CN110489164B - 一种隐藏断言信息的获取方法、装置、介质和设备 - Google Patents
一种隐藏断言信息的获取方法、装置、介质和设备 Download PDFInfo
- Publication number
- CN110489164B CN110489164B CN201910613035.5A CN201910613035A CN110489164B CN 110489164 B CN110489164 B CN 110489164B CN 201910613035 A CN201910613035 A CN 201910613035A CN 110489164 B CN110489164 B CN 110489164B
- Authority
- CN
- China
- Prior art keywords
- symtab
- hidden
- symbol table
- information
- assertion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/77—Software metrics
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本公开提供了一种隐藏断言信息的获取方法、装置、介质和设备,该方法包括:打开动态库并映射到内存;通过ELF文件的头信息ELF Header,查找节头信息Section Headers和段表字符串表shstrtab,其中,所述段表字符串表shstrtab用于描述所述节头信息Section Headers中字符信息;遍历所述节头信息Section Headers,获取符号表symtab和字符串表strtab,所述字符串表strtab用于描述所述符号表symtab对应的字符串信息;遍历所述符号表symtab,获取所述符号表symtab中的隐藏变量。通过上述方法能够通过层层解析ELF文件的方式,获取到系统的隐藏变量,进而获取到安卓系统下的断言信息,通过该断言信息分析解决崩溃问题,该方法为工程师的软件开发、测试、分析解决崩溃问题提出了便捷的方法途径,提高了软件开发的效率。
Description
技术领域
本公开涉及计算机技术领域,具体而言,涉及一种隐藏断言信息的获取方法、装置、介质和电子设备。
背景技术
在代码的编写过程中,为了调试方便,有时会在可能出现异常的地方加一些断言,系统在运行过程中,一旦命中断言条件就会输出断言信息,紧接着系统就会崩溃。工程师通过断言信息就可以分析和解决系统崩溃的问题。对于安卓系统,同样也存在大量的断言信息,在断言信息存在的地方,就可能会随之产生大量的崩溃事件,因此需要在安卓系统崩溃后准确的获得断言信息,以分享相关问题。目前安卓系统下的断言信息都存放在隐藏的变量当中,而对于隐藏变量的获取,只有安卓系统本身才能获取,对于各种在安卓系统下运行的应用程序无法获取隐藏变量,也就无法获取位于隐藏变量中的断言信息,无法获得系统崩溃的原因,这对于应用程序的质量平台搭建来说是一个严重的缺陷。
公开内容
本公开的目的在于提供一种隐藏断言信息的获取方法、装置、介质和电子设备,能够解决上述提到的至少一个技术问题。具体方案如下:
根据本公开的具体实施方式,第一方面,本公开提供一种隐藏断言信息的获取方法,包括:
打开动态库并映射到内存;
通过ELF文件的头信息ELF Header,查找节头信息Section Headers和段表字符串表shstrtab,其中,所述段表字符串表shstrtab用于描述所述节头信息Section Headers中字符信息;
遍历所述节头信息Section Headers,获取符号表symtab和字符串表strtab,所述字符串表strtab用于描述所述符号表symtab对应的字符串信息;
遍历所述符号表symtab,获取所述符号表symtab中的隐藏变量。
可选的,所述遍历所述符号表symtab,获取所述符号表symtab中的隐藏变量,之后还包括:
获取所述隐藏变量指向的隐藏断言信息,所述隐藏断言信息用于说明潜在的崩溃风险;
发送所述隐藏断言信息,供开发人员分析所述崩溃风险。
可选的,所述遍历所述符号表symtab,获取所述符号表symtab中的隐藏变量,包括:
遍历所述符号表symtab,查找隐藏变量白名单;
通过所述白名单获取所述符号表symtab中的隐藏变量。
可选的,所述打开动态库并映射到内存,包括:
通过应用程序调用所述动态库,并使所述动态库映射到内存。
根据本公开的具体实施方式,第二方面,本公开提供一种隐藏断言信息的获取装置,包括:
映射单元,用于打开动态库并映射到内存;
第一获取单元,用于通过ELF文件的头信息ELF Header,查找节头信息SectionHeaders和段表字符串表shstrtab,其中,所述段表字符串表shstrtab用于描述所述节头信息Section Headers中字符信息;
第二获取单元,用于遍历所述节头信息Section Headers,获取符号表symtab和字符串表strtab,所述字符串表strtab用于描述所述符号表symtab对应的字符串信息;
第三获取单元,用于遍历所述符号表symtab,获取所述符号表symtab中的隐藏变量。
可选的,还包括:
第四获取单元,用于获取所述隐藏变量指向的隐藏断言信息,所述隐藏断言信息用于说明潜在的崩溃风险;
发送单元,用于发送所述隐藏断言信息,供开发人员分析所述崩溃风险。
可选的,所述第三获取单元还用于:
遍历所述符号表symtab,查找隐藏变量白名单;通过所述白名单获取所述符号表symtab中的隐藏变量。
可选的,所述映射单元还用于:
通过应用程序调用所述动态库,并使所述动态库映射到内存。
根据本公开的具体实施方式,第三方面,本公开提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上任一项所述的方法。
根据本公开的具体实施方式,第四方面,本公开提供一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上任一项所述的方法。
本公开实施例的上述方案与现有技术相比,至少具有以下有益效果:本公开通过提供一种隐藏断言信息的获取方法,在应用程序下,通过层层解析ELF文件的方式,获取到系统的隐藏变量,进而获取到安卓系统下的断言信息,通过该断言信息分析解决崩溃问题,该方法使得应用程序在运行过程中可以不经过安卓系统而自己获得断言信息,为工程师的软件开发、测试、分析解决崩溃问题提出了便捷的方法途径,提高了软件开发的效率。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了根据本公开实施例的隐藏断言信息的获取方法的流程图;
图2示出了根据本公开实施例的隐藏断言信息的获取装置的框图;
图3示出了根据本公开的实施例的电子设备连接结构示意图。
具体实施方式
为了使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开作进一步地详细描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本公开保护的范围。
在本公开实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本公开实施例中可能采用术语第一、第二、第三等来描述……,但这些……不应限于这些术语。这些术语仅用来将……区分开。例如,在不脱离本公开实施例范围的情况下,第一……也可以被称为第二……,类似地,第二……也可以被称为第一……。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者装置中还存在另外的相同要素。
下面结合附图详细说明本公开的可选实施例。
实施例1
在安卓系统中,隐藏变量是保存ELF文件格式里的.dynsym段,而隐藏变量是保存在符号表.symtab表里。本公开是通过ELF文件的解析,把符号表.symtab里的隐藏变量给找出来。通常Release的库会裁掉符号表.symtab,而安卓系统中,存放断言信息的动态库,却保留了符号表.symtab,这使得本方法可以通过查找存放于符号表.symtab的断言信息获取到开发过程中的技术问题。
如图1所示,根据本公开的具体实施方式,本公开提供一种隐藏断言信息的获取方法,包括如下方法步骤:
步骤S102:打开动态库并映射到内存。
动态库(Dynamic Link Library,缩写DLL),DLL是一个包含可由多个程序同时使用的代码和数据的库,DLL不是可执行文件。动态链接提供了一种方法,使进程可以调用不属于其可执行代码的函数。函数的可执行代码位于一个DLL中,该DLL包含一个或多个已被编译、链接并与使用它们的进程分开存储的函数。DLL还有助于共享数据和资源。多个应用程序可同时访问内存中单个DLL副本的内容。DLL是一个包含可由多个程序同时使用的代码和数据的库。Windows下动态库为.dll后缀,在linux下为.so后缀。
可选的,所述步骤S102包括:通过应用程序调用所述动态库,并使所述动态库映射到内存。
在应用程序开发过程中,即可调用动态库,并根据映射表使所述动态库映射到系统内存。
步骤S104:通过ELF文件的头信息ELF Header,查找节头信息Section Headers和段表字符串表shstrtab,其中,所述段表字符串表shstrtab用于描述所述节头信息SectionHeaders中字符信息。
ELF文件由4部分组成,分别是ELF头(ELF header)、程序头表(Program headertable)、节(Section)和节头表(Section header table)。
ELF header:
格式代码如下:
#define EI_NIDENT 16
typedef struct{
unsigned char e_ident[EI_NIDENT];
Elf32_Half e_type;
Elf32_Half e_machine;
Elf32_Word e_version;
Elf32_Addr e_entry;
Elf32_Off e_phoff;
Elf32_Off e_shoff;
Elf32_Word e_flags;
Elf32_Half e_ehsize;
Elf32_Half e_phentsize;
Elf32_Half e_phnum;
Elf32_Half e_shentsize;
Elf32_Half e_shnum;
Elf32_Half e_shstrndx;
}Elf32_Ehdr;
数据类型说明如下表所示:
名称 | 大小 | 对齐 | 用途 |
Elf32_Addr | 4 | 4 | 无符号程序地址 |
Elf32_Half | 2 | 2 | 无符号中等大小整数 |
Elf32_Off | 4 | 4 | 无符号文件偏移 |
Elf32_Sword | 4 | 4 | 有符号大整数 |
Elf32_Word | 4 | 4 | 无符号大整数 |
unsigned char | 1 | 1 | 无符号小整数 |
代码项含义:
最开头是16个字节的e_ident,其中包含用以表示ELF文件的字符,以及其他一些与机器无关的信息。开头的4个字节值固定不变,为0x7f和ELF三个字符。
e_type标识的是该文件的类型。
e_machine表明运行该程序需要的体系结构。
e_version表示文件的版本。
e_entry程序的入口地址。
e_phoff表示Program header table在文件中的偏移量(以字节计数)。
e_shoff表示Section header table在文件中的偏移量(以字节计数)。
e_flags对IA32而言,此项为0。
e_ehsize表示ELF header大小(以字节计数)。
e_phentsize表示Program header table中每一个条目的大小。
e_phnum表示Program header table中有多少个条目。
e_shentsize表示Section header table中的每一个条目的大小。
e_shnum表示Section header table中有多少个条目。
e_shstrndx包含节名称的字符串是第几个节(从零开始计数)。
Program header描述的是一个段在文件中的位置、大小以及它被放进内存后所在的位置和大小。
格式代码如下:
typedef struct{
Elf32_Wordp_type;
Elf32_Offp_offset;
Elf32_Addr p_vaddr;
Elf32_Addr p_paddr;
Elf32_Wordp_filesz;
Elf32_Word p_memsz;
Elf32_Word p_flags;
Elf32_Word p_align;
}
代码项含义:
p_type当前Program header所描述的段的类型。
p_offset段的第一个字节在文件中的偏移。
p_vaddr段的一个字节在内存中的虚拟地址。
p_paddr在物理内存定位相关的系统中,此项是为物理地址保留。
p_filesz段在文件中的长度。
p_memsz段在内存中的长度。
p_flags与段相关的标志。
p_align根据此项值来确定段在文件及内存中如何对齐。
步骤S106:遍历所述节头信息Section Headers,获取符号表symtab和字符串表strtab,所述字符串表strtab用于描述所述符号表symtab对应的字符串信息。
从前到后依次遍历节头信息Section Headers,查找节头信息Section Headers中的符号表symtab和字符串表strtab。查找到符号表symtab和字符串表strtab则执行步骤S108,否则继续查找直到遍历全部节头信息Section Headers。
步骤S108:遍历所述符号表symtab,获取所述符号表symtab中的隐藏变量。
在步骤S106中一旦查找到符号表symtab,则从前到后依次遍历符号表symtab,查找符号表symtab中的隐藏变量。查找到隐藏变量则执行步骤S110,否则继续查找直到遍历全部符号表symtab。
隐藏变量也称局部变量(Local variables),指在程序中只在特定过程或函数中可以访问的变量。隐藏变量是相对于公开变量而言的。
可选的,所述步骤S108包括:遍历所述符号表symtab,查找隐藏变量白名单;通过所述白名单获取所述符号表symtab中的隐藏变量。
可选的,所述遍历所述符号表symtab,获取所述符号表symtab中的隐藏变量,之后还包括:
步骤S110:获取所述隐藏变量指向的隐藏断言信息,所述隐藏断言信息用于说明潜在的崩溃风险。
编写代码时,总是会做出一些假设,断言信息就是用于在代码中捕捉这些假设的信息,断言表示为一些布尔表达式,程序员相信在程序中的某个特定点该表达式值为真,可以在任何时候启用和禁用断言验证,因此可以在测试时启用断言而在部署时禁用断言。同样,程序投入运行后,最终用户在遇到问题时可以重新启用断言。使用断言可以创建更稳定、品质更好且不易于出错的代码。当需要在一个值为FALSE时中断当前操作的话,可以使用断言。断言语句不是永远会执行,可以屏蔽也可以启用。关于断言的编写、使用在此不做过多赘述。
步骤S112:发送所述隐藏断言信息,供开发人员分析所述崩溃风险。
当应用程序获取到隐藏的断言信息后,就可以将该断言信息发送至服务器,供编程人员查看并判断崩溃信息的具体情况,从而排查崩溃风险。
本公开通过提供一种隐藏断言信息的获取方法,在应用程序下,通过层层解析ELF文件的方式,获取到系统的隐藏变量,进而获取到安卓系统下的断言信息,通过该断言信息分析解决崩溃问题,该方法使得应用程序在运行过程中可以不经过安卓系统而自己获得断言信息,为工程师的软件开发、测试、分析解决崩溃问题提出了便捷的方法途径,提高了软件开发的效率。
实施例2
本实施例承接实施例1,用于实现如实施例1所述的方法步骤,基于相同的名称含义的解释与实施例1相同,具有与实施例1相同的技术效果,此处不再赘述。
根据本公开的具体实施方式,本公开提供一种隐藏断言信息的获取装置,包括映射单元202、第一获取单元204、第二获取单元206、第三获取单元208、第四获取单元210、发送单元212,具体如下:
映射单元202,用于打开动态库并映射到内存;
第一获取单元204,用于通过ELF文件的头信息ELF Header,查找节头信息SectionHeaders和段表字符串表shstrtab,其中,所述段表字符串表shstrtab用于描述所述节头信息Section Headers中字符信息;
第二获取单元206,用于遍历所述节头信息Section Headers,获取符号表symtab和字符串表strtab,所述字符串表strtab用于描述所述符号表symtab对应的字符串信息;
第三获取单元208,用于遍历所述符号表symtab,获取所述符号表symtab中的隐藏变量。
可选的,所述装置还包括:
第四获取单元210,用于获取所述隐藏变量指向的隐藏断言信息,所述隐藏断言信息用于说明潜在的崩溃风险;
发送单元212,用于发送所述隐藏断言信息,供开发人员分析所述崩溃风险。
可选的,所述第三获取单元208还用于:
遍历所述符号表symtab,查找隐藏变量白名单;通过所述白名单获取所述符号表symtab中的隐藏变量。
可选的,所述映射单元202还用于:
通过应用程序调用所述动态库,并使所述动态库映射到内存。
本公开通过提供一种隐藏断言信息的获取装置,在应用程序下,通过层层解析ELF文件的方式,获取到系统的隐藏变量,进而获取到安卓系统下的断言信息,通过该断言信息分析解决崩溃问题,该方法使得应用程序在运行过程中可以不经过安卓系统而自己获得断言信息,为工程师的软件开发、测试、分析解决崩溃问题提出了便捷的方法途径,提高了软件开发的效率。
实施例3
如图3所示,本实施例提供一种电子设备,该设备用于隐藏断言信息的获取,所述电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上实施例所述的方法步骤。
实施例4
本公开实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行如上实施例所述的方法步骤。
实施例5
下面参考图3,其示出了适于用来实现本公开实施例的电子设备的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图3示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图3所示,电子设备可以包括处理装置(例如中央处理器、图形处理器等)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储装置308加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有电子设备操作所需的各种程序和数据。处理装置301、ROM 302以及RAM 303通过总线306彼此相连。输入/输出(I/O)接口306也连接至总线306。
通常,以下装置可以连接至I/O接口306:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置306;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置306;包括例如磁带、硬盘等的存储装置308;以及通信装置306。通信装置306可以允许电子设备与其他设备进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的电子设备,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置306从上被下载和安装,或者从存储装置308被安装,或者从ROM 302被安装。在该计算机程序被处理装置301执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
Claims (10)
1.一种隐藏断言信息的获取方法,其特征在于,包括:
打开动态库并映射到内存;
通过ELF文件的头信息ELF Header,查找节头信息Section Headers和段表字符串表shstrtab,其中,所述段表字符串表shstrtab用于描述所述节头信息Section Headers中字符信息;
遍历所述节头信息Section Headers,获取符号表symtab和字符串表strtab,所述字符串表strtab用于描述所述符号表symtab对应的字符串信息;
遍历所述符号表symtab,获取所述符号表symtab中的隐藏变量。
2.如权利要求1所述的方法,其特征在于,所述遍历所述符号表symtab,获取所述符号表symtab中的隐藏变量,之后还包括:
获取所述隐藏变量指向的隐藏断言信息,所述隐藏断言信息用于说明潜在的崩溃风险;
发送所述隐藏断言信息,供开发人员分析所述崩溃风险。
3.如权利要求2所述的方法,其特征在于,所述遍历所述符号表symtab,获取所述符号表symtab中的隐藏变量,包括:
遍历所述符号表symtab,查找隐藏变量白名单;
通过所述白名单获取所述符号表symtab中的隐藏变量。
4.如权利要求2所述的方法,其特征在于,所述打开动态库并映射到内存,包括:
通过应用程序调用所述动态库,并使所述动态库映射到内存。
5.一种隐藏断言信息的获取装置,其特征在于,包括:
映射单元,用于打开动态库并映射到内存;
第一获取单元,用于通过ELF文件的头信息ELF Header,查找节头信息SectionHeaders和段表字符串表shstrtab,其中,所述段表字符串表shstrtab用于描述所述节头信息Section Headers中字符信息;
第二获取单元,用于遍历所述节头信息Section Headers,获取符号表symtab和字符串表strtab,所述字符串表strtab用于描述所述符号表symtab对应的字符串信息;
第三获取单元,用于遍历所述符号表symtab,获取所述符号表symtab中的隐藏变量。
6.如权利要求5所述的装置,其特征在于,还包括:
第四获取单元,用于获取所述隐藏变量指向的隐藏断言信息,所述隐藏断言信息用于说明潜在的崩溃风险;
发送单元,用于发送所述隐藏断言信息,供开发人员分析所述崩溃风险。
7.如权利要求6所述的装置,其特征在于,所述第三获取单元还用于:
遍历所述符号表symtab,查找隐藏变量白名单;通过所述白名单获取所述符号表symtab中的隐藏变量。
8.如权利要求6所述的装置,其特征在于,所述映射单元还用于:
通过应用程序调用所述动态库,并使所述动态库映射到内存。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至4中任一项所述的方法。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910613035.5A CN110489164B (zh) | 2019-07-09 | 2019-07-09 | 一种隐藏断言信息的获取方法、装置、介质和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910613035.5A CN110489164B (zh) | 2019-07-09 | 2019-07-09 | 一种隐藏断言信息的获取方法、装置、介质和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110489164A CN110489164A (zh) | 2019-11-22 |
CN110489164B true CN110489164B (zh) | 2022-12-27 |
Family
ID=68546807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910613035.5A Active CN110489164B (zh) | 2019-07-09 | 2019-07-09 | 一种隐藏断言信息的获取方法、装置、介质和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110489164B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111399845A (zh) * | 2020-03-12 | 2020-07-10 | 北京字节跳动网络技术有限公司 | 断言的方法、装置、电子设备及计算机可读介质 |
CN111367555B (zh) * | 2020-03-23 | 2023-08-08 | 抖音视界有限公司 | 断言的方法、装置、电子设备及计算机可读介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050028151A1 (en) * | 2003-05-19 | 2005-02-03 | Roth Steven T. | Module symbol export |
CN100585561C (zh) * | 2008-05-07 | 2010-01-27 | 浙江大学 | 在嵌入式系统剪裁可重定位的elf文件的方法 |
CN106909469B (zh) * | 2015-12-22 | 2020-02-14 | 中国移动通信集团公司 | 一种文件校验方法和装置 |
CN106354536A (zh) * | 2016-08-31 | 2017-01-25 | 北京奇虎科技有限公司 | 在Windows系统中加载Linux系统ELF文件的方法及装置 |
CN106650475A (zh) * | 2016-12-02 | 2017-05-10 | 武汉斗鱼网络科技有限公司 | 一种隐藏so文件的方法及装置 |
-
2019
- 2019-07-09 CN CN201910613035.5A patent/CN110489164B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110489164A (zh) | 2019-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110489101B (zh) | 接口模拟方法、系统、介质和电子设备 | |
CN110865898B (zh) | 崩溃调用栈聚合的方法、装置、介质和设备 | |
CN110489179B (zh) | 获取调用栈栈帧函数签名的方法、装置、介质和设备 | |
CN109873735B (zh) | H5页面的性能测试方法、装置和计算机设备 | |
CN111813641B (zh) | 崩溃信息收集的方法、装置、介质和设备 | |
CN110362488B (zh) | 一种页面测试方法、装置、电子设备及存储介质 | |
CN110489165B (zh) | 获取调用栈栈帧指令偏移的方法、装置、介质和设备 | |
CN110764941B (zh) | 获取调用栈栈帧指令偏移的方法、装置、介质和设备 | |
CN110865852B (zh) | 网页组件的加载方法、装置、电子设备、及存储介质 | |
CN110287810B (zh) | 车门动作检测方法、装置和计算机可读存储介质 | |
CN110489164B (zh) | 一种隐藏断言信息的获取方法、装置、介质和设备 | |
CN110069459B (zh) | 文件监控方法、装置和电子设备 | |
CN104268472B (zh) | 还原被第三方动态库修改函数地址的方法和装置 | |
CN113449310A (zh) | 一种应用程序漏洞检测方法、装置及设备 | |
CN110609687A (zh) | 一种编译方法、装置、电子设备和存储介质 | |
CN110389899B (zh) | 检测js程序的api数据类型的方法装置、介质和设备 | |
CN110908882A (zh) | 一种应用程序的性能分析方法、装置、终端设备及介质 | |
CN111045926A (zh) | 一种应用程序卡顿的检测方法、装置、介质和电子设备 | |
CN112379967B (zh) | 模拟器检测方法、装置、设备及介质 | |
CN111258797B (zh) | 一种内存泄露的检测方法、装置、介质和电子设备 | |
CN116185805A (zh) | 代码检测方法、装置、设备及存储介质 | |
CN110908860B (zh) | 一种Java线程的获取方法、装置、介质和电子设备 | |
CN116149977A (zh) | Sdk测试方法、装置、电子设备及存储介质 | |
CN111797009A (zh) | 用于检测代码兼容性的方法、装置和电子设备 | |
CN111381813A (zh) | 前端页面调试方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |