CN110908837A - 应用程序异常处理方法、装置、电子设备及存储介质 - Google Patents
应用程序异常处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN110908837A CN110908837A CN201911124243.5A CN201911124243A CN110908837A CN 110908837 A CN110908837 A CN 110908837A CN 201911124243 A CN201911124243 A CN 201911124243A CN 110908837 A CN110908837 A CN 110908837A
- Authority
- CN
- China
- Prior art keywords
- data
- target process
- saved
- dynamic link
- link library
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 154
- 230000006870 function Effects 0.000 claims abstract description 71
- 230000002159 abnormal effect Effects 0.000 claims abstract description 28
- 238000012544 monitoring process Methods 0.000 claims abstract description 22
- 238000013507 mapping Methods 0.000 claims description 9
- 238000002347 injection Methods 0.000 claims description 6
- 239000007924 injection Substances 0.000 claims description 6
- 238000011161 development Methods 0.000 claims description 4
- 238000013500 data storage Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 239000000243 solution Substances 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1435—Saving, restoring, recovering or retrying at system level using file system or storage system metadata
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Library & Information Science (AREA)
- Retry When Errors Occur (AREA)
Abstract
本申请实施例公开了一种应用程序异常处理方法、装置、电子设备及存储介质,其中方法包括:采用hook函数对目标进程进行异常监控;在捕获到所述目标进程异常的情况下,从内存中整理出所述目标进程对应的应用的待保存数据,并提示用户是否保存所述待保存数据;在确定用户需要保存所述待保存数据的情况下,将所述待保存数据输出至指定路径以保存。本申请实施例能够在应用程序异常的情况下,为用户保存未及时保存的数据。
Description
技术领域
本申请涉及计算机办公技术领域,尤其涉及一种应用程序异常处理方法、装置、电子设备及存储介质。
背景技术
随着计算机技术的发展,市面上涌现了诸多可供用户选择的办公类应用程序,毫无疑问,其极大地提高了用户的办公效率。另一方面,用户在使用这些应用程序时,由于某些因素会导致应用程序异常,例如:应用程序与终端系统不兼容、终端CPU(centralprocessing unit,中央处理器)占用率过高、终端突然断电等,此时使用中的应用程序会直接退出,待重新启动后,用户未及时保存的数据已经丢失,或者只保留了部分,用户体验较差。可见,在应用程序异常的情况下,为用户保存未及时保存的数据成为一个亟待解决的问题。
发明内容
为解决上述问题,本申请提供了一种应用程序异常处理方法、装置、电子设备及存储介质,能够在应用程序异常的情况下,为用户保存未及时保存的数据。
本申请实施例第一方面提供了一种应用程序异常处理方法,该应用程序异常处理方法包括:
采用hook函数对目标进程进行异常监控;
在捕获到所述目标进程异常的情况下,从内存中整理出所述目标进程对应的应用的待保存数据,并提示用户是否保存所述待保存数据;
在确定用户需要保存所述待保存数据的情况下,将所述待保存数据输出至指定路径以保存。
结合第一方面,在一种可能的实施方式中,所述采用hook函数对目标进程进行异常监控,包括:
获取动态链接库文件,所述动态链接库文件存放有所述hook函数,所述hook函数用于hook系统异常捕获接口;
将所述动态链接库文件注入到所述目标进程使得所述hook函数对所述目标进程进行异常监控。
结合第一方面,在一种可能的实施方式中,所述将所述动态链接库文件注入到所述目标进程,包括:
获取用于加载所述动态链接库文件的加载函数的地址;
根据所述加载函数的地址将所述动态链接库文件映射到所述目标进程的地址空间。
结合第一方面,在一种可能的实施方式中,所述从内存中整理出所述目标进程对应的应用的待保存数据,包括:
根据所述目标进程对应的应用的数据结构,匹配内存中的数据得到所述待保存数据。
结合第一方面,在一种可能的实施方式中,所述将所述待保存数据输出至指定路径以保存,包括:
创建一文档,将所述待保存数据写入所述文档;
将写入有所述待保存数据的所述文档输出至指定路径以保存。
本申请实施例第二方面提供了一种应用程序异常处理装置,该应用程序异常处理装置包括:
异常监控模块,用于采用hook函数对目标进程进行异常监控;
内存分析模块,用于在捕获到所述目标进程异常的情况下,从内存中整理出所述目标进程对应的应用的待保存数据,并提示用户是否保存所述待保存数据;
数据保存模块,用于在确定用户需要保存所述待保存数据的情况下,将所述待保存数据输出至指定路径以保存。
结合第二方面,在一种可能的实施方式中,所述异常监控模块包括:
动态链接库开发单元,用于获取动态链接库文件,所述动态链接库文件存放有所述hook函数,所述hook函数用于hook系统异常捕获接口;
动态链接库注入单元,用于将所述动态链接库文件注入到所述目标进程使得所述hook函数对所述目标进程进行异常监控。
结合第二方面,在一种可能的实施方式中,所述动态链接库注入单元包括:
函数地址获取单元,用于获取用于加载所述动态链接库文件的加载函数的地址;
映射单元,用于根据所述加载函数的地址将所述动态链接库文件映射到所述目标进程的地址空间。
结合第二方面,在一种可能的实施方式中,所述内存分析模块包括:
内存分析单元,用于根据所述目标进程对应的应用的数据结构,匹配内存中的数据得到所述待保存数据。
结合第二方面,在一种可能的实施方式中,所述数据保存模块包括:数据写入单元,用于创建一文档,将所述待保存数据写入所述文档;
数据保存单元,用于将写入有所述待保存数据的所述文档输出至指定路径以保存。
本申请实施例第三方面提供了一种电子设备,该电子设备包括输入设备和输出设备,还包括处理器,适于实现一条或多条指令;以及,
计算机存储介质,所述计算机存储介质存储有一条或多条指令,所述一条或多条指令适于由所述处理器加载并执行上述第一方面所述的方法中的步骤。
本申请实施例第四方面提供了一种计算机存储介质,所述计算机存储介质存储有一条或多条指令,所述一条或多条指令适于由处理器加载并执行上述第一方面所述的方法中的步骤。
本申请实施例通过hook函数对目标进程进行异常监控;在捕获到所述目标进程异常的情况下,从内存中整理出所述目标进程对应的应用的待保存数据,并提示用户是否保存所述待保存数据;在确定用户需要保存所述待保存数据的情况下,将所述待保存数据输出至指定路径以保存。这样采用写入动态链接库文件中的hook函数对应用程序的进程进行异常监控,当应用程序的进程崩溃时,hook函数将先得到控制权,从而从内存中整理出进程崩溃前应用程序中的数据,并在用户需要保存这些数据的情况下,将其作为一个新的文件进行保存,进而能够解决在应用程序异常的情况下,不能为用户保存未及时保存的数据的问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种应用架构图;
图2为本申请实施例提供的一种应用程序异常处理方法的流程示意图;
图3为本申请实施例提供的另一种应用程序异常处理方法的流程示意图;
图4为本申请实施例提供的一种应用程序异常处理装置的结构示意图;
图5为本申请实施例提供的另一种应用程序异常处理装置的结构示意图;
图6为本申请实施例提供的另一种应用程序异常处理装置的结构示意图;
图7为本申请实施例提供的另一种应用程序异常处理装置的结构示意图;
图8为本申请实施例提供的另一种应用程序异常处理装置的结构示意图;
图9为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请说明书、权利要求书和附图中出现的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。此外,术语“第一”、“第二”和“第三”等是用于区别不同的对象,而并非用于描述特定的顺序。
首先结合相关附图来举例介绍下本申请实施例的方案可能应用到的网络系统架构。请参见图1,图1为本申请实施例提供的一种应用架构图,如图1所示,包括客户端和服务端,其中,客户端和服务端通过网络连接通信,具体网络协议可以有传输控制协议、超文本传输协议、用户数据报协议等,具体不作限定。客户端指接入网络的计算机,可以是笔记本电脑、台式电脑、掌上电脑、超级计算机等,提供人机交互界面,接收并识别用户的操作指令,并将其发送至服务端;服务端指服务器,具体可以是本地服务器,或者可以是云端服务器,或者还可以是服务器集群,等等,接收到用户在客户端输入的操作指令后,根据操作指令为客户端提供服务,例如:保存数据、发送消息指令等。需要说明的是,上述操作指令可以是windows命令行下常用操作指令或程序代码。
基于上述应用架构,本申请提出一种应用程序异常处理方案,请参见图2,图2为本申请实施例提供的一种应用程序异常处理方法的流程示意图,如图2所示,包括步骤S21-S23:
S21,采用hook函数对目标进程进行异常监控。
本申请具体实施例中,hook函数即钩子函数,是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,将钩子挂入系统,当需要捕获的消息发出,在没有到达目的窗口前,钩子函数将先得到该消息的控制权,这时钩子函数便可针对该消息进行相应处理。可以理解的,进程是程序的实体,进程中可以包括多个子线程,目标进程即客户机上相关应用程序的进程,例如:浏览器的进程、即时通讯软件的进程、办公类软件的进程,等等。钩子函数的相关实现逻辑可以存放于一动态数据库(DynamicLink Library,DLL)文件中,将动态数据库文件注入目标进程,使之成为目标进程的一部分,然后可根据具体情况选择是否立即开启异常监控,当异常监控开启,在目标进程异常崩溃时,动态数据库文件被加载,调用hook函数实现对目标进程异常崩溃的捕获。
S22,在捕获到所述目标进程异常的情况下,从内存中整理出所述目标进程对应的应用的待保存数据,并提示用户是否保存所述待保存数据。
本申请具体实施例中,待保存数据即目标进程崩溃时,应用程序中未及时保存的数据。当目标进程异常奔溃的消息发出后,hook函数将率先取得该消息的控制权,即完成对目标进程异常的捕获。虽然目标进程出现崩溃,应用程序中的信息或数据还未来得及保存,但目标进程本身是存在的,此时,注入目标进程的动态数据库文件会执行内存分析操作,从内存中整理出目标进程崩溃时,应用程序中未来得及保存的数据,并弹窗提示用户是否需要保存整理出的数据。
S23,在确定用户需要保存所述待保存数据的情况下,将所述待保存数据输出至指定路径以保存。
本申请具体实施例中,显示器弹窗提示用户后,服务器将接收到用户确定保存整理出的待保存数据的指令,然后将待保存数据输出至用户指定的存储路径进行保存,相当于实现了对应用程序异常时未保存数据的恢复。
可以看出,本申请实施例通过hook函数对目标进程进行异常监控;在捕获到所述目标进程异常的情况下,从内存中整理出所述目标进程对应的应用的待保存数据,并提示用户是否保存所述待保存数据;在确定用户需要保存所述待保存数据的情况下,将所述待保存数据输出至指定路径以保存。这样采用写入动态链接库文件中的hook函数对应用程序的进程进行异常监控,当应用程序的进程崩溃时,hook函数将先得到控制权,从而从内存中整理出进程崩溃前应用程序中的数据,并在用户需要保存这些数据的情况下,将其作为一个新的文件进行保存,进而能够解决在应用程序异常的情况下,不能为用户保存未及时保存的数据的问题。
请参见图3,图3为本申请实施例提供的另一种应用程序异常处理方法,如图3所示,该应用程序异常处理方法包括步骤S31-S34:
S31,获取动态链接库文件,所述动态链接库文件存放有hook函数,所述hook函数用于hook系统异常捕获接口;
S32,将所述动态链接库文件注入到目标进程使得所述hook函数对所述目标进程进行异常监控;
S33,在捕获到所述目标进程异常的情况下,从内存中整理出所述目标进程对应的应用的待保存数据,并提示用户是否保存所述待保存数据;
S34,在确定用户需要保存所述待保存数据的情况下,将所述待保存数据输出至指定路径以保存。
本申请具体实施例中,动态链接库文件即一种动态链接库插件,可通过用户的操作指令新开发一个动态链接库文件,然后定义hook函数,hook系统异常捕获接口,将hook函数写入新开发的动态链接库文件,此时,服务器获取到的动态链接库文件就是存放有hook函数实现逻辑的动态链接库文件。hook系统异常捕获接口可以在系统向目的窗口发送特定消息时,拦截该特定消息,此处的特定消息即应用程序的进程异常崩溃的消息。
在获取到存放有hook函数的动态链接库文件后,首先需要打开目标进程,获取目标进程地址空间,将动态链接库文件的名字变量地址写入目标进程地址空间,获取目标进程地址空间中的加载函数LoadLibrary函数的地址,采用LoadLibrary函数在目标进程地址空间中创建一个线程,使动态链接库文件成为目标进程的一个子线程,即将所述动态链接库文件映射到所述目标进程的地址空间,即完成将动态链接库文件注入到目标进程的操作,并开启异常监控,使得hook函数对目标进程进行监控。
在一种可能的实施方式中,上述从内存中整理出所述目标进程对应的应用的待保存数据,包括:
根据所述目标进程对应的应用的数据结构,匹配内存中的数据得到所述待保存数据。
本发明具体实施例中,由于word、excel、wps等办公类应用程序的文件结构或数据结构是不一样的,当用户在使用word等办公类应用程序时,应用程序的进程突然异常崩溃,但其未保存的数据暂时还存在与计算机内存中,因此,可通过目标进程对应的应用程序的数据结构在内存中进行匹配,查找出应用程序异常前未保存的数据。
在一种可能的实施方式中,上述将所述待保存数据输出至指定路径以保存,包括:
创建一文档,将所述待保存数据写入所述文档;
将写入有所述待保存数据的所述文档输出至指定路径以保存。
本申请具体实施例中,在整理出待保存数据后,弹窗提示用户是否保存这些数据,在确认用户需要保存的情况下,新建一个文档,将待保存数据写入新建的文档,然后将其输出至用户指定的路径,如D盘某个文件夹、桌面等,完成对异常的应用程序中的待保存数据的保存。
本申请实施例通过hook函数对目标进程进行异常监控;在捕获到所述目标进程异常的情况下,从内存中整理出所述目标进程对应的应用的待保存数据,并提示用户是否保存所述待保存数据;在确定用户需要保存所述待保存数据的情况下,将所述待保存数据输出至指定路径以保存。这样采用写入动态链接库文件中的hook函数对应用程序的进程进行异常监控,当应用程序的进程崩溃时,hook函数将先得到控制权,从而从内存中整理出进程崩溃前应用程序中的数据,并在用户需要保存这些数据的情况下,将其作为一个新的文件进行保存,进而能够解决在应用程序异常的情况下,不能为用户保存未及时保存的数据的问题。
基于上述应用程序异常处理方法实施例的描述,本申请实施例还提供一种应用程序异常处理装置,所述应用程序异常处理装置可以是运行于终端中的一个计算机程序(包括程序代码)。该应用程序异常处理装置可以执行图2或图3所示的方法。请参见图4,该装置包括:
异常监控模块41,用于采用hook函数对目标进程进行异常监控;
内存分析模块42,用于在捕获到所述目标进程异常的情况下,从内存中整理出所述目标进程对应的应用的待保存数据,并提示用户是否保存所述待保存数据;
数据保存模块43,用于在确定用户需要保存所述待保存数据的情况下,将所述待保存数据输出至指定路径以保存。
在一种可能的实施方式中,如图5所示,所述异常监控模块41包括:
动态链接库开发单元4101,用于获取动态链接库文件,所述动态链接库文件存放有所述hook函数,所述hook函数用于hook系统异常捕获接口;
动态链接库注入单元4102,用于将所述动态链接库文件注入到所述目标进程使得所述hook函数对所述目标进程进行异常监控。
在一种可能的实施方式中,如图6所示,所述动态链接库注入单元4102包括:
函数地址获取单元41021,用于获取用于加载所述动态链接库文件的加载函数的地址;
映射单元41022,用于根据所述加载函数的地址将所述动态链接库文件映射到所述目标进程的地址空间。
在一种可能的实施方式中,如图7所示,所述内存分析模块42包括:
内存分析单元4201,用于根据所述目标进程对应的应用的数据结构,匹配内存中的数据得到所述待保存数据。
在一种可选的实施方式中,如图8所示,所述数据保存模块43包括:
数据写入单元4301,用于创建一文档,将所述待保存数据写入所述文档;
数据保存单元4302,用于将写入有所述待保存数据的所述文档输出至指定路径以保存。
根据本申请的一个实施例,图4所示的应用程序异常处理装置中的各个单元可以分别或全部合并为一个或若干个另外的单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的多个单元来构成,这可以实现同样的操作,而不影响本发明的实施例的技术效果的实现。上述单元是基于逻辑功能划分的,在实际应用中,一个单元的功能也可以由多个单元来实现,或者多个单元的功能由一个单元实现。在本发明的其它实施例中,应用程序异常处理装置也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由多个单元协作实现。
根据本申请的另一个实施例,可以通过在包括中央处理单元(CPU)、随机存取存储介质(RAM)、只读存储介质(ROM)等处理元件和存储元件的例如计算机的通用计算设备上运行能够执行如图2或图3中所示的相应方法所涉及的各步骤的计算机程序(包括程序代码),来构造如图4所示的装置设备,以及来实现本发明实施例的上述方法。所述计算机程序可以记载于例如计算机可读记录介质上,并通过计算机可读记录介质装载于上述计算设备中,并在其中运行。
基于上述方法实施例以及装置实施例的描述,本发明实施例还提供一种电子设备。请参见图9,该电子设备至少包括处理器901、输入设备902、输出设备903以及计算机存储介质904。其中,电子设备内的处理器901、输入设备902、输出设备903以及计算机存储介质904可通过总线或其他方式连接。
计算机存储介质904可以存储在电子设备的存储器中,所述计算机存储介质904用于存储计算机程序,所述计算机程序包括程序指令,所述处理器901用于执行所述计算机存储介质904存储的程序指令。处理器901(或称CPU(Central Processing Unit,中央处理器))是电子设备的计算核心以及控制核心,其适于实现一条或多条指令,具体适于加载并执行一条或多条指令从而实现相应方法流程或相应功能。
在一个实施例中,本申请实施例提供的电子设备的处理器901可以用于进行一系列应用程序异常处理,包括:
采用hook函数对目标进程进行异常监控;
在捕获到所述目标进程异常的情况下,从内存中整理出所述目标进程对应的应用的待保存数据,并提示用户是否保存所述待保存数据;
在确定用户需要保存所述待保存数据的情况下,将所述待保存数据输出至指定路径以保存。
在一种可能的实施方式中,处理器901执行所述采用hook函数对目标进程进行异常监控,包括:
获取动态链接库文件,所述动态链接库文件存放有所述hook函数,所述hook函数用于hook系统异常捕获接口;
将所述动态链接库文件注入到所述目标进程使得所述hook函数对所述目标进程进行异常监控。
在一种可能的实施方式中,处理器901执行所述将所述动态链接库文件注入到所述目标进程,包括:
获取用于加载所述动态链接库文件的加载函数的地址;
根据所述加载函数的地址将所述动态链接库文件映射到所述目标进程的地址空间。
在一种可能的实施方式中,处理器901执行所述从内存中整理出所述目标进程对应的应用的待保存数据,包括:
根据所述目标进程对应的应用的数据结构,匹配内存中的数据得到所述待保存数据。
在一种可能的实施方式中,处理器901执行所述将所述待保存数据输出至指定路径以保存,包括:
创建一文档,将所述待保存数据写入所述文档;
将写入有所述待保存数据的所述文档输出至指定路径以保存。
示例性的,上述电子设备可以是计算机、笔记本电脑、平板电脑、掌上电脑、服务器等。电子设备可包括但不仅限于处理器901、输入设备902、输出设备903以及计算机存储介质904。本领域技术人员可以理解,所述示意图仅仅是电子设备的示例,并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件。
需要说明的是,由于电子设备的处理器901执行计算机程序时实现上述的应用程序异常处理方法中的步骤,因此上述应用程序异常处理方法的实施例均适用于该电子设备,且均能达到相同或相似的有益效果。
本申请实施例还提供了一种计算机存储介质(Memory),所述计算机存储介质是电子设备中的记忆设备,用于存放程序和数据。可以理解的是,此处的计算机存储介质既可以包括终端中的内置存储介质,当然也可以包括终端所支持的扩展存储介质。计算机存储介质提供存储空间,该存储空间存储了终端的操作系统。并且,在该存储空间中还存放了适于被处理器901加载并执行的一条或多条的指令,这些指令可以是一个或一个以上的计算机程序(包括程序代码)。需要说明的是,此处的计算机存储介质可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器;可选的,还可以是至少一个位于远离前述处理器901的计算机存储介质。
在一个实施例中,可由处理器加载并执行计算机存储介质904中存放的一条或多条指令,以实现上述有关应用程序异常处理方法的相应步骤。
具体的,计算机存储介质中存放的一条或多条指令被处理器执行时实现如下步骤:
采用hook函数对目标进程进行异常监控;
在捕获到所述目标进程异常的情况下,从内存中整理出所述目标进程对应的应用的待保存数据,并提示用户是否保存所述待保存数据;
在确定用户需要保存所述待保存数据的情况下,将所述待保存数据输出至指定路径以保存。
在一种可能的实施方式中,计算机存储介质中存放的一条或多条指令被处理器执行时还实现如下步骤:
获取动态链接库文件,所述动态链接库文件存放有所述hook函数,所述hook函数用于hook系统异常捕获接口;
将所述动态链接库文件注入到所述目标进程使得所述hook函数对所述目标进程进行异常监控。
在一种可能的实施方式中,计算机存储介质中存放的一条或多条指令被处理器执行时还实现如下步骤:
获取用于加载所述动态链接库文件的加载函数的地址;
根据所述加载函数的地址将所述动态链接库文件映射到所述目标进程的地址空间。
在一种可能的实施方式中,计算机存储介质中存放的一条或多条指令被处理器执行时还实现如下步骤:
根据所述目标进程对应的应用的数据结构,匹配内存中的数据得到所述待保存数据。
在一种可能的实施方式中,计算机存储介质中存放的一条或多条指令被处理器执行时还实现如下步骤:
创建一文档,将所述待保存数据写入所述文档;
将写入有所述待保存数据的所述文档输出至指定路径以保存。
需要说明的是,由于计算机存储介质的计算机程序被处理器执行时实现上述的应用程序异常处理方法中的步骤,因此上述应用程序异常处理方法的所有实施例或实施方式均适用于该计算机可读存储介质,且均能达到相同或相似的有益效果。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种应用程序异常处理方法,其特征在于,所述方法包括:
采用hook函数对目标进程进行异常监控;
在捕获到所述目标进程异常的情况下,从内存中整理出所述目标进程对应的应用的待保存数据,并提示用户是否保存所述待保存数据;
在确定用户需要保存所述待保存数据的情况下,将所述待保存数据输出至指定路径以保存。
2.根据权利要求1所述的方法,其特征在于,所述采用hook函数对目标进程进行异常监控,包括:
获取动态链接库文件,所述动态链接库文件存放有所述hook函数,所述hook函数用于hook系统异常捕获接口;
将所述动态链接库文件注入到所述目标进程使得所述hook函数对所述目标进程进行异常监控。
3.根据权利要求2所述的方法,其特征在于,所述将所述动态链接库文件注入到所述目标进程,包括:
获取用于加载所述动态链接库文件的加载函数的地址;
根据所述加载函数的地址将所述动态链接库文件映射到所述目标进程的地址空间。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述从内存中整理出所述目标进程对应的应用的待保存数据,包括:
根据所述目标进程对应的应用的数据结构,匹配内存中的数据得到所述待保存数据。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述将所述待保存数据输出至指定路径以保存,包括:
创建一文档,将所述待保存数据写入所述文档;
将写入有所述待保存数据的所述文档输出至指定路径以保存。
6.一种应用程序异常处理装置,其特征在于,所述装置包括:
异常监控模块,用于采用hook函数对目标进程进行异常监控;
内存分析模块,用于在捕获到所述目标进程异常的情况下,从内存中整理出所述目标进程对应的应用的待保存数据,并提示用户是否保存所述待保存数据;
数据保存模块,用于在确定用户需要保存所述待保存数据的情况下,将所述待保存数据输出至指定路径以保存。
7.根据权利要求6所述的装置,其特征在于,所述异常监控模块包括:
动态链接库开发单元,用于获取动态链接库文件,所述动态链接库文件存放有所述hook函数,所述hook函数用于hook系统异常捕获接口;
动态链接库注入单元,用于将所述动态链接库文件注入到所述目标进程使得所述hook函数对所述目标进程进行异常监控。
8.根据权利要求7所述的装置,其特征在于,所述动态链接库注入单元包括:
函数地址获取单元,用于获取用于加载所述动态链接库文件的加载函数的地址;
映射单元,用于根据所述加载函数的地址将所述动态链接库文件映射到所述目标进程的地址空间。
9.一种电子设备,包括输入设备和输出设备,其特征在于,还包括:
处理器,适于实现一条或多条指令;以及,
计算机存储介质,所述计算机存储介质存储有一条或多条指令,所述一条或多条指令适于由所述处理器加载并执行如权利要求1-5任一项所述的方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有一条或多条指令,所述一条或多条指令适于由处理器加载并执行如权利要求1-5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911124243.5A CN110908837B (zh) | 2019-11-15 | 2019-11-15 | 应用程序异常处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911124243.5A CN110908837B (zh) | 2019-11-15 | 2019-11-15 | 应用程序异常处理方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110908837A true CN110908837A (zh) | 2020-03-24 |
CN110908837B CN110908837B (zh) | 2024-03-01 |
Family
ID=69816837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911124243.5A Active CN110908837B (zh) | 2019-11-15 | 2019-11-15 | 应用程序异常处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110908837B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111858177A (zh) * | 2020-07-22 | 2020-10-30 | 广州六环信息科技有限公司 | 进程间通信的异常修复方法、装置、电子设备及存储介质 |
CN113010181A (zh) * | 2021-03-24 | 2021-06-22 | 北京百度网讯科技有限公司 | 一种深度学习框架之中算子的部署方法、装置及电子设备 |
CN113110965A (zh) * | 2021-03-12 | 2021-07-13 | 北京健康之家科技有限公司 | 异常信息的监控方法及装置、计算机存储介质、终端 |
CN113590463A (zh) * | 2021-06-21 | 2021-11-02 | 中国人民解放军陆军装甲兵学院 | 一种基于非介入式动态监测的软件可靠性度量方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5815702A (en) * | 1996-07-24 | 1998-09-29 | Kannan; Ravi | Method and software products for continued application execution after generation of fatal exceptions |
CN108170552A (zh) * | 2018-01-05 | 2018-06-15 | 武汉斗鱼网络科技有限公司 | 一种抓取Dump文件的方法、装置和设备 |
CN108287769A (zh) * | 2018-02-28 | 2018-07-17 | 腾讯科技(深圳)有限公司 | 一种信息处理方法及装置 |
-
2019
- 2019-11-15 CN CN201911124243.5A patent/CN110908837B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5815702A (en) * | 1996-07-24 | 1998-09-29 | Kannan; Ravi | Method and software products for continued application execution after generation of fatal exceptions |
CN108170552A (zh) * | 2018-01-05 | 2018-06-15 | 武汉斗鱼网络科技有限公司 | 一种抓取Dump文件的方法、装置和设备 |
CN108287769A (zh) * | 2018-02-28 | 2018-07-17 | 腾讯科技(深圳)有限公司 | 一种信息处理方法及装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111858177A (zh) * | 2020-07-22 | 2020-10-30 | 广州六环信息科技有限公司 | 进程间通信的异常修复方法、装置、电子设备及存储介质 |
CN111858177B (zh) * | 2020-07-22 | 2023-12-26 | 广州六环信息科技有限公司 | 进程间通信的异常修复方法、装置、电子设备及存储介质 |
CN113110965A (zh) * | 2021-03-12 | 2021-07-13 | 北京健康之家科技有限公司 | 异常信息的监控方法及装置、计算机存储介质、终端 |
CN113010181A (zh) * | 2021-03-24 | 2021-06-22 | 北京百度网讯科技有限公司 | 一种深度学习框架之中算子的部署方法、装置及电子设备 |
CN113010181B (zh) * | 2021-03-24 | 2022-05-27 | 北京百度网讯科技有限公司 | 一种深度学习框架之中算子的部署方法、装置及电子设备 |
US11531529B2 (en) | 2021-03-24 | 2022-12-20 | Beijing Baidu Netcom Science Technology Co., Ltd. | Method and electronic device for deploying operator in deep learning framework |
CN113590463A (zh) * | 2021-06-21 | 2021-11-02 | 中国人民解放军陆军装甲兵学院 | 一种基于非介入式动态监测的软件可靠性度量方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110908837B (zh) | 2024-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110908837B (zh) | 应用程序异常处理方法、装置、电子设备及存储介质 | |
WO2019140828A1 (zh) | 电子装置、分布式系统日志查询方法及存储介质 | |
US8438251B2 (en) | Methods and systems for implementing a virtual storage network | |
WO2018120721A1 (zh) | 用户界面的测试方法、系统、电子装置及计算机可读存储介质 | |
CN109726076B (zh) | 一种小程序生命周期管理方法和系统 | |
CN110865888A (zh) | 一种资源加载方法、装置、服务器及存储介质 | |
CN113407383A (zh) | 主备系统切换方法、装置、服务器及主备系统 | |
US10915624B2 (en) | Method and apparatus for determining behavior information corresponding to a dangerous file | |
US10275595B2 (en) | System and method for characterizing malware | |
CN115455058A (zh) | 缓存数据的处理方法、装置、计算机设备及存储介质 | |
CN113805962B (zh) | 应用页面的显示方法、装置以及电子设备 | |
CN103838575A (zh) | 一种基于extjs框架的插件式页面定制实现方法 | |
CN104717175A (zh) | 虚拟桌面的处理方法和系统 | |
CN111090782A (zh) | 一种图数据存储方法、装置、设备及存储介质 | |
CN103514402A (zh) | 入侵检测方法及装置 | |
CN116361106A (zh) | 一种日志处理方法、装置、电子设备及存储介质 | |
CN113595762B (zh) | 一种网卡配置的保存方法及装置 | |
US8984336B1 (en) | Systems and methods for performing first failure data captures | |
CN110262856B (zh) | 一种应用程序数据采集方法、装置、终端及存储介质 | |
CN109348303B (zh) | 一种弹幕消息的分发方法、装置、终端和存储介质 | |
CN111045787B (zh) | 一种快速继续实验方法及系统 | |
CN113742104A (zh) | 基于ai的rpa分身功能的生成方法及装置 | |
CN112328423A (zh) | 一种搜索服务漏洞的处理方法、装置和存储介质 | |
CN113900893A (zh) | 一种日志获取方法及其相关设备 | |
CN113656378A (zh) | 一种服务器管理方法、装置、介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |