CN107292165B - 一种函数处理方法及装置 - Google Patents

一种函数处理方法及装置 Download PDF

Info

Publication number
CN107292165B
CN107292165B CN201610192873.6A CN201610192873A CN107292165B CN 107292165 B CN107292165 B CN 107292165B CN 201610192873 A CN201610192873 A CN 201610192873A CN 107292165 B CN107292165 B CN 107292165B
Authority
CN
China
Prior art keywords
website
target
access request
function
hook function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201610192873.6A
Other languages
English (en)
Other versions
CN107292165A (zh
Inventor
胡东方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuxi Tvmining Juyuan Media Technology Co Ltd
Original Assignee
Wuxi Tvmining Juyuan Media Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuxi Tvmining Juyuan Media Technology Co Ltd filed Critical Wuxi Tvmining Juyuan Media Technology Co Ltd
Priority to CN201610192873.6A priority Critical patent/CN107292165B/zh
Publication of CN107292165A publication Critical patent/CN107292165A/zh
Application granted granted Critical
Publication of CN107292165B publication Critical patent/CN107292165B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Stored Programmes (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种函数处理方法及装置。所述方法包括:确定浏览器是否接收到开启指令;当所述浏览器接收到开启指令时,确定所述浏览器的父进程;将全局钩子函数注入所述父进程中。通过本发明的技术方案,通过将全局钩子函数自动注入浏览器的父进程中,便于在新建选项卡、标签页以通过该选项卡或者标签页的子进程发起网址访问请求时,可以自动调用该父进程中的全局钩子函数,使用父进程中的全局钩子函数对通过该子进程中的网址访问请求中的网址进行自动过滤。

Description

一种函数处理方法及装置
技术领域
本发明涉及函数处理技术领域,特别涉及一种函数处理方法及装置。
背景技术
在相关技术中,浏览器已经引入“选项卡”“标签页”的概念,而每个选项卡都是一个新的子进程,与explorer.exe(Windows程序管理器或者文件资源管理器)形成“父子”关系。在浏览网页时,用户常常通过新建选项卡或者标签页来请求不同的网址,但有些网址可能不健康、或者有病毒,此时就需要对用户请求的网址进行过滤,因而,相关技术中常常使用钩子函数对用户请求进行拦截以判断网址是否合法。但相关技术中钩子函数的注入,均在每次新建“选项卡”或标签页”的过程,即一旦发现用户新建一个选项卡、或者标签页,就会将钩子函数注入该选项卡或者标签页对应的子进程中,而这种不断注入的操作显然较繁琐、而且耗费时间长,尤其是在新建选项卡或者标签页较多的情况下。
发明内容
本发明提供一种函数处理方法及装置,用以在系统文件中写入全局钩子函数,然后将该全局钩子函数自动注入浏览器父进程中,这样当用户每次新建一个标签页、或者选项卡来发起网址访问请求时,该标签页、或者选项卡的子进程可以直接调用该全局钩子函数来对该网址访问请求中的网址进行过滤,以确保用户只能访问合法的网址,而避免了用户在新建一个标签页、或者选项卡时,必须将钩子函数注入该子进程中,才能对通过该子进程发起的网址访问请求中的网址过滤。
本发明提供一种函数处理方法,包括:
确定浏览器是否接收到开启指令;
当所述浏览器接收到开启指令时,确定所述浏览器的父进程;
将全局钩子函数注入所述父进程中,其中,所述全局钩子函数用于:在所述浏览器接收到网址访问请求时,判断所述网址访问请求中的待访问目标网址是否符合允许访问规则。
在一个实施例中,所述方法还包括:
在接收到所述网址访问请求时,确定所述网址访问请求中的所述目标网址;
调用所述父进程中所述全局钩子函数;
通过所述全局钩子函数判断所述目标网址是否符合所述全局钩子函数中预置的所述允许访问规则;
当所述目标网址符合所述允许访问规则时,响应所述网址访问请求,以允许用户访问所述目标网址;
当所述目标网址不符合所述允许访问规则时,拒绝所述网址访问请求,以访问所述全局钩子函数中的预设网址。
在一个实施例中,所述在接收所述网址访问请求时,确定所述网址访问请求中的所述目标网址,包括:
在接收到新建选项卡指令、或者新建标签页指令时,通过所述父进程创建与所述选项卡、或者所述标签页相应的目标子进程;
在所述目标子进程接收到所述网址访问请求时,确定所述网址访问请求中的所述目标网址。
在一个实施例中,所述将全局钩子函数注入所述父进程中,包括:
将被写入系统文件的所述全局钩子函数注入所述父进程中。
在一个实施例中,所述调用所述父进程中所述全局钩子函数,包括:
通过所述目标子进程调用所述父进程中的所述系统文件;
对所述系统文件中用于接收所述网址访问请求目标函数进行修改,以跳转至所述全局钩子函数、并执行所述全局钩子函数;以及
所述方法还包括:
在访问所述目标网址、或者所述预设网址时,恢复对所述目标函数修改。
本发明还提供一种函数处理装置,包括:
第一确定模块,用于确定浏览器是否接收到开启指令;
第二确定模块,用于当所述浏览器接收到开启指令时,确定所述浏览器的父进程;
注入模块,用于将全局钩子函数注入所述父进程中,其中,所述全局钩子函数用于:在所述浏览器接收到网址访问请求时,判断所述网址访问请求中的待访问目标网址是否符合允许访问规则。
在一个实施例中,所述装置还包括:
第三确定模块,用于在接收到所述网址访问请求时,确定所述网址访问请求中的所述目标网址;
调用模块,用于调用所述父进程中所述全局钩子函数;
判断模块,用于通过所述全局钩子函数判断所述目标网址是否符合所述全局钩子函数中预置的所述允许访问规则;
第一处理模块,用于当所述目标网址符合所述允许访问规则时,响应所述网址访问请求,以允许用户访问所述目标网址;
第二处理模块,用于当所述目标网址不符合所述允许访问规则时,拒绝所述网址访问请求,以访问所述全局钩子函数中的预设网址。
在一个实施例中,所述第三确定模块包括:
创建子模块,用于在接收到新建选项卡指令、或者新建标签页指令时,通过所述父进程创建与所述选项卡、或者所述标签页相应的目标子进程;
确定子模块,用于在所述目标子进程接收到所述网址访问请求时,确定所述网址访问请求中的所述目标网址。
在一个实施例中,所述注入模块包括:
注入子模块,用于将被写入系统文件的所述全局钩子函数注入所述父进程中。
在一个实施例中,所述调用模块包括:
调用子模块,用于通过所述目标子进程调用所述父进程中的所述系统文件;
处理子模块,用于对所述系统文件中用于接收所述网址访问请求目标函数进行修改,以跳转至所述全局钩子函数、并执行所述全局钩子函数;以及
所述装置还包括:
第三处理模块,用于在访问所述目标网址、或者所述预设网址时,恢复对所述目标函数修改。
本公开的实施例提供的技术方案可以包括以下有益效果:
通过将全局钩子函数自动注入浏览器的父进程中,便于在新建选项卡、标签页以通过该选项卡或者标签页的子进程发起网址访问请求时,可以自动调用该父进程中的全局钩子函数,使用父进程中的全局钩子函数对通过该子进程中的网址访问请求中的网址进行自动过滤,而无需必须通过不断扫描程序、向每个新建子进程中重复注入钩子函数才能对网址访问请求中的网址进行自动过滤,从而确保用户只能访问合法地址,同时也减化了钩子函数的注入操作,只需一次注入即可,减少了钩子函数的注入时间。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是根据一示例性实施例示出的一种函数处理方法的流程图。
图2是根据一示例性实施例示出的另一种函数处理方法的流程图。
图3是根据一示例性实施例示出的一种函数处理装置的框图。
图4是根据一示例性实施例示出的另一种函数处理装置的框图。
图5是根据一示例性实施例示出的又一种函数处理装置的框图。
图6是根据一示例性实施例示出的再一种函数处理装置的框图。
图7是根据一示例性实施例示出的再一种函数处理装置的框图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
相关技术中,浏览器已经引入“选项卡”“标签页”的概念,而每个选项卡都是一个新的子进程,与explorer.exe(Windows程序管理器或者文件资源管理器)形成“父子”关系。在浏览网页时,用户常常通过新建选项卡或者标签页来请求不同的网址,但有些网址可能不健康、或者有病毒,此时就需要对用户请求的网址进行过滤,因而,相关技术中常常使用钩子函数对用户请求进行拦截以判断网址是否合法。但相关技术中钩子函数的注入,均在每次新建“选项卡”或标签页”的过程,即一旦发现用户新建一个选项卡、或者标签页,就会将钩子函数注入该选项卡或者标签页对应的子进程中,而这种不断注入的操作显然较繁琐、而且耗费时间长,尤其是在新建选项卡或者标签页较多的情况下。
为了解决上述技术问题,本公开实施例提供了一种函数处理方法,该方法适用于函数注入程序、系统或装置中,如图1所示,步骤S101至步骤S103:
在步骤S101中,确定浏览器是否接收到开启指令;
在步骤S102中,当浏览器接收到开启指令时,确定浏览器的父进程(即explorer.exe);
该浏览器可以是IE7版本之后的IE(Internet Explorer)浏览器、360浏览器、搜狗浏览器等各种浏览器。
在步骤S103中,将全局钩子函数注入父进程中,其中,全局钩子函数用于:在浏览器接收到网址访问请求时,判断网址访问请求中的待访问目标网址是否符合允许访问规则,其中,钩子函数是Windows消息处理机制的一部分,通过设置“钩子”,应用程序可以在系统级对所有消息、事件进行过滤,访问在正常情况下无法访问的消息,而全局钩子函数是系统级的全局钩、需要定义在DLL(系统文件中)中,因而,全局钩子函数可以位于系统文件hook.dll、又称为动态连结库(Dynamic-link library)中。
通过将全局钩子函数自动注入浏览器的父进程中,便于在新建选项卡、标签页以通过该选项卡或者标签页的子进程发起网址访问请求时,可以自动调用该父进程中的全局钩子函数,使用父进程中的全局钩子函数对通过该子进程中的网址访问请求中的网址进行自动过滤,而无需必须通过不断扫描程序、向每个新建子进程中重复注入钩子函数才能对网址访问请求中的网址进行自动过滤,从而确保用户只能访问合法地址,同时也减化了钩子函数的注入操作,避免了必须向每个子进程中注入钩子函数、而只需向父进程中注入一次即可,减少了钩子函数的注入时间。
如图2所示,在一个实施例中,方法还包括:
在步骤S201中,在接收到网址访问请求时,确定网址访问请求中的目标网址;
在步骤S202中,调用父进程中全局钩子函数;
在步骤S203中,通过全局钩子函数判断目标网址是否符合全局钩子函数中预置的允许访问规则;
其中,全局钩子函数中预置有允许访问规则,该允许访问规则可以是用户访问的若干个网址,或者是允许用户访问的网址的特性(如教学类网址、科技交流论坛类网址等),且该全局钩子函数用于截取网址访问请求,以判断该目标地址是否符合该全局钩子函数中预置的允许访问规则。
在步骤S204中,当目标网址符合允许访问规则时,响应网址访问请求,以允许用户访问目标网址,其中,响应该网址访问请求是指将接收到的该网址访问请求发送至该目标网址的服务器端;
在步骤S205中,当目标网址不符合允许访问规则时,拒绝网址访问请求,以访问全局钩子函数中的预设网址,拒绝该网址访问请求是指不将包含该目标网址的网址访问请求发送至该目标网址的服务器端,转而向服务器发起包含该预设网址的网址访问请求。
通过使用全局钩子函数对网址访问请求进行截获,可以确保用户只能访问符合该允许访问规则的目标网址;而当访问的目标网址不符合该允许访问规则(如该目标网址是游戏类网址)时,可以不响应该网址访问请求,而自动调整至发起访问全局钩子函数中的预设地址(如https://www.baidu.com/)的请求。
在一个实施例中,上述步骤S201可被执行为:
在接收到新建选项卡指令、或者新建标签页指令时,通过父进程创建与选项卡、或者标签页相应的目标子进程;
在接收到新建选项卡、或者标签页的指令时,可以通过父进程中的CreateProcess(…)函数创建与该选项卡、或者标签页相应的目标子进程,而该CreateProcess(…)函数对应的下级用户态函数的名称可以为ZwResumeThread(…),位于系统文件hook.dll中,用于恢复该目标子进程中主线程的运行,且可以获取网址访问请求中的目标地址,其中,该目标子进程中主线程在被创建完成之后是处于挂起状态的,在用户发起网址访问请求时,会调用ZwResumeThread(…)以对创建好的主线程进行“恢复运行”操作,从而使得该目标子进程能够正常运行,以确保可以正常调用父进程中的全局钩子函数(其中,该全局钩子函数的名字可以为ZwNewResumeThread())。
在目标子进程接收到网址访问请求时,确定网址访问请求中的目标网址。
在接收到用户通过该选项卡、或者标签页输入的网址、或者网站名字时,会运行该目标子进程,接收该网址访问请求,进而可以通过调用全局钩子函数拦截该网址访问请求、以确定该网址访问请求中的目标网址是否符合允许访问规则。
在一个实施例中,上述步骤S103可被执行为:
将被写入系统文件的全局钩子函数注入父进程中。
该钩子函数是被写入系统文件dll中的,因而才成为了全局钩子函数,而通过获取被写入系统文件hook.dll的路径、以将全局钩子函数注入浏览器的父进程中,便于在新建选项卡、标签页以通过该选项卡或者标签页的子进程发起网址访问请求时,可以自动调用该父进程中的全局钩子函数,使用父进程中的全局钩子函数对通过该子进程中的网址访问请求中的网址进行自动过滤,而避免了必须通过向每个新建子进程中重复注入钩子函数才能对网址访问请求中的网址进行自动过滤。
在一个实施例中,上述步骤S202可被执行为:
通过目标子进程调用父进程中的系统文件,调用父进程中的系统文件的作用相当于将全局钩子函数所在的系统文件注入该目标进程中,能够使目标子进程使用该全局钩子函数;
对系统文件中用于接收网址访问请求的目标函数进行修改,以跳转至全局钩子函数、并执行全局钩子函数,其中,该目标函数可以接收目标子进程传入的网络地址访问请求;
其中,系统文件可以是hook.dll,而目标函数是该hook.dll包中的ZwResumeThread(…),全局钩子函数可以是hook.dll包中的名称为ZwNewResumeThread(…)的函数。
通过对目标函数ZwResumeThread(…)的前几个地址字节进行修改,可以对本应该向服务器发送网址访问请求的执行逻辑进行更改,从而跳转至该全局钩子函数中(即该全局钩子函数拦截了该网址访问请求)、并执行该全局钩子函数,从而实现使用该全局钩子函数对网址访问请求中的目标网址进行自动过滤,确保只有当目标网址符合允许访问规则时,才可以从该全局钩子函数中重新跳出以继续执行网址访问请求的逻辑,而当网址访问请求不符合允许访问规则时,在执行完全局钩子函数之后,执行访问预设网址的访问请求。
以及
方法还包括:
在访问目标网址、或者预设网址时,恢复对目标函数修改。
在通过全局钩子函数对网址访问请求进行钩取操作之后,如果确定该目标网址符合允许访问规则用户可以继续访问请求的目标网址、或者该目标网址不符合允许访问规则而需要访问预设网址时,可以恢复对目标函数的修改,以重回访问目标网址、预设网址的断点,继续访问该目标网址、或者预设网址。
如图3所示,本发明还提供一种函数处理装置,包括:
第一确定模块301,被配置为确定浏览器是否接收到开启指令;
第二确定模块302,被配置为当所述浏览器接收到开启指令时,确定所述浏览器的父进程;
注入模块303,被配置为将全局钩子函数注入所述父进程中,其中,所述全局钩子函数被配置为:在所述浏览器接收到网址访问请求时,判断所述网址访问请求中的待访问目标网址是否符合允许访问规则。
如图4所示,在一个实施例中,所述装置还包括:
第三确定模块401,被配置为在接收到所述网址访问请求时,确定所述网址访问请求中的所述目标网址;
调用模块402,被配置为调用所述父进程中所述全局钩子函数;
判断模块403,被配置为通过所述全局钩子函数判断所述目标网址是否符合所述全局钩子函数中预置的所述允许访问规则;
第一处理模块404,被配置为当所述目标网址符合所述允许访问规则时,响应所述网址访问请求,以允许用户访问所述目标网址;
第二处理模块405,被配置为当所述目标网址不符合所述允许访问规则时,拒绝所述网址访问请求,以访问所述全局钩子函数中的预设网址。
如图5所示,在一个实施例中,所述第三确定模块401包括:
创建子模块4011,被配置为在接收到新建选项卡指令、或者新建标签页指令时,通过所述父进程创建与所述选项卡、或者所述标签页相应的目标子进程;
确定子模块4012,被配置为在所述目标子进程接收到所述网址访问请求时,确定所述网址访问请求中的所述目标网址。
如图6所示,在一个实施例中,所述注入模块303包括:
注入子模块3031,被配置为将被写入系统文件的所述全局钩子函数注入所述父进程中。
如图7所示,在一个实施例中,所述调用模块402包括:
调用子模块4021,被配置为通过所述目标子进程调用所述父进程中的所述系统文件;
处理子模块4022,被配置为对所述系统文件中被配置为接收所述网址访问请求的目标函数进行修改,以跳转至所述全局钩子函数、并执行所述全局钩子函数;以及
所述装置还包括:
第三处理模块701,被配置为在访问所述目标网址、或者所述预设网址时,恢复对所述目标函数修改。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
最后,本发明中的函数处理装置适用于终端设备。例如,可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (2)

1.一种函数处理方法,其特征在于,包括:
确定浏览器是否接收到开启指令;
当所述浏览器接收到开启指令时,确定所述浏览器的父进程;
将全局钩子函数注入所述父进程中,其中,所述全局钩子函数用于:在所述浏览器接收到网址访问请求时,判断所述网址访问请求中的待访问目标网址是否符合允许访问规则;
在接收到所述网址访问请求时,确定所述网址访问请求中的所述目标网址;
调用所述父进程中所述全局钩子函数;
通过所述全局钩子函数判断所述目标网址是否符合所述全局钩子函数中预置的所述允许访问规则;
当所述目标网址符合所述允许访问规则时,响应所述网址访问请求,以允许用户访问所述目标网址;
当所述目标网址不符合所述允许访问规则时,拒绝所述网址访问请求,以访问所述全局钩子函数中的预设网址;
所述在接收所述网址访问请求时,确定所述网址访问请求中的所述目标网址,包括:
在接收到新建选项卡指令、或者新建标签页指令时,通过所述父进程创建与所述选项卡、或者所述标签页相应的目标子进程;
在所述目标子进程接收到所述网址访问请求时,确定所述网址访问请求中的所述目标网址;
所述将全局钩子函数注入所述父进程中,包括:
将被写入系统文件的所述全局钩子函数注入所述父进程中;
所述调用所述父进程中所述全局钩子函数,包括:
通过所述目标子进程调用所述父进程中的所述系统文件;
对所述系统文件中用于接收所述网址访问请求的目标函数进行修改,以跳转至所述全局钩子函数、并执行所述全局钩子函数;以及
所述方法还包括:
在访问所述目标网址、或者所述预设网址时,恢复对所述目标函数修改。
2.一种函数处理装置,其特征在于,包括:
第一确定模块,用于确定浏览器是否接收到开启指令;
第二确定模块,用于当所述浏览器接收到开启指令时,确定所述浏览器的父进程;
注入模块,用于将全局钩子函数注入所述父进程中,其中,所述全局钩子函数用于:在所述浏览器接收到网址访问请求时,判断所述网址访问请求中的待访问目标网址是否符合允许访问规则;
所述装置还包括:
第三确定模块,用于在接收到所述网址访问请求时,确定所述网址访问请求中的所述目标网址;
调用模块,用于调用所述父进程中所述全局钩子函数;
判断模块,用于通过所述全局钩子函数判断所述目标网址是否符合所述全局钩子函数中预置的所述允许访问规则;
第一处理模块,用于当所述目标网址符合所述允许访问规则时,响应所述网址访问请求,以允许用户访问所述目标网址;
第二处理模块,用于当所述目标网址不符合所述允许访问规则时,拒绝所述网址访问请求,以访问所述全局钩子函数中的预设网址;
所述第三确定模块包括:
创建子模块,用于在接收到新建选项卡指令、或者新建标签页指令时,通过所述父进程创建与所述选项卡、或者所述标签页相应的目标子进程;
确定子模块,用于在所述目标子进程接收到所述网址访问请求时,确定所述网址访问请求中的所述目标网址;
所述注入模块包括:
注入子模块,用于将被写入系统文件的所述全局钩子函数注入所述父进程中;
所述调用模块包括:
调用子模块,用于通过所述目标子进程调用所述父进程中的所述系统文件;
处理子模块,用于对所述系统文件中用于接收所述网址访问请求的目标函数进行修改,以跳转至所述全局钩子函数、并执行所述全局钩子函数;以及
所述装置还包括:
第三处理模块,用于在访问所述目标网址、或者所述预设网址时,恢复对所述目标函数修改。
CN201610192873.6A 2016-03-30 2016-03-30 一种函数处理方法及装置 Expired - Fee Related CN107292165B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610192873.6A CN107292165B (zh) 2016-03-30 2016-03-30 一种函数处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610192873.6A CN107292165B (zh) 2016-03-30 2016-03-30 一种函数处理方法及装置

Publications (2)

Publication Number Publication Date
CN107292165A CN107292165A (zh) 2017-10-24
CN107292165B true CN107292165B (zh) 2020-05-01

Family

ID=60086729

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610192873.6A Expired - Fee Related CN107292165B (zh) 2016-03-30 2016-03-30 一种函数处理方法及装置

Country Status (1)

Country Link
CN (1) CN107292165B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112256339B (zh) * 2019-07-22 2023-11-03 百度在线网络技术(北京)有限公司 多进程管理方法、装置、电子设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000062141A2 (en) * 1999-04-08 2000-10-19 Chicago-Soft, Ltd. Method and system for dynamic injection of execution logic into a shared memory space of a windowed operating system
CN102360349A (zh) * 2011-07-21 2012-02-22 深圳市万兴软件有限公司 一种获取网页中音/视频链接地址的方法及装置
CN103116723A (zh) * 2013-02-06 2013-05-22 北京奇虎科技有限公司 一种网址拦截处理的方法、装置和系统
CN104660606A (zh) * 2015-03-05 2015-05-27 中南大学 一种应用程序安全的远程监控方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000062141A2 (en) * 1999-04-08 2000-10-19 Chicago-Soft, Ltd. Method and system for dynamic injection of execution logic into a shared memory space of a windowed operating system
CN102360349A (zh) * 2011-07-21 2012-02-22 深圳市万兴软件有限公司 一种获取网页中音/视频链接地址的方法及装置
CN103116723A (zh) * 2013-02-06 2013-05-22 北京奇虎科技有限公司 一种网址拦截处理的方法、装置和系统
CN104660606A (zh) * 2015-03-05 2015-05-27 中南大学 一种应用程序安全的远程监控方法

Also Published As

Publication number Publication date
CN107292165A (zh) 2017-10-24

Similar Documents

Publication Publication Date Title
US10681050B2 (en) Ephemeral applications
JP5985631B2 (ja) 信頼レベルのアクティブ化
US20160232374A1 (en) Permission control method and apparatus
US20150381645A1 (en) Method, Device And System For Intercepting Web Address
CN103886252A (zh) 受信进程地址空间中执行的软件代码的恶意性的选择评估
US20170102957A1 (en) System and Method for Trusted Operability When Moving Between Network Functions Virtualization States
CN104091125A (zh) 处理悬浮窗的方法及悬浮窗处理装置
CN104036019A (zh) 网页链接的开启方法及装置
US9942267B1 (en) Endpoint segregation to prevent scripting attacks
CN107122656B (zh) 一种通过自调试防止外部调试的方法和装置
CN107103243B (zh) 漏洞的检测方法及装置
CN112231198B (zh) 一种恶意进程调试方法、装置、电子设备及介质
CN115374481A (zh) 数据脱敏处理的方法、装置、存储介质及电子设备
CN107292165B (zh) 一种函数处理方法及装置
CN108509228B (zh) 加载页面的方法、终端设备及计算机可读存储介质
CN110929129A (zh) 一种信息检测方法、设备及机器可读存储介质
CN107294903A (zh) 一种网络地址访问方法及装置
CN109981873B (zh) 一种通讯录权限开启方法、装置及电子设备
US10063558B2 (en) Method for blocking unauthorized data access and computing device with feature of blocking unauthorized data access
CN111127601A (zh) 一种动画切换方法、装置、电子设备及存储介质
CN111078435A (zh) 业务处理方法、装置及电子设备
CN107483534B (zh) 一种业务处理的方法及装置
US10044728B1 (en) Endpoint segregation to prevent scripting attacks
CN109783156B (zh) 一种应用的启动控制方法及装置
CN113849686A (zh) 一种视频数据获取方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A function processing method and device

Effective date of registration: 20210104

Granted publication date: 20200501

Pledgee: Inner Mongolia Huipu Energy Co.,Ltd.

Pledgor: WUXI TVMINING MEDIA SCIENCE & TECHNOLOGY Co.,Ltd.

Registration number: Y2020990001517

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200501

Termination date: 20210330