于在应用中运行被注入的逻辑函数,所述逻辑函数用于对所述应用进行测试或二次开发;
第二函数运行单元,用于在运行所述逻辑函数的过程中,如果需要对所述应用的动态链接库中未导出的目标函数进行调用时,运行注入到所述应用中且用于获取函数偏移地址的偏移地址函数,以分析出当前时刻所述目标函数相对于所述动态链接库的目标偏移地址;
指针生成单元,用于依据所述目标偏移地址,运行注入到所述应用中的指针生成函数,以确定调用所述目标函数所需的函数指针。
7.根据权利要求6所述的函数调用装置,其特征在于,所述第二函数运行包括:
标识获取单元,用于在运行所述逻辑函数的过程中,如果需要对所述应用的动态链接库中未导出的目标函数进行调用时,确定所述动态链接库的标识以及所述目标函数的标识;
地址获取单元,用于依据所述动态链接库的标识和所述目标函数的标识,运行注入到所述应用中且用于获取函数偏移地址的偏移地址函数,以分析出所述以分析出当前时刻所述目标函数相对于所述动态链接库的目标偏移地址。
8.根据权利要求7所述的函数调用装置,其特征在于,所述地址获取单元,包括:
全路径解析单元,用于解析所述操作系统中的内存映射文件,以从所述内存映射文件中记录的已加载动态链接库的路径信息中,确定出与所述动态链接库的标识对应的动态链接库全路径;
文件路径提取单元,用于依据所述目标函数的标识,从所述动态链接库全路径中提取出所述目标函数所属的目标文件对应的路径;
地址获取子单元,用于基于所述目标文件对应的路径,访问并解析所述目标文件,以确定出所述目标函数相对于所述动态链接库的目标偏移地址。
9.根据权利要求6所述的函数调用装置,其特征在于,所述指针生成单元所运行的所述指针生成函数包括:用于获取动态链接库基址的基址函数以及用于确定函数指针的指针确定函数;
所述指针生成单元,包括:
第三函数运行单元,用于运行所述基址函数,以获取所述动态链接库的基址;
第四函数运行单元,用于基于所述目标偏移地址以及所述动态链接库的基址,运行所述指针确定函数,以确定所述目标函数的函数指针。
10.根据权利要求6至9任一项所述的函数调用装置,其特征在于,所述第一函数运行单元,具体为:用于在运行所述逻辑函数的过程中,如果需要对所述应用的动态链接库中未导出的目标函数进行调用时,调用注入到所述应用中的接口函数,并运行所述接口函数中封装的所述偏移地址函数;
所述指针生成单元具体为,用于依据所述目标偏移地址,运行所述接口函数中封装的指针生成函数。
CN201610946368.6A 2016-10-26 2016-10-26 一种函数调用方法和装置 Active CN106502745B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610946368.6A CN106502745B (zh) 2016-10-26 2016-10-26 一种函数调用方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610946368.6A CN106502745B (zh) 2016-10-26 2016-10-26 一种函数调用方法和装置

Publications (2)

Publication Number Publication Date
CN106502745A true CN106502745A (zh) 2017-03-15
CN106502745B CN106502745B (zh) 2019-12-10

Family

ID=58322121

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610946368.6A Active CN106502745B (zh) 2016-10-26 2016-10-26 一种函数调用方法和装置

Country Status (1)

Country Link
CN (1) CN106502745B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107168857A (zh) * 2017-03-31 2017-09-15 武汉斗鱼网络科技有限公司 一种统计应用程序中的函数调用的方法及组件
CN107291480A (zh) * 2017-08-15 2017-10-24 中国农业银行股份有限公司 一种函数调用方法及装置
CN107357553A (zh) * 2017-07-11 2017-11-17 郑州云海信息技术有限公司 一种数据采集管理方法及装置
CN108874376A (zh) * 2018-06-19 2018-11-23 北京智明星通科技股份有限公司 函数和类的导出方法及装置、终端和计算机可读存储介质
CN108958824A (zh) * 2017-05-18 2018-12-07 龙芯中科技术有限公司 应用程序的启动方法、装置、电子设备及存储介质
CN109032605A (zh) * 2018-07-05 2018-12-18 北京奇艺世纪科技有限公司 一种应用运行方法和装置
CN109189496A (zh) * 2018-08-03 2019-01-11 平安科技(深圳)有限公司 应用程序的动态库信息获取方法及装置
CN109783162A (zh) * 2018-12-13 2019-05-21 平安科技(深圳)有限公司 方法函数管理方法、装置、计算机设备及存储介质
CN110569644A (zh) * 2018-06-06 2019-12-13 阿里巴巴集团控股有限公司 调用请求的处理、功能函数的调用方法、装置及设备
CN111209256A (zh) * 2020-01-07 2020-05-29 深信服科技股份有限公司 一种文件监控方法、装置、电子设备及存储介质
CN112463164A (zh) * 2020-12-14 2021-03-09 记忆科技(深圳)有限公司 SoC程序执行的显示定位方法、装置、计算机设备及存储介质
CN113010181A (zh) * 2021-03-24 2021-06-22 北京百度网讯科技有限公司 一种深度学习框架之中算子的部署方法、装置及电子设备
CN113238800A (zh) * 2021-05-25 2021-08-10 上海安路信息科技股份有限公司 堆栈结构和函数调用方法及系统
CN114416219A (zh) * 2021-12-31 2022-04-29 北京五八信息技术有限公司 系统函数调用方法、装置、电子设备及可读介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7356812B2 (en) * 2003-09-30 2008-04-08 Intel Corporation Passing parameters by implicit reference
US7703081B1 (en) * 2005-09-22 2010-04-20 Symantec Corporation Fast system call hooking on x86-64 bit windows XP platforms
CN101714075A (zh) * 2009-12-17 2010-05-26 深圳市万兴软件有限公司 函数调用方法和装置
CN103823663A (zh) * 2012-11-19 2014-05-28 腾讯科技(深圳)有限公司 一种调用成员变量的方法和装置
CN105740046A (zh) * 2016-01-26 2016-07-06 华中科技大学 一种基于动态库的虚拟机进程行为监控方法与系统
CN105843640A (zh) * 2016-03-21 2016-08-10 武汉斗鱼网络科技有限公司 一种动态链接库的注入方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7356812B2 (en) * 2003-09-30 2008-04-08 Intel Corporation Passing parameters by implicit reference
US7703081B1 (en) * 2005-09-22 2010-04-20 Symantec Corporation Fast system call hooking on x86-64 bit windows XP platforms
CN101714075A (zh) * 2009-12-17 2010-05-26 深圳市万兴软件有限公司 函数调用方法和装置
CN103823663A (zh) * 2012-11-19 2014-05-28 腾讯科技(深圳)有限公司 一种调用成员变量的方法和装置
CN105740046A (zh) * 2016-01-26 2016-07-06 华中科技大学 一种基于动态库的虚拟机进程行为监控方法与系统
CN105843640A (zh) * 2016-03-21 2016-08-10 武汉斗鱼网络科技有限公司 一种动态链接库的注入方法及装置

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107168857A (zh) * 2017-03-31 2017-09-15 武汉斗鱼网络科技有限公司 一种统计应用程序中的函数调用的方法及组件
CN107168857B (zh) * 2017-03-31 2021-01-01 武汉斗鱼网络科技有限公司 一种统计应用程序中的函数调用的方法及组件
CN108958824A (zh) * 2017-05-18 2018-12-07 龙芯中科技术有限公司 应用程序的启动方法、装置、电子设备及存储介质
CN107357553A (zh) * 2017-07-11 2017-11-17 郑州云海信息技术有限公司 一种数据采集管理方法及装置
CN107291480A (zh) * 2017-08-15 2017-10-24 中国农业银行股份有限公司 一种函数调用方法及装置
CN110569644A (zh) * 2018-06-06 2019-12-13 阿里巴巴集团控股有限公司 调用请求的处理、功能函数的调用方法、装置及设备
CN110569644B (zh) * 2018-06-06 2023-05-09 阿里巴巴集团控股有限公司 调用请求的处理、功能函数的调用方法、装置及设备
CN108874376B (zh) * 2018-06-19 2021-09-07 北京智明星通科技股份有限公司 函数和类的导出方法及装置、终端和计算机可读存储介质
CN108874376A (zh) * 2018-06-19 2018-11-23 北京智明星通科技股份有限公司 函数和类的导出方法及装置、终端和计算机可读存储介质
CN109032605A (zh) * 2018-07-05 2018-12-18 北京奇艺世纪科技有限公司 一种应用运行方法和装置
CN109189496A (zh) * 2018-08-03 2019-01-11 平安科技(深圳)有限公司 应用程序的动态库信息获取方法及装置
CN109189496B (zh) * 2018-08-03 2021-04-23 平安科技(深圳)有限公司 应用程序的动态库信息获取方法及装置
CN109783162A (zh) * 2018-12-13 2019-05-21 平安科技(深圳)有限公司 方法函数管理方法、装置、计算机设备及存储介质
CN109783162B (zh) * 2018-12-13 2024-04-16 平安科技(深圳)有限公司 方法函数管理方法、装置、计算机设备及存储介质
CN111209256A (zh) * 2020-01-07 2020-05-29 深信服科技股份有限公司 一种文件监控方法、装置、电子设备及存储介质
CN112463164A (zh) * 2020-12-14 2021-03-09 记忆科技(深圳)有限公司 SoC程序执行的显示定位方法、装置、计算机设备及存储介质
CN112463164B (zh) * 2020-12-14 2024-02-13 记忆科技(深圳)有限公司 SoC程序执行的显示定位方法、装置、计算机设备及存储介质
CN113010181B (zh) * 2021-03-24 2022-05-27 北京百度网讯科技有限公司 一种深度学习框架之中算子的部署方法、装置及电子设备
US11531529B2 (en) 2021-03-24 2022-12-20 Beijing Baidu Netcom Science Technology Co., Ltd. Method and electronic device for deploying operator in deep learning framework
CN113010181A (zh) * 2021-03-24 2021-06-22 北京百度网讯科技有限公司 一种深度学习框架之中算子的部署方法、装置及电子设备
CN113238800A (zh) * 2021-05-25 2021-08-10 上海安路信息科技股份有限公司 堆栈结构和函数调用方法及系统
CN114416219A (zh) * 2021-12-31 2022-04-29 北京五八信息技术有限公司 系统函数调用方法、装置、电子设备及可读介质
CN114416219B (zh) * 2021-12-31 2023-05-23 北京五八信息技术有限公司 系统函数调用方法、装置、电子设备及可读介质

Also Published As

Publication number Publication date
CN106502745B (zh) 2019-12-10

Similar Documents

Publication Publication Date Title
CN106502745A (zh) 一种函数调用方法和装置
Caballero et al. Polyglot: Automatic extraction of protocol message format using dynamic binary analysis
CN111756575B (zh) 存储服务器的性能分析方法及装置、电子设备
US10564943B2 (en) Special calling sequence for caller-sensitive methods
Block et al. Linux memory forensics: Dissecting the user space process heap
CN104636256A (zh) 一种内存访问异常的检测方法及装置
CN106649120A (zh) 一种数据获取方法、分析方法及系统
US10599852B2 (en) High performance software vulnerabilities detection system and methods
CN101377806A (zh) 一种基于系统源代码搜索隐通道的信息流分析方法
CN106227573A (zh) 基于控制流图的函数调用路径提取方法
CN107545182A (zh) 一种ios应用中绕过函数调用链检测的方法及系统
Naumovich et al. Static analysis of role-based access control in J2EE applications
CN116302930A (zh) 应用测试方法和装置
CN105487983A (zh) 基于智能路径引导的敏感点逼近方法
CN101937395B (zh) 一种用于漏洞检测的检测对象程序特征提取方法
White et al. Identifying dynamic data structures by learning evolving patterns in memory
Singh et al. Parallel chopped symbolic execution
Fanta et al. Restructuring legacy C code into C++
CN113835952B (zh) 基于编译器代码注入的Linux系统调用监控方法
d'Amorim et al. An equational specification for the Scheme language
CN105824758B (zh) 一种基于执行索引和访问路径的堆区对象比较方法
CN107832098A (zh) 一种可扩展的多源遥感数据展示处理方法
Durães et al. A methodology for the automated identification of buffer overflow vulnerabilities in executable software without source-code
Marlet Syntax of the JCVM language to be studied in the SecSafe project
Cohen et al. An architecture for safe bytecode insertion

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant