CN107463513B - 在存储位置之间转移控制的系统和方法 - Google Patents
在存储位置之间转移控制的系统和方法 Download PDFInfo
- Publication number
- CN107463513B CN107463513B CN201610866237.7A CN201610866237A CN107463513B CN 107463513 B CN107463513 B CN 107463513B CN 201610866237 A CN201610866237 A CN 201610866237A CN 107463513 B CN107463513 B CN 107463513B
- Authority
- CN
- China
- Prior art keywords
- sector
- address space
- sectors
- page
- pages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/109—Address translation for multiple virtual address spaces, e.g. segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1009—Address translation using page tables, e.g. page table structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1027—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB]
- G06F12/1036—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB] for multiple virtual address spaces, e.g. segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44557—Code layout in executable memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1016—Performance improvement
- G06F2212/1021—Hit rate improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1016—Performance improvement
- G06F2212/1024—Latency reduction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/15—Use in a specific computing environment
- G06F2212/152—Virtualized environment, e.g. logically partitioned system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/65—Details of virtual memory and virtual address translation
- G06F2212/657—Virtual address space management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及在存储位置之间转移控制的系统和方法。公开了用于控制程序执行的系统和方法。示例性方法包括:在虚拟存储地址空间中确定存储扇区,存储扇区用于存储计算机程序的执行指令的至少一部分;在虚拟存储地址空间中确定包含与存储扇区相关联的代码指令和数据的一个或多个页面;创建所述虚拟存储地址空间的副本,所述副本包括所述存储扇区和所述一个或多个页面;标记在所述虚拟存储地址空间及其副本中的所述存储扇区和所述一个或多个页面;在执行存储在所述虚拟存储地址空间或其副本中的指令的同时,接收在不同的存储扇区之间转移所述计算机程序的执行的通知;以及将所述计算机程序的执行转移到接收所述通知的存储位置以外的存储位置。
Description
相关申请的交叉引用
本申请要求在2016年6月2日递交的俄罗斯申请No.2016121876的优先权的权益,该俄罗斯申请的全部内容通过引用并入在本文中。
技术领域
本发明总体涉及计算领域,且更具体地涉及在存储位置之间转移控制的系统和方法。
背景技术
当前用于在程序执行期间生成API函数调用日志的技术要求介入进程或文件在硬驱动盘上的地址空间的内容中,诸如改变存储器中和磁盘上的操作系统的系统库中的代码。这类改变包括负责API函数调用的记录机制的“代码的引入”。
该机制的主要步骤可以如下:
·库管理的拦截(例如,通过改变目标函数的代码来拦截API函数);
·在API调用期间过渡到存储器的包含负责处理API函数和记录调用的处理程序代码的区域;
·执行记录系统的处理程序的代码;
·返回对库的控制。
为了捕获对记录系统的控制,还可以使用用于在“中间”库的可执行文件和/或布置的引入表中改变来自库的API函数调用的地址的方法,在过渡到来自原始库的原始调用的API函数之前,初始调用指向该“中间”库。
现有的记录系统的一个缺点是,难以在不同操作系统及其版本上实现该记录系统。例如,OS的更新可导致记录系统停止工作且可能需要修改以与更新的OS一起工作。另一缺点是,记录系统的存在可以被恶意程序检测到,不管这些恶意程序的特权,因为几乎任何“侵入”到进程的地址空间中都可以被恶意程序检测到。
因此,需要改善用于记录API函数调用的机制。
发明内容
公开了用于通过管理程序执行在不同虚拟存储位置之间的转移来控制程序执行的系统、方法和计算机程序产品的示例性方面。所公开的方面的一个应用为生成API函数的调用日志,该API函数在程序执行期间被调用。所公开的方面的一个技术结果包括:通过指令的执行从一个虚拟存储位置到另一个虚拟存储位置的交替转移和返回,跟踪处理器对嵌入在系统存储器中的程序代码的执行。
一种用于控制计算机程序的执行的示例性计算机实现的方法包括:通过处理器在虚拟存储地址空间中确定存储扇区,所述存储扇区用于存储所述计算机程序的执行指令的至少一部分;在所述虚拟存储地址空间中确定包含与所述存储扇区相关联的代码指令和数据的一个或多个页面;创建所述虚拟存储地址空间的副本,所述副本包括所述存储扇区和所述一个或多个页面;标记在所述虚拟存储地址空间和所述虚拟存储地址空间的所述副本中的所述存储扇区和所述一个或多个页面;在执行存储在所述虚拟存储地址空间或所述虚拟存储地址空间的所述副本中的指令的同时,接收在不同的存储扇区之间转移所述计算机程序的执行的通知;以及将所述计算机程序的执行转移到接收所述通知的存储位置以外的存储位置。
在一个示例性方面中,该方法还包括获得存储有所述计算机程序的所述执行指令的所述虚拟存储地址空间。
在一个示例性方面中,该方法还包括识别所述一个或多个页面中的包含与所述存储扇区不相关联的代码指令和数据的一个或多个存储扇区。
在一个示例性方面中,该方法还包括将所述一个或多个页面中的每一者识别为如下中的一者:第一类型的页面,所述第一类型的页面包含仅用于所述存储扇区或仅用于所述一个或多个存储扇区的代码指令和数据;或者第二类型的页面,所述第二类型的页面包含用于所述存储扇区和所述一个或多个存储扇区的代码指令和数据。
在一个示例性方面中,标记包括类似地或不同地标记在所述虚拟存储地址空间和所述虚拟存储地址空间的所述副本中彼此对应的所述第一类型的页面和所述第二类型的页面。
在一个示例性方面中,该方法还包括在检测到控制在与不同类型的页面相关联的两个扇区之间转移、或转移到所述第二类型的页面中的一个页面的扇区的标记的代码指令或数据时,在所述虚拟存储地址空间中创建所述通知。
在一个示例性方面中,该方法还包括在检测到控制在具有不同的标签但均与所述第一类型的页面相关联的两个扇区之间转移、或从与所述第二类型的页面中的一个页面相关联的扇区转移到具有不同的标签但与所述第一类型的页面中的一个页面相关联的扇区时,在所述虚拟存储地址空间的所述副本中创建所述通知。
在一个方面中,一种用于控制计算机程序的执行的示例性系统包括:联接到存储器的硬件处理器,所述处理器配置成:在虚拟存储地址空间中确定存储扇区,所述存储扇区用于存储所述计算机程序的执行指令的至少一部分;在所述虚拟存储地址空间中确定包含与所述存储扇区相关联的代码指令和数据的一个或多个页面;创建所述虚拟存储地址空间的副本,所述副本包括所述存储扇区和所述一个或多个页面;标记在所述虚拟存储地址空间和所述虚拟存储地址空间的所述副本中的所述存储扇区和所述一个或多个页面;在执行存储在所述虚拟存储地址空间或所述虚拟存储地址空间的所述副本中的指令的同时,接收在不同的存储扇区之间转移所述计算机程序的执行的通知;以及将所述计算机程序的执行转移到接收所述通知的存储位置以外的存储位置。
以上对示例性方面的简要概述用于提供对本发明的基本理解。该概述不是对所有预期方面的广泛综述,并且既不旨在标识所有方面的关键要素或主要要素,也不旨在勾画本发明的任何方面或所有方面的范围。该概述的唯一目的是以简化的形式呈现一个或多个方面,作为随后的对本发明的更详细的描述的前奏。为了实现前述目的,本发明的一个或多个方面包括在权利要求中所描述的且特别指出的特征。
附图说明
并入本说明书中并构成本说明书的一部分的附图示出了本发明的一个或多个示例性方面,以及连同详细的描述一起用来阐述这些示例性方面的原理和实现方式。
图1示出根据一个方面的可用于实现所公开的用于控制程序执行的系统和方法的计算机系统的示例;
图2示出根据一个方面的虚拟存储器系统的图;
图3示出根据一个方面的存储器复制的图;
图4示出根据一个方面的虚拟存储器复制的图;
图5示出根据一个方面的用于将程序指令执行的控制从一个虚拟存储位置转移到另一个虚拟存储位置的示例性方法;
图6a、图6b和图6c示出根据一个方面的用于虚拟存储器复制的示例性系统的图;
图7示出根据一个方面的用于记录程序执行的虚拟存储器复制的示例性方法;
图8示出根据一个方面的记录程序执行的示例性方法;
图9a、图9b和图9c示出根据一个方面的准备记录系统的地址空间的图;以及
图10示出根据一个方面的用于将指令执行的控制从一个地址空间转移到另一个地址空间的示例性方法。
具体实施方式
本文中在用于通过管理程序执行在不同虚拟存储位置之间的转移来控制程序执行的系统、方法和计算机程序产品的上下文中描述了示例性方面。本领域的普通技术人员将认识到,以下描述仅仅是说明性的,而不旨在以任何方式进行限制。其它方面将容易地将其自身暗示给了解本发明的优点的本领域的技术人员。现在将详细地参考如附图中所示的示例性方面的实现方式。贯穿附图和以下描述将尽可能地使用相同的附图标记来指代相同或类似的项目。
图1示出可用于实现用于控制程序执行的系统和方法的计算机系统(其可以是个人计算机或服务器)20的示例。计算机系统20包括中央处理单元21、系统存储器22和连接各种系统部件的系统总线23,各种系统部件包括与中央处理单元21相关联的存储器。系统总线23像从现有技术已知的任何总线结构一样来实现,该任何总线结构接着包括总线存储器或总线存储器控制器、外围总线和本地总线,系统总线23能够与任何其它的总线架构交互。系统存储器包括ROM 24和RAM 25。基本输入/输出系统(Basic Input/Output System,BIOS)26包括确保在计算机20的元件之间的信息传输的基本程序,例如在使用ROM 24加载操作系统时的那些基本程序。
计算机20依次包括用于数据的读取和写入的硬盘27、用于在可移动磁盘29上读取和写入的磁盘驱动器28以及用于在可移动光盘31(例如CD-ROM、DVD-ROM和其它的光学信息媒介)上读取和写入的光盘驱动器30。硬盘27、磁盘驱动器28和光盘驱动器30分别通过硬盘接口32、磁盘接口33和光盘驱动器接口34而连接到系统总线23。驱动器和对应的计算机信息媒介为用于存储计算机20的计算机指令、数据结构、程序模块和其它数据的电源独立的模块。
计算机20可以包括一个或多个硬盘27、可移动磁盘29和可移动光盘31,但是应当理解的是,可以采用能够以计算机可读的形式存储数据的其它类型的计算机信息媒介56(固态驱动器、闪存卡、数字盘、随机存取存储器(RAM)等等),计算机信息媒介56经由控制器55连接到系统总线23。
计算机20具有存储所记录的操作系统35的文件系统36,并且还具有额外的应用程序37、其它程序模块38和程序数据39。用户能够通过使用输入设备(键盘40、鼠标42)将命令和信息输入到计算机20中。可以使用其它的输入设备(未示出):麦克风、操纵杆、游戏控制器、扫描器等等。这些输入设备通常通过串行端口46插入到计算机系统20中,串行端口46转而连接到系统总线,但是这些输入设备可以以其它的方式连接,例如在并行端口、游戏端口或通用串行总线(Universal Serial Bus,USB)的帮助下得以连接。监控器47或其它类型的显示设备也通过接口(例如视频适配器48)连接到系统总线23。除了监控器47,个人计算机还可以装备有其它的外围输出设备(未示出),例如扬声器、打印机等等。
计算机20能够使用与一个或多个远程计算机49的网络连接而工作在网络环境中。一个或多个远程计算机49也可以是个人计算机或服务器,其具有在描述计算机20的性质时使用的上述元件中的大多数元件或全部元件。其它的设备也可以存在于计算机网络中,例如路由器、网站、对等设备或其它的网络节点。
网络连接可以形成局域计算机网络(Local-Area computer Network,LAN)50和广域计算机网络(Wide-Area computer Network,WAN)。这些网络用在企业计算机网络和公司内部网络中,并且这些网络通常有权访问因特网。在LAN或WAN网络中,计算机20通过网络适配器或网络接口51连接到局域网50。当使用网络时,计算机20可以采用调制解调器54或其它的用于提供与广域计算机网络(例如因特网)的通信的模块。调制解调器54是内部设备或外部设备,通过串行端口46连接到系统总线23。应当注意的是,网络连接仅仅是示例并且不需要描述网络的准确配置,即实际上具有通过技术通信模块建立一个计算机到另一个计算机的连接的其它方式。
在一个示例性方面中,RAM 25为系统存储器22的一部分,在本发明的上下文中,该系统存储器22也将被称为物理存储器;整个物理存储器被划分为物理页面100,该物理页面100的示例在图2中示出。用于寻址物理存储器的地址集合形成物理地址空间。由于物理存储器的规格受限,因此已经为程序执行创建了虚拟存储器,且用于寻址虚拟存储器的地址集合形成虚拟地址空间。如本文中所使用,术语虚拟存储器包括逻辑页面以及这些页面描述的结构(例如,页面目录指针、页面目录、页面表)全体。下文将描述这些结构。如本文中所使用,术语虚拟地址空间和虚拟存储器是相同的且可互换使用。
虚拟地址空间可以被划分为逻辑页面100a。逻辑页面具有其自身的虚拟地址,且可以被映射到任何物理地址上,如图2所示。因此,逻辑页面对应于物理页面,或换言之,逻辑页面被映射到物理页面上。在一个示例性方面中,逻辑页面按任意次序被映射到物理页面上,如图2所示。在另一个示例性方面中,逻辑页面同一地被映射到物理页面上。几个逻辑页面可以被映射到单个物理页面上。
逻辑页面100a为虚拟对象(即,不真实存在,不像物理页面100),且在特定实例中,每个这类页面具有两个地址:
·线性地址-逻辑页面通过该线性地址而置于地址空间中;
·物理地址-逻辑页面在RAM 25中被映射到该物理地址上(在一些情况下,这可能不存在)。
虚拟存储器为在本地计算机上(且在特定实例中,在本地计算机和远程计算机上)利用系统存储器22的技术。由于存储器的页面组织,因此可以利用处理器层的控制实现虚拟存储器的机制。例如,存储器的逻辑页面可以被交换到ROM 24上;利用其已经来自RAM 25的内容,实际可用的虚拟存储器的规格大幅增大且现在受可用的硬盘的规格限制;无需使硬盘(页面被交换到该硬盘上)位于本地计算机上。
图2示出在通常的32位页面寻址(分页)的情况下的虚拟存储系统。为了描述页面,可以使用由物理地址(页面被映射到该物理地址上)和限定该页面的性质的标志(属性)组成的数据结构。关于页面的起点的32位地址的信息位于主要的20位中;这些也被存储在页面描述中。页面描述被分组为页面表101。页面描述符为4字节的条目。页面表被分组为页面目录102。页面目录102为4kb规格的文件,其包括4字节的条目或PDE(页面目录条目)。每个条目指向页面表101且几乎与PTE在格式上相符。PDE确定页面表的指向存储器的物理页面的地址的位置、以及页面表的属性。为了使处理器能够使用页面转换,需要使页面目录起点103(页面目录基础-PDB)的地址被指示。该地址被保留在CR3寄存器中。
因此,针对在32位地址空间中寻址,为了指示页面表中的页码,需要10位值(由于该表存储1024个页面描述)。为了精确地指示页面目录中的哪个表将被使用,需要再一个10位值。为了指示页面内的偏移,需要12位值。如果这些值的维度被添加,则证明需要指定用于访问存储器的32位数据结构:10位用于表号,另10位用于表中的页码,以及12位用于页面自身内的偏移。
在使用PAE(物理地址扩展)技术的情况下,附加的层次级被添加,即页面目录表104,其包含PDPTE(页面目录指针表条目)。在该情况下,CR3寄存器将包含对齐的页面目录表104的物理地址105。
在使用IA-32e技术的情况下,附加的层次级被添加到页面表、页面目录和目录表:页面寻址级的表107,其包含PML4E(页面映射级条目)。在该情况下,CR3寄存器106将包含指示对齐的页面寻址级的表107的物理地址108的结构。
当启动程序时,操作系统创建进程,在该进程中将执行其流程。程序文件被加载到计算机的物理存储器的特定位置中。在使用虚拟存储器的情况下,文件被加载到虚拟存储器的特定位置中,该系统将物理地址的特定池映射到该特定位置上。然后开始执行该程序,即,处理器执行序列中的机器指令,其中这些机器指令被写在程序文件中。由操作系统创建的进程基本上为运行程序代码所需的资源的容器。在多任务操作系统中,每个进程对应于其自身的虚拟地址空间。遵从寻址虚拟地址空间的机制的描述的是,为了得以访问进程的虚拟地址空间,需要访问控制寄存器CR3 106。通过控制结构及其元素(基于在控制寄存器CR3 106中包含的信息访问该结构及其元素),控制进程的虚拟地址空间。在一个特定方面中,利用32位寻址,每个进程具有其自身的页面目录,因此,当在进程之间切换时,重写CR3寄存器106,该CR3寄存器106存储对齐的页面目录的物理地址。该程序丝毫不需要确定所有的页面、表、和目录元素;该程序足以确定实际上仅将被利用的那些页面、表、和目录元素,以及动态地在操作进程中添加或去除新的描述。
图3示出系统存储器22的一部分,其中用于执行的指令已经被写入特定位置301中。在一个示例中,存储位置可以为物理存储器中的位置。在另一个示例中,存储位置可以为系统存储器中的位置(逻辑页面被映射到该位置上),即虚拟存储位置。为了在原始存储位置301中的控制下运行程序,确定感兴趣的扇区。存储位置的感兴趣的扇区可以为存储位置的任何给定扇区,对此需要在转移程序指令的控制时创建通知。在一个示例性方面中,感兴趣的扇区为特定存储位置中的特定扇区,该特定扇区基于确定该扇区的内容、其布置及其目的的特定特征而与其它扇区分离。例如,感兴趣的扇区可以为存储位置的包含程序指令的扇区,对于这些程序指令,当转移其控制时,需要核对寄存器的状态以便估计程序指令的执行顺序。感兴趣的扇区还可以使一组指令联合,该组指令设计成执行特定活动(访问硬盘、通过网络转移信息等等)。
此后,可以复制原始存储位置的扇区,其中至少复制感兴趣的扇区303。可以采用各种方式来完成存储器的复制。在一个示例性方面中,存在将扇区的指令和数据直接拷贝到另一存储位置301a中(图3)。因此,具有相同内容的扇区出现在物理存储器中。在另一个示例性方面中,不存在拷贝数据,但是创建新的目录102和页面表101,其指向物理存储器的那些相同的位置(图4)。
此后,可以标记原始存储位置301中的存储扇区。在一个示例性方面中,用于感兴趣的扇区303的标签可以不同于原始位置的其它扇区304的标签。在一个示例性方面中,存储扇区的指令字节的修改可以被用作标签。在另一个示例性方面中,决不改变指令本身和数据,但是改变结构中描述这些扇区的属性。例如,感兴趣的扇区的页面被分配不可执行的属性,而其它扇区的页面被分配可执行的属性。还可以使用读/写和其它属性。
接下来,可以标记复制的存储位置301а中的扇区。在一个示例性方面中,用于感兴趣的扇区的标签可以不同于复制的存储位置301а的其它扇区的标签。例如,与用于原始扇区303相同的标签可以用于复制的扇区303а。在另一示例中,可以使用不同的标签。例如,在原始存储位置中,感兴趣的扇区303的页面可以被提供“不可执行”的属性,而原始位置的其它扇区304的页面可以被提供“可执行”的属性;具有“不可执行”的属性的扇区保留该属性。对于复制的区域301а,可以使属性反转:感兴趣的扇区的页面可以被提供“可执行”的属性,而其它扇区的页面可以被提供“不可执行”的属性。
接下来,存储位置被选择用于通过处理器在感兴趣的存储扇区和复制的存储扇区之间的执行。然后处理器执行包含在所选存储位置中的程序指令。
在一个示例性方面中,在所选存储位置中的指令被处理器执行,直到接收到将程序执行转移到另一存储扇区的通知为止。在将指令控制从标有一个标签的扇区转移到由不同标签标记的位置的扇区时,可以创建该通知。这类通知可以为中断或异常。中断和异常为指示在系统(硬件)中或在正被执行的当前程序或例程内的某处已经出现了要求处理器及时关注的情况的事件。中断和异常通常导致迫使控制从正被执行的当前程序或例程转移到特殊的程序进程或例程,其被称为中断处理程序或异常处理程序。响应于中断或异常的行动为处理该中断或异常。当处理器确定在执行指令的过程中存在错误时,可出现异常。
在一个示例性方面中,接收通知可以导致程序指令的执行转移到与接收通知的存储位置不同的存储位置。例如,如果在原始存储位置301中执行程序,则该执行将被转移到复制的存储位置301а,以及如果在复制的存储位置301а中执行程序,则该执行将被转移到原始存储位置301或另一复制的扇区。可以采用各种方式来完成执行转移,这取决于用于实现原始存储位置的扇区的复制的方式。在一个示例性方面中,改变执行的下一个指令的地址。在另一个示例性方面中,所有地址保持不变,仅改变控制寄存器CR3 106的值,如图4所示。
图5示出将指令执行的控制从一个虚拟存储位置转移到另一个虚拟存储位置的示例性方法。在步骤500中,在原始虚拟存储位置中确定包括至少一个逻辑页面的感兴趣的存储扇区。在步骤501中,创建至少一个附加的虚拟存储位置,在一个示例中,该至少一个附加的虚拟存储位置被映射到与原始虚拟存储位置相同的物理页面上。为此,创建页面目录和至少一个页面表。为了创建虚拟存储位置,在一个特定实例中,拷贝原始存储位置的PTE和PDE。
接下来,在步骤502中,标记原始虚拟存储位置中的扇区,用于感兴趣的扇区的标签不同于原始位置的其它扇区的标签;在一个特定实例中,对此使用PTE结构中的位NX:在一个特定实例中,可以针对感兴趣的扇区的页面设置位,且针对其它扇区的页面清空该位;在另一个特定实例中,针对感兴趣的扇区的页面清空位,且针对其它扇区的页面设置该位。在原始位置中设置标签之后,在步骤503中,标记至少一个复制的存储位置中的扇区,用于感兴趣的扇区的标签不同于复制的存储位置的其它扇区的标签。在一个示例性方面中,在该步骤中使用与用于原始扇区相同的设置NX位的机制。在一个示例性方面中,可以采用反转,即,如果在原始存储位置中针对感兴趣的扇区的页面清空NX位,则在原始位置的副本中将针对感兴趣的扇区的页面设置该位。在另一个示例性方面中,PDE和PTE结构的其它位用于扇区的页面的标签,诸如R/W位。在又一个示例性方面中,组合多个位,例如,NX位用于原始虚拟位置且R/W位用于虚拟位置的副本。
在步骤504中,存储位置被选择用于执行其中包含的程序指令。根据存储位置之间的切换所用于的目标(例如,日志记录、调试、抵制漏洞的利用等等),可以选择原始存储位置或复制的存储位置之一。
在步骤505中,通过处理器在所选存储位置中执行指令,直到接收到通知为止。在指令控制从由一个标签标记的扇区转移到该位置的由不同标签标记的扇区时,可以生成该通知。在一个示例性方面中,当使用NX位作为标签时,这类通知将为页面故障异常(#PF-页面故障异常)。在控制从存储位置的针对其页面清空NX位的扇区的指令转移到存储位置的针对其页面设置NX位的扇区的指令时,创建该通知。
在最终步骤506中,将指令执行转移到与指令执行在其中创建通知的存储位置不同的存储位置。在一个示例性方面中,控制的转移可以通过重写CR3的内容来完成,重写的内容的类型通过寻址模式(分页模式)来确定。
上文描述的一个示例性方面中的执行转移的算法可以被用在记录系统中,该记录系统用于形成在程序执行期间所调用的API函数的调用日志。进程具有虚拟地址空间(VAS),程序文件的必要部分以及与之相关联的动态DLL库被加载到VAS中。在程序代码的执行期间,API函数的调用从不同的DLL库发生,其还应当被输入API函数的调用日志中。
图6a示出由OS创建的进程的存储器的示例。为清楚起见,进程存储器区分包含模块和库的程序指令的扇区,上述模块和库诸如包含文件的程序指令(在该程序指令执行期间创建进程)的“EXE”模块、以及各种动态库(例如,Unknown.dll、other known.dll、kernel32.dll和Ntdll.dll)。还存在“其它存储器”和“进程堆”的扇区,在这些扇区中可以存储任何给定的辅助数据。
应当注意,由于存在巨大量的库(图6a未示出库的全分集),因此针对记录系统将所有的库划分为仅两组:感兴趣的库和不感兴趣的库。在存储位置中感兴趣的库构成感兴趣的存储扇区303和303а,不感兴趣的库连同其它模块一起包括所有其它的存储扇区304和304а。感兴趣的库的示例为库“kernel32.dll”和“Ntdll.dll”。不感兴趣的库的示例为库“Unknown.dll”和“Other known.dll”。可以形成感兴趣的动态库的列表,该列表将包含记录所需的库。通常,最受欢迎的且经常被所有进程使用的库的列表可以覆盖所有的其它库的工作。因此,所有的其它库将为不感兴趣的库。
图6b和图6c示出VAS的示例,一个VAS为原始的(图6b),第二个VAS为原始VAS的副本(图6c)。在一个示例性方面中,为了形成API函数调用的列表,记录系统在可执行文件的运行期间创建两个新的VAS来代替原始VAS。在另一个示例性方面中,创建两个新的VAS,但是连同这两个新的VAS一起使用原始VAS,此后在OS访问VAS的情况下将两个新的VAS呈现给OS。
因此,将进程的存储器划分为两部分。在第一原始VAS 301中,可以通过上述方法将感兴趣的扇区303标为不可执行,以及将记录库的可输出函数的调用,这些可输出函数的程序指令被包含在感兴趣的扇区的页面中。其它扇区304(诸如不感兴趣的EXE模块或DLL库)可以被标为可执行的。在VAS的副本301а中,可以实现对立面,感兴趣的扇区303а可以被标为可执行的,且其它扇区304a可以被标为不可执行的。
应当注意,不管VAS,进程存储器的内容总是保持相同(即,地址空间的完整性不被中断)。仅改变对应的表/页面的属性。该声明仅对于用户模式是准确的,在该用户模式下,存储器的物理分割发生。该分割在于为VAS的每个副本创建页面目录和页面表,以及在一个示例性方面中创建目录表和页面寻址级的表,这些表具有其自身的控制寄存器CR3的值。相同的物理页面可以被映射在两个目录中,但对于需要记录其调用的库而言具有不同的属性。因此,VAS之间的切换可以通过重写控制寄存器CR3(改变控制寄存器CR3的内容)来完成。
为了使记录系统能够控制VAS(在VAS之间切换操作),对于每个VAS中的对应页面,将标志(NX位)布置在每个页面的属性部分中。NX位为用于确定执行位于给定存储页面上的程序代码、或在试图执行该代码的情况下发生异常(页面错误,后文中#PF)的可能性的特殊标志。通过“#PF”指在试图运行来自存储页面的程序代码(其这类执行被禁止)时出现的异常。通过设置这些NX位,在API函数调用的时刻切换创建的VAS变为可能的。应当注意,在从原始VAS 301切换到复制的VAS 301а时将记录调用,而且还在沿反方向切换时,将记录函数的返回值和几个输出参数。该原理使得能够仅执行复制的VAS 301а中感兴趣的动态库,以及原始VAS 301中所有余下的可执行代码。
可以按如下方式执行本文中公开的使用用于虚拟存储器切换的方法对程序指令执行的记录。记录系统可以包含感兴趣的库的列表,且其还形成一种包含关于指向库的条目的至少一个地址的信息的“库卡”。图7示出根据一个方面的用于记录程序执行的虚拟存储器复制的示例性方法。在步骤700中正执行的文件的启动开始时,记录系统在步骤701中接管控制以及在步骤702中形成两个VAS(原始VAS 301和复制的VAS 301а)。接着在步骤703中,确定感兴趣的库及其页面。步骤704,在两个VAS的形成期间,在属于感兴趣的库的页面和属于所有余下代码的页面的属性中,在这两个VAS中的每一者中设置NX位。接着步骤705,控制返回到OS。
图8示出记录系统在API函数调用的日志形成期间的操作方法。在步骤801,在正执行文件运行期间调用来自感兴趣的库的特定API函数。例如,这是“CreateFile”函数的调用,该“CreateFile”函数位于动态库“kernel32.dll”中。因此,在步骤802,在指示的用于函数的进一步执行的访问地址处的控制转移(跳跃)期间,在步骤803,根据先前布置的NX位,异常页面错误(#PF)发生。该情形与如下事实相关联:执行发生在原始VAS 301中,同时如上所述,NX位已经被设置在用于感兴趣的库的页面的属性中,其指示在原始VAS的给定页面中执行代码的不可能性。接着在步骤804,在异常处理程序的帮助下,对#PF异常的上下文进行分析以确定该异常的起因以及确定被调用的API函数的地址。因此,该分析在于从API函数的表(该表是先前创建的)寻找由该调用访问的存储地址所对应的API函数。在确定API函数之后,在步骤805,将关于该API函数的信息输入API函数调用的日志中,以及在步骤806,将进行从原始VAS 301到复制的VAS 301а的切换,此处在步骤807,感兴趣的库的代码的进一步执行(更确切地,特定API函数的执行)将发生。
在API函数已经执行其任务之后,退出该API函数,即在步骤808,返回跳跃到正被执行的文件的程序代码(参照图6,这是从“Logging.dll”模块到“Exe”模块的过渡)。但是由于复制的VAS 301а中的该存储区域不可执行的事实,因此在步骤809,#PF异常出现。在步骤810,也分析该#PF以确定其发生的起因。在分析期间,例如在关于跳跃地址的信息的帮助下,确定存在来自API函数的返回。在该情况下,在步骤811,存在从复制的VAS 301а到原始VAS 301的切换,此处在步骤812,程序代码的进一步执行继续。在API函数调用再次出现之后,重复用于切换VAS的所有步骤,直到程序代码被执行。
图9a、图9b和图9c示出根据本发明的方面的记录系统在感兴趣的扇区未占据地址空间中的整个页面而仅占据该页面的一部分时的准备。图9a示出了进程的虚拟地址空间(VASVAS)(例如地址空间的特定情况)的特定区域。页面100а’的一部分可以包括感兴趣的扇区303,且另一部分可以包括不感兴趣的扇区304。当不需要记录来自库的所有的API函数时,扇区的这类布置可以发生。例如,从感兴趣的库,排除了对后续分析不重要的API函数,这些API函数不经常被调用,或者在另一方面,来自库的某个特定的API函数是感兴趣的,但它可以占据存储器中的页面的仅一部分。应当注意,由于具有组成VAS的多个页面,因此图示出了反映VAS页面的全分集的仅三种页面,具体为:页面100а,其可以包含仅用于感兴趣的扇区303的代码指令和数据;页面100а,其可以包含仅用于不感兴趣的扇区304的代码指令和数据;页面100а’,其可以包含用于感兴趣的扇区303的代码指令和数据以及用于不感兴趣的扇区304的代码指令和数据。因此,两种类型的页面的三个变型是可能的。第一页面类型为类型100а的页面,其可以包含仅用于感兴趣的扇区303或仅用于不感兴趣的扇区304的代码指令和数据。第二页面类型为类型100а’的页面,其可以包含用于感兴趣的扇区303的代码指令和数据以及用于不感兴趣的扇区304的代码指令和数据。第一类型100а的页面按两个变型被发现,可以包含仅用于感兴趣的扇区303的代码指令和数据的页面,和可以包含仅用于不感兴趣的扇区304的代码指令和数据的页面。第二类型100а’的页面可以按一个变型发生且可以包含用于感兴趣的扇区303和不感兴趣的扇区304的代码指令和数据。
图9b和图9c呈现VAS的变型,一个VAS为原始VAS 301(图9b),第二VAS为原始VAS的副本301а(图9c)。这一个方面中,原始VAS即为进程的VAS(图9a)。因此,进程的存储器被划分为两部分。
在第一原始VAS 301中,位于第一类型100а的页面上的感兴趣的扇区303和不感兴趣的扇区304可以用页面标签来标记(在一些示例中,标记扇区的概念和标记包含给定扇区的页面的概念可以是相同的),其中,其上发现用于感兴趣的扇区303的代码指令和数据的第一类型100а的页面的页面标签可以不同于其上发现用于不感兴趣的扇区304的代码指令和数据的第一类型100а的页面的页面标签。根据一个方面,包含用于感兴趣的扇区303的代码指令和数据的第一类型100а的页面可以被标为不可执行,而包含用于不感兴趣的扇区304的代码指令和数据的第一类型100а的页面可以被标为可执行。
第二类型100а’的页面可以不同于包含用于感兴趣的扇区303的代码指令和数据的第一类型100а的页面而被标记,或可以类似于包含用于不感兴趣的扇区304的代码指令和数据的第一类型100а的页面而被标记,或被标记为可执行。当在第二类型100а’的页面上发现用于感兴趣的扇区303的代码指令和数据时,感兴趣的扇区的代码指令或数据本身被标记,例如设置字节0xCC,其为族x86INT3的处理器的命令的操作码,该操作码携带程序停止点(断点)的功能。命令INT3的执行导致以中断处理程序号3的调用的形式创建通知,这被预留用于调试目的。在其它实例中,可以设置字节0xF1,其为用于族x86 INT1的处理器的命令的操作码。
在VAS副本301а中,位于第一类型100а的页面上的感兴趣的扇区303和不感兴趣的扇区304可以用页面标签来标记,其上发现用于感兴趣的扇区303的代码指令和数据的第一类型100а的页面的标签可以不同于其上发现用于不感兴趣的扇区304的代码指令和数据的第一类型100а的页面的标签。根据另一方面,标签的反转可以发生,在原始VAS中可被标为可执行的第一类型100а的页面在VAS副本中被标为不可执行,而在原始VAS中可被标为不可执行的第一类型100а的页面在VAS副本中被标为可执行。在VAS副本中,第二类型100а’的页面可以类似于其上发现用于感兴趣的扇区303的代码指令和数据的第一类型100а的页面而被标记,在特定实例中,所述页面可以被标记为可执行。
原始VAS 301和复制的VAS 301а之间的切换可以发生在创建通知之后。原始VAS301中的通知可以在如下情况下创建:
·在控制从由一个标签标记的扇区转移到由不同标签标记的原始VAS的扇区时;
·控制转移到存在于第二类型100а’的页面上的感兴趣的扇区303的标记的代码指令或数据时。
根据本发明的一个方面,原始VAS 301中的通知可以在如下情况下创建:
·在控制从存在于第一类型100а或第二类型100а’的页面上的不感兴趣的存储扇区304转移到存在于第一类型100а的页面上的感兴趣的扇区303的指令时;
·在控制从在第一类型100а或第二类型100а’的页面上发现的不感兴趣的存储扇区304转移到在第二类型100а’的页面上发现的感兴趣的扇区303的标记指令时。
VAS副本301а中的通知可以在如下情况下创建:
·在控制从在第一类型100а的页面上发现的由一个标签标记的扇区转移到VAS副本301а的由不同标签标记的且也在第一类型100а的页面上发现的扇区时;
·在控制从在第二类型100а’的页面上发现的由一个标签标记的扇区转移到VAS副本301а的标有不同标签的且在第一类型100а的页面上发现的扇区时。
根据本发明的又一方面,VAS副本301а中的通知可以在如下情况下创建:
·在控制从感兴趣的存储扇区303转移到在第一类型100а的页面上发现的不感兴趣的扇区304的指令时;
·在控制从在第二类型100а’的页面上发现的不感兴趣的存储扇区304转移到在第一类型100а的页面上发现的不感兴趣的扇区304的指令时。
图10示出根据本发明的方面的将指令执行的控制从一个地址空间转移到另一个地址空间的准备方法和机制。应当理解,图10的方法可以通过上文结合图1公开的计算机的各种硬件和软件模块来实现。在开端,获得进程的原始地址空间(步骤1000)。在步骤1010中,可以在进程的原始地址空间301中确定至少一个感兴趣的存储扇区303,然后在步骤1020中,可以确定进程的原始地址空间301的存储页面100а和存储页面100а’,其可以包含用于如在步骤1010中确定的感兴趣的扇区303的代码指令和数据。在下一个步骤1030中,可以通过复制进程的原始地址空间301的页面来创建至少一个地址空间301а(进程的原始地址空间的副本),其中至少复制如在步骤1020中确定的包含感兴趣的扇区的代码指令和数据的页面。在创建几个地址空间之后,地址空间中的页面可以被标记。在步骤1040中,原始地址空间中的存储页面可以被标记,原始地址空间中的仅包含感兴趣的扇区303的代码指令和数据的页面100а的标签不同于除了感兴趣的扇区的代码指令和数据外还包含感兴趣的扇区以外的扇区的代码指令和数据的页面100а’、以及仅包含感兴趣的扇区以外的扇区304的代码指令和数据的页面100а的标签。接着在步骤1050中,在除了感兴趣的存储扇区的代码指令和数据外还包含感兴趣的扇区以外的扇区的代码指令和数据的页面100а’上,可以标记感兴趣的扇区303的代码指令或数据。此后,在步骤1060中,可以在复制的地址空间中标记页面100а和页面100а’,原始地址空间中的包含感兴趣的扇区303的代码指令和数据的页面100а和页面100а’的标签不同于仅包含感兴趣的扇区以外的扇区304的代码指令和数据的页面100а的标签。在所有上文指示的步骤之后,在步骤1070中,在原始地址空间301或复制的地址空间301а中的指令的执行可以发生,直到通知出现,该通知在如下情况下创建:
·在代码指令的控制从由一个标签标记的扇区转移到由不同标签标记的地址空间的扇区时;
·在控制转移到标记的指令时。
在步骤1070中创建通知之后,在后续的步骤1080中,可以将指令的执行转移到与在步骤1070中通过正被执行的指令在其中创建通知的地址空间不同的地址空间。
应当注意,上述技术的特征之一为,系统不改变存储器内容,而仅介入与存储器一起工作的OS的机制中。
在各个方面中,本文所描述的系统和方法可以以硬件、软件、固件或它们的任何组合来实施。如果以软件来实施,则上述方法可以作为一个或多个指令或代码而被存储在永久性计算机可读介质上。计算机可读介质包括数据存储器。以示例性而非限制性的方式,这种计算机可读介质可以包括RAM,ROM,EEPROM,CD-ROM,闪存或其它类型的电存储介质、磁存储介质或光存储介质,或可用来携带或存储所期望的指令或数据结构形式的程序代码并可以被通用计算机的处理器访问的任何其它介质。
在各个方面中,本发明中所描述的系统和方法可以按照模块来处理。本文所使用的术语“模块”指的是例如现实世界的设备、部件、或使用硬件(例如通过专用集成电路(Application Specific Integrated Circuit,ASIC)或现场可编程门阵列(Field-Programmable Gate Array,FPGA))实现的部件的布置,或者指的是硬件和软件的组合,例如通过微处理器系统和实现模块功能的指令集(该指令组在被执行时将微处理器系统转换成专用设备)来实现这样的组合。一个模块还可以被实施为两个模块的组合,其中单独地通过硬件促进某些功能,并且通过硬件和软件的组合促进其它功能。在某些实现方式中,模块的至少一部分(以及在一些情况下,模块的全部)可以被执行在通用计算机(例如上文在图1中更详细描述的通用计算机)的处理器上。因此,每个模块可以以各种适合的配置来实现,而不应受限于本文所列举的任何特定的实现方式。
为了清楚起见,本文没有公开各个方面的所有例程特征。应当领会的是,在本发明的任何实际的实现方式的开发中,必须做出许多特定实现方式的决定,以便实现开发者的特定目标,并且这些特定目标将对于不同的实现方式和不同的开发者变化。应当理解的是,这种开发努力会是复杂的且费时的,但对于了解本发明的优点的本领域的普通技术人员来说仍然是工程的例行任务。
此外,应当理解的是,本文所使用的措辞或术语出于描述而非限制的目的,从而本说明书的术语或措辞应当由本领域技术人员根据本文所提出的教导和指导结合相关领域技术人员的知识来解释。此外,不旨在将本说明书或权利要求中的任何术语归于不常见的或特定的含义,除非明确如此阐述。
本文所公开的各个方面包括本文以说明性方式所引用的已知模块的现在和未来已知的等同物。此外,尽管已经示出并描述了各个方面和应用,但是对于了解本发明的优点的本领域技术人员将显而易见的是,在不脱离本文所公开的发明构思的前提下,相比于上文所提及的内容而言的更多的修改是可行的。
Claims (7)
1.一种用于控制计算机程序的执行的计算机实现的方法,所述方法包括:
通过处理器在虚拟存储地址空间中确定存储扇区,所述存储扇区用于存储所述计算机程序的执行指令的至少一部分;
在所述虚拟存储地址空间中确定包含在所述存储扇区中存储的代码指令和数据的一个或多个页面;
创建所述虚拟存储地址空间的副本,所述副本包括所述存储扇区和所述一个或多个页面;
识别所述一个或多个页面中的包含在所述存储扇区以外的扇区中存储的代码指令和数据的一个或多个存储扇区;
将所述一个或多个页面中的每一者识别为如下中的一者:第一类型的页面,所述第一类型的页面包含仅所述存储扇区或仅所述一个或多个存储扇区的代码指令和数据;或者第二类型的页面,所述第二类型的页面包含所述存储扇区和所述一个或多个存储扇区的代码指令和数据;
标记在所述虚拟存储地址空间和所述虚拟存储地址空间的所述副本中的所述存储扇区和所述一个或多个页面,其中,所述标记包括不同地标记在所述虚拟存储地址空间中的包含仅所述存储扇区的代码指令和数据的页面和包含所述一个或多个存储扇区的代码指令和数据的页面,并且不同地标记在所述虚拟存储地址空间的所述副本中的包含仅所述存储扇区的代码指令和数据的页面和包含所述一个或多个存储扇区的代码指令和数据的页面;
在执行存储在所述虚拟存储地址空间或所述虚拟存储地址空间的所述副本中的指令的同时,接收在由不同的标签标记的不同的存储扇区之间转移所述计算机程序的执行的通知;以及
将所述计算机程序的执行转移到接收所述通知的第一存储位置以外的第二存储位置,其中,所述执行从第一标签所标记的所述第一存储位置的扇区转移到第二标签所标记的所述第二存储位置的扇区。
2.如权利要求1所述的方法,还包括获得存储有所述计算机程序的所述执行指令的所述虚拟存储地址空间。
3.如权利要求1所述的方法,还包括:在检测到控制从由一个标签标记的扇区转移到所述虚拟存储地址空间的由不同标签标记的扇区、或转移到所述第二类型的页面中的所述存储扇区的标记的代码指令或数据时,在所述虚拟存储地址空间中创建所述通知。
4.如权利要求1所述的方法,还包括:在检测到控制从所述第一类型的页面的由一个标签标记的扇区转移到所述虚拟存储地址空间的所述副本的所述第一类型的页面的由不同标签标记的扇区、或从所述第二类型的页面中的由一个标签标记的扇区转移到所述虚拟存储地址空间的所述副本的所述第一类型的页面的由不同标签标记的扇区时,在所述虚拟存储地址空间的所述副本中创建所述通知。
5.一种用于控制计算机程序的执行的系统,所述系统包括:
联接到存储器的硬件处理器,所述处理器配置成:
在虚拟存储地址空间中确定存储扇区,所述存储扇区用于存储所述计算机程序的执行指令的至少一部分;
在所述虚拟存储地址空间中确定包含在所述存储扇区中存储的代码指令和数据的一个或多个页面;
创建所述虚拟存储地址空间的副本,所述副本包括所述存储扇区和所述一个或多个页面;
识别所述一个或多个页面中的包含在所述存储扇区以外的扇区中存储的代码指令和数据的一个或多个存储扇区;
将所述一个或多个页面中的每一者识别为如下中的一者:第一类型的页面,所述第一类型的页面包含仅所述存储扇区或仅所述一个或多个存储扇区的代码指令和数据;或者第二类型的页面,所述第二类型的页面包含所述存储扇区和所述一个或多个存储扇区的代码指令和数据;
标记在所述虚拟存储地址空间和所述虚拟存储地址空间的所述副本中的所述存储扇区和所述一个或多个页面,其中,配置成进行标记的所述处理器还配置成不同地标记在所述虚拟存储地址空间中的包含仅所述存储扇区的代码指令和数据的页面和包含所述一个或多个存储扇区的代码指令和数据的页面,并且不同地标记在所述虚拟存储地址空间的所述副本中的包含仅所述存储扇区的代码指令和数据的页面和包含所述一个或多个存储扇区的代码指令和数据的页面;
在执行存储在所述虚拟存储地址空间或所述虚拟存储地址空间的所述副本中的指令的同时,接收在由不同的标签标记的不同的存储扇区之间转移所述计算机程序的执行的通知;以及
将所述计算机程序的执行转移到接收所述通知的第一存储位置以外的第二存储位置,其中,所述执行从第一标签所标记的所述第一存储位置的扇区转移到第二标签所标记的所述第二存储位置的扇区。
6.如权利要求5所述的系统,其中,所述处理器还配置成:在检测到控制从由一个标签标记的扇区转移到所述虚拟存储地址空间的由不同标签标记的扇区、或转移到所述第二类型的页面中的所述存储扇区的标记的代码指令或数据时,在所述虚拟存储地址空间中创建所述通知。
7.如权利要求5所述的系统,其中,所述处理器还配置成:在检测到控制从所述第一类型的页面的由一个标签标记的扇区转移到所述虚拟存储地址空间的所述副本的所述第一类型的页面的由不同标签标记的扇区、或从所述第二类型的页面中的由一个标签标记的扇区转移到所述虚拟存储地址空间的所述副本的所述第一类型的页面的由不同标签标记的扇区时,在所述虚拟存储地址空间的所述副本中创建所述通知。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016121876A RU2634172C1 (ru) | 2016-06-02 | 2016-06-02 | Способ передачи управления между адресными пространствами |
RU2016121876 | 2016-06-02 | ||
US15/234,431 | 2016-08-11 | ||
US15/234,431 US10162745B2 (en) | 2016-06-02 | 2016-08-11 | System and method of transfer of control between memory locations |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107463513A CN107463513A (zh) | 2017-12-12 |
CN107463513B true CN107463513B (zh) | 2021-01-12 |
Family
ID=60153955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610866237.7A Active CN107463513B (zh) | 2016-06-02 | 2016-09-29 | 在存储位置之间转移控制的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (3) | US10162745B2 (zh) |
JP (1) | JP6322246B2 (zh) |
CN (1) | CN107463513B (zh) |
RU (1) | RU2634172C1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10996886B2 (en) * | 2018-08-02 | 2021-05-04 | Alibaba Group Holding Limited | Method and system for facilitating atomicity and latency assurance on variable sized I/O |
CN110297657B (zh) * | 2019-06-11 | 2023-07-21 | 东南大学 | 一种基于层次上下文的api推荐方法 |
CN112084013B (zh) * | 2019-06-13 | 2024-04-05 | 武汉杰开科技有限公司 | 一种程序调用方法、芯片及计算机存储介质 |
CN113553274B (zh) * | 2020-04-24 | 2023-09-12 | 江苏华创微系统有限公司 | 用自适应粒度目录表实现片间一致性的方法 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1575445A (zh) * | 2000-07-18 | 2005-02-02 | 比特阿兹有限公司 | 数字数据保护设备 |
CN1862492A (zh) * | 2005-05-12 | 2006-11-15 | 施乐公司 | 可执行代码拷贝的唯一标识的创建方法及其管理 |
CN101779210A (zh) * | 2007-08-16 | 2010-07-14 | 西门子公司 | 用于保护程序以防控制流操纵以及以防有错误的程序运行过程的方法和设备 |
CN102063286A (zh) * | 2009-10-19 | 2011-05-18 | Arm有限公司 | 程序流控制 |
US8015558B1 (en) * | 2003-12-02 | 2011-09-06 | Parallels Holdings, Ltd. | System, method and computer program product for on-the-fly patching of executable code |
CN102375781A (zh) * | 2010-08-04 | 2012-03-14 | 群联电子股份有限公司 | 数据保护方法、存储器控制器及可携式存储器储存装置 |
US20130159649A1 (en) * | 2011-08-31 | 2013-06-20 | Ibm Corporation | Selecting a Primary-Secondary Host Pair for Mirroring Virtual Machines |
JP2014235707A (ja) * | 2013-06-05 | 2014-12-15 | 株式会社リコー | 情報処理装置、機器、情報処理システム、情報処理方法、及び情報処理プログラム |
US20150261457A1 (en) * | 2014-03-14 | 2015-09-17 | Advanced Micro Devices, Inc. | Mechanisms to Save User/Kernel Copy for Cross Device Communications |
CN104951697A (zh) * | 2014-03-28 | 2015-09-30 | 英特尔公司 | 来自过程指令的返回-目标限制性返回、处理器、方法及系统 |
CN105528179A (zh) * | 2014-10-17 | 2016-04-27 | 卡巴斯基实验室股份制公司 | 存储器位置之间控制的转移的系统和方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002536712A (ja) * | 1999-01-28 | 2002-10-29 | エーティーアイ インターナショナル エスアールエル | 第2のアーキテクチャのコンピュータにおける第1のコンピュータアーキテクチャ用プログラムの実行 |
US7356736B2 (en) | 2001-09-25 | 2008-04-08 | Norman Asa | Simulated computer system for monitoring of software performance |
EP1639454A2 (de) * | 2003-06-24 | 2006-03-29 | Robert Bosch GmbH | Verfahren zur umschaltung zwischen wenigstens zwei betriebsmodi einer prozessoreinheit sowie entsprechende prozessoreinheit |
GB0418306D0 (en) * | 2004-08-17 | 2004-09-15 | Ibm | Debugging an application process at runtime |
US7363463B2 (en) | 2005-05-13 | 2008-04-22 | Microsoft Corporation | Method and system for caching address translations from multiple address spaces in virtual machines |
US8819641B1 (en) | 2006-04-27 | 2014-08-26 | Epic Games, Inc. | Program state reversing software development tool |
US7945761B2 (en) | 2006-11-21 | 2011-05-17 | Vmware, Inc. | Maintaining validity of cached address mappings |
CN100555240C (zh) | 2007-01-16 | 2009-10-28 | 国际商业机器公司 | 用于诊断应用程序的方法和系统 |
US8239832B2 (en) | 2007-05-25 | 2012-08-07 | Microsoft Corporation | In-process debugging using external debugging infrastructure |
US8527707B2 (en) * | 2009-12-25 | 2013-09-03 | Shanghai Xin Hao Micro Electronics Co. Ltd. | High-performance cache system and method |
US8856789B2 (en) * | 2012-09-06 | 2014-10-07 | Assured Information Security, Inc. | Facilitating execution of a self-modifying executable |
US10181033B2 (en) | 2013-12-30 | 2019-01-15 | Nokia Technologies Oy | Method and apparatus for malware detection |
-
2016
- 2016-06-02 RU RU2016121876A patent/RU2634172C1/ru active
- 2016-08-11 US US15/234,431 patent/US10162745B2/en active Active
- 2016-09-15 JP JP2016180473A patent/JP6322246B2/ja active Active
- 2016-09-29 CN CN201610866237.7A patent/CN107463513B/zh active Active
-
2018
- 2018-11-16 US US16/193,005 patent/US10261895B2/en active Active
- 2018-11-16 US US16/192,957 patent/US10387300B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1575445A (zh) * | 2000-07-18 | 2005-02-02 | 比特阿兹有限公司 | 数字数据保护设备 |
US8015558B1 (en) * | 2003-12-02 | 2011-09-06 | Parallels Holdings, Ltd. | System, method and computer program product for on-the-fly patching of executable code |
CN1862492A (zh) * | 2005-05-12 | 2006-11-15 | 施乐公司 | 可执行代码拷贝的唯一标识的创建方法及其管理 |
CN101779210A (zh) * | 2007-08-16 | 2010-07-14 | 西门子公司 | 用于保护程序以防控制流操纵以及以防有错误的程序运行过程的方法和设备 |
CN102063286A (zh) * | 2009-10-19 | 2011-05-18 | Arm有限公司 | 程序流控制 |
CN102375781A (zh) * | 2010-08-04 | 2012-03-14 | 群联电子股份有限公司 | 数据保护方法、存储器控制器及可携式存储器储存装置 |
US20130159649A1 (en) * | 2011-08-31 | 2013-06-20 | Ibm Corporation | Selecting a Primary-Secondary Host Pair for Mirroring Virtual Machines |
JP2014235707A (ja) * | 2013-06-05 | 2014-12-15 | 株式会社リコー | 情報処理装置、機器、情報処理システム、情報処理方法、及び情報処理プログラム |
US20150261457A1 (en) * | 2014-03-14 | 2015-09-17 | Advanced Micro Devices, Inc. | Mechanisms to Save User/Kernel Copy for Cross Device Communications |
CN104951697A (zh) * | 2014-03-28 | 2015-09-30 | 英特尔公司 | 来自过程指令的返回-目标限制性返回、处理器、方法及系统 |
CN105528179A (zh) * | 2014-10-17 | 2016-04-27 | 卡巴斯基实验室股份制公司 | 存储器位置之间控制的转移的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6322246B2 (ja) | 2018-05-09 |
JP2017220196A (ja) | 2017-12-14 |
US10387300B2 (en) | 2019-08-20 |
US20170351600A1 (en) | 2017-12-07 |
RU2634172C1 (ru) | 2017-10-24 |
US10162745B2 (en) | 2018-12-25 |
US10261895B2 (en) | 2019-04-16 |
CN107463513A (zh) | 2017-12-12 |
US20190087319A1 (en) | 2019-03-21 |
US20190087318A1 (en) | 2019-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3009935B1 (en) | System and method of transfer of control between memory locations | |
US20200117615A1 (en) | Apparatus and method for handling page protection faults in a computing system | |
Ligh et al. | The art of memory forensics: detecting malware and threats in windows, linux, and Mac memory | |
US8739160B1 (en) | Methods and systems for safe execution of guest code in virtual machine context | |
US7213125B2 (en) | Method for patching virtually aliased pages by a virtual-machine monitor | |
RU2510074C2 (ru) | Система и способ проверки исполняемого кода перед его выполнением | |
US10261895B2 (en) | System and method for transferring execution of a computer program | |
US20060036830A1 (en) | Method for monitoring access to virtual memory pages | |
US7506096B1 (en) | Memory segment emulation model for virtual machine | |
US7996833B2 (en) | Method and system for replacing instructions and instruction blocks in computer code | |
CN103460179A (zh) | 用于透明地对应用程序进行插桩的方法和设备 | |
Tang et al. | Exploring control flow guard in windows 10 | |
CN114327777B (zh) | 确定全局页目录的方法、装置、电子设备及存储介质 | |
KR20210057176A (ko) | 함수 점프 구현 방법, 디바이스, 및 컴퓨터 저장 매체 | |
KR20210059212A (ko) | 바이너리 난수 주입을 통한 메모리 공유 기반 부채널 공격 방어 방법 | |
TWI787451B (zh) | 用於資料處理的方法、設備、電腦程式、與儲存器媒體 | |
EP3252610B1 (en) | System and method of transfer of control between memory locations | |
US11216280B2 (en) | Exception interception | |
EP4121862A1 (en) | Memory accessor invalidation | |
RU2623883C1 (ru) | Способ выполнения инструкций в системной памяти | |
CN108446186B (zh) | 从加壳Android应用程序中恢复Dex源文件的方法 | |
JP2010176660A (ja) | 仮想ハードディスクへのファイル属性情報の安全な管理の拡張 | |
JP7369720B2 (ja) | アクションをトリガするための装置及び方法 | |
CN117725577A (zh) | 一种通过内存管理单元突破恶意软件防护的方法、装置 | |
TW202409842A (zh) | 例外返回狀態鎖定參數 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |