CN111274057B - 一种内存泄露链路的处理方法、装置、介质和电子设备 - Google Patents

一种内存泄露链路的处理方法、装置、介质和电子设备 Download PDF

Info

Publication number
CN111274057B
CN111274057B CN202010032867.0A CN202010032867A CN111274057B CN 111274057 B CN111274057 B CN 111274057B CN 202010032867 A CN202010032867 A CN 202010032867A CN 111274057 B CN111274057 B CN 111274057B
Authority
CN
China
Prior art keywords
link
original code
memory
information
memory leakage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010032867.0A
Other languages
English (en)
Other versions
CN111274057A (zh
Inventor
刘昭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Douyin Vision Co Ltd
Douyin Vision Beijing Co Ltd
Original Assignee
Beijing ByteDance Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ByteDance Network Technology Co Ltd filed Critical Beijing ByteDance Network Technology Co Ltd
Priority to CN202010032867.0A priority Critical patent/CN111274057B/zh
Publication of CN111274057A publication Critical patent/CN111274057A/zh
Application granted granted Critical
Publication of CN111274057B publication Critical patent/CN111274057B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/073Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a memory management context, e.g. virtual memory or cache management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3037Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a memory, e.g. virtual memory, cache
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs
    • G06F11/3612Software analysis for verifying properties of programs by runtime analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种内存泄露链路的处理方法、装置、介质和电子设备,所述处理方法包括:在生成当前应用程序安装包的情况下,对当前应用程序的原始代码进行混淆处理,并生成包括各个映射关系的映射文件;在当前应用程序运行的情况下,监控内存泄露现象,并生成至少一条内存泄露链路;对生成的至少一条内存泄露链路进行解析,解析出原始代码对应的内存泄露链路。本发明通过生成的包括各个映射关系的映射文件,对生成的至少一条内存泄露链路进行解析,自动解析出原始代码对应的内存泄露链路,快速且便捷地定位出存在内存泄露问题的泄露链路。

Description

一种内存泄露链路的处理方法、装置、介质和电子设备
技术领域
本发明涉及计算机技术领域,具体而言,涉及一种内存泄露链路的处理方法、装置、介质和电子设备。
背景技术
安卓正式发布的线上包都会经过混淆这一过程。混淆不仅可以保护代码的安全性,同时还能够减小包体积。混淆的主要原理为:使用短名称混淆应用程序源代码中的类、字段和方法等。例如,原始的Java类是com.example.origin.Demo,被混淆之后的类名则变成了无意义的a.b.c.g。从上述混淆过程,可以明显的看出:经过混淆之后的代码更难看懂,因而,混淆后的代码更加安全。此外,字节码更短,因此,包体积也更小。
基于上述分析可知,混淆效果好,但是也会有缺点:对于线上发生的问题,例如,崩溃、内存泄露等问题,不方便查看。因此,需要进一步复原,将线上执行的代码转换成原始代码,方便日后查看出现问题的原始代码。
目前,当应用程序发生内存泄露时,无法对线上内存泄露链路进行自动处理以及自动还原,需要人工去对照映射文件,工作效率低下。很难还原出原始代码对应的内存泄露链路,因此,导致很难找到出现内存泄露的原因。
发明内容
本发明的目的在于提供一种内存泄露链路的处理方法、装置、介质和电子设备,能够解决上述提到的至少一个技术问题。具体方案如下:
根据本发明的具体实施方式,第一方面,本发明提供一种一种内存泄露链路的处理方法,包括:
在生成当前应用程序安装包的情况下,对当前应用程序的原始代码进行混淆处理,并生成包括各个映射关系的映射文件,各个映射关系包括每一段原始代码和对应的混淆代码的映射关系、每一个类信息与对应的原始代码信息的映射关系和每一个字段信息和对应的原始代码信息的映射关系;
在当前应用程序运行的情况下,监控内存泄露现象,并生成至少一条内存泄露链路;
对生成的至少一条内存泄露链路进行解析,解析出所述原始代码对应的内存泄露链路。
根据本发明的具体实施方式,第二方面,本发明提供一种内存泄露链路的处理装置,包括:
混淆单元,用于在生成当前应用程序安装包的情况下,对当前应用程序的原始代码进行混淆处理,并生成包括各个映射关系的映射文件,各个映射关系包括每一段原始代码和对应的混淆代码的映射关系、每一个类信息与对应的原始代码信息的映射关系和每一个字段信息和对应的原始代码信息的映射关系;
监控单元,用于在当前应用程序运行的情况下,监控内存泄露现象;
生成单元,用于生成至少一条内存泄露链路;
解析单元,用于对所述生成单元生成的至少一条内存泄露链路进行解析,解析出所述原始代码对应的内存泄露链路。
根据本发明的具体实施方式,第三方面,本发明提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上任一项所述的内存泄露链路的处理方法。
根据本发明的具体实施方式,第四方面,本发明提供一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上任一项所述的内存泄露链路的处理方法。
本发明实施例的上述方案与现有技术相比,至少具有以下有益效果:本发明实施例通过提供一种内存泄露链路的处理方法、装置、介质和电子设备,通过生成的包括各个映射关系的映射文件,对生成的至少一条内存泄露链路进行解析,自动解析出原始代码对应的内存泄露链路,快速且便捷地定位出存在内存泄露问题的泄露链路。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了根据本发明实施例的内存泄露链路的处理方法的方法流程图;
图2示出了根据本发明的实施例的内存泄露链路的处理装置的装置结构示意图;
图3示出了根据本发明的实施例的电子设备连接结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本发明实施例中可能采用术语第一、第二、第三等来描述……,但这些……不应限于这些术语。这些术语仅用来将……区分开。例如,在不脱离本发明实施例范围的情况下,第一……也可以被称为第二……,类似地,第二……也可以被称为第一……。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者装置中还存在另外的相同要素。
下面结合附图详细说明本发明的可选实施例。
实施例1
如图1所示,根据本公开实施例的具体实施方式,第一方面,本公开实施例提供一种内存泄露链路的处理方法,具体包括如下方法步骤:
S102:在生成当前应用程序安装包的情况下,对当前应用程序的原始代码进行混淆处理,并生成包括各个映射关系的映射文件,各个映射关系包括每一段原始代码和对应的混淆代码的映射关系、每一个类信息与对应的原始代码信息的映射关系和每一个字段信息和对应的原始代码信息的映射关系;
S104:在当前应用程序运行的情况下,监控内存泄露现象,并生成至少一条内存泄露链路;
S106:对生成的至少一条内存泄露链路进行解析,解析出原始代码对应的内存泄露链路。
可选的,执行S106对生成的至少一条内存泄露链路进行解析,解析出原始代码对应的内存泄露链路包括以下步骤:
从生成的至少一条内存泄露链路中选取一条内存泄露链路作为当前待解析的内存泄露链路;
对当前待解析的内存泄露链路进行解析,解析出对应的原始代码信息;
依次对生成的每一条内存泄露链路进行解析,分别解析出对应的原始代码信息。
需要说明的是,依次对生成的每一条内存泄露链路进行解析,分别解析出对应的原始代码信息的具体步骤如下所述:
随机选取生成的一条内存泄露链路作为当前待解析的内存泄露链路;
对当前待解析的内存泄露链路进行解析,将当前待解析的内存泄露链路进行划分,划分为若干行;
分别对若干行的每一行进行划分,划分为每一行对应的用于标识类信息的第一部分和每一行对应的用于标识字段信息或类属性信息的第二部分;
根据映射关系,获取每一个类信息对应的原始代码信息,以及获取映射关系中的每一个字段信息对应的原始代码信息。
对于生成的每一条内存泄露链路重复上述解析过程,直至分别解析出每一条内存泄露链路对应的原始代码信息。
可选的,对当前待解析的内存泄露链路进行解析,解析出对应的原始代码内存泄露链路包括以下步骤:
将当前待解析的内存泄露链路进行划分,划分为若干行;
分别对若干行的每一行进行划分,划分为每一行对应的用于标识类信息的第一部分和每一行对应的用于标识字段信息或类属性信息的第二部分;
根据映射关系,获取每一个类信息对应的原始代码信息,以及获取映射关系中的每一个字段信息对应的原始代码信息。
可选的,在依次对生成的每一条内存泄露链路进行解析,分别解析出对应的原始代码信息之后,所述方法还包括步骤:
按照每一条内存泄露链路的原始次序,依次按序对解析出的对应的原始代码信息进行拼装,拼装出原始代码对应的内存泄露链路。
在实际应用中,可以对生成的每一条内存泄露链路进行标记,并依次以字母进行标记,例如,分别标记为a内存泄露链路、b内存泄露链路、c内存泄露链路、d内存泄露链路、e内存泄露链路。依据上述方法依次对每一条内存泄露链路进行解析,解析出原始代码信息。在分别解析出a内存泄露链路对应的a原始代码信息、b内存泄露链路对应的b原始代码信息、c内存泄露链路对应的c原始代码信息、d内存泄露链路对应的d原始代码信息、e内存泄露链路对应的e原始代码信息之后,再依次按序对解析出的各个原始代码进行装置。例如,将a原始代码信息作为原始起始代码信息,依次连接a原始代码信息、b原始代码信息、c原始代码信息、d原始代码信息和e原始代码信息。
可选的,在对当前待解析的内存泄露链路进行解析之前,所述方法还包括以下步骤:
对当前待解析的内存泄露链路中的冗余字符进行识别,识别出各个冗余字符,并删除识别出的各个冗余字符。
在此步骤中,可以对冗余字符进行配置。在识别出内存泄露链路中存在预先配置的任意一项冗余字符后,删除识别出的各个冗余字符,这样,提高了解析结果的精准度。
可选的,在对当前待解析的内存泄露链路进行解析,解析出对应的原始代码内存泄露链路之前,所述方法还包括以下步骤:
对映射文件进行解析,解析得到各个映射关系。
在此步骤中,各个映射关系至少包括以下一项:
每一段原始代码的原始类和对应的混淆代码的混淆类的映射关系、每一段原始代码的原始方法和对应的混淆代码的混淆方法的映射关系、每一段原始代码的原始字段和对应的混淆代码的混淆字段的映射关系、每一个类信息与对应的原始代码信息的映射关系和每一个字段信息和对应的原始代码信息的映射关系。
上述仅仅罗列了常见的映射关系,还可以有其它映射关系,在此不再赘述。
可选的,在对映射文件进行解析,解析得到各个映射关系之后,所述方法还包括以下步骤:
读取各个映射关系;其中,
各个映射关系至少包括以下一项:
每一段原始代码的原始类和对应的混淆代码的混淆类的映射关系、每一段原始代码的原始方法和对应的混淆代码的混淆方法的映射关系、每一段原始代码的原始字段和对应的混淆代码的混淆字段的映射关系、每一个类信息与对应的原始代码信息的映射关系和每一个字段信息和对应的原始代码信息的映射关系。
本发明实施例通过提供一种内存泄露链路的处理方法,通过生成的包括各个映射关系的映射文件,对生成的至少一条内存泄露链路进行解析,自动解析出原始代码对应的内存泄露链路,快速且便捷地定位出存在内存泄露问题的泄露链路。
实施例2
本公开实施例承接实施例1,用于实现如实施例1所述的方法步骤,基于相同的名称含义的解释与实施例1相同,具有与实施例1相同的技术效果,此处不再赘述。结合附图2所示,根据本公开的具体实施方式,第二方面,本公开实施例提供一种内存泄露链路的处理装置,包括混淆单元202、监控单元204、生成单元206和解析单元208等,具体如下:
混淆单元202,用于在生成当前应用程序安装包的情况下,对当前应用程序的原始代码进行混淆处理,并生成包括各个映射关系的映射文件,各个映射关系包括每一段原始代码和对应的混淆代码的映射关系、每一个类信息与对应的原始代码信息的映射关系和每一个字段信息和对应的原始代码信息的映射关系;
监控单元204,用于在当前应用程序运行的情况下,监控内存泄露现象;
生成单元206,用于生成至少一条内存泄露链路;
解析单元208,用于对生成单元206生成的至少一条内存泄露链路进行解析,解析出原始代码对应的内存泄露链路。
可选的,解析单元208用于:
从生成的至少一条内存泄露链路中选取一条内存泄露链路作为当前待解析的内存泄露链路;
对当前待解析的内存泄露链路进行解析,解析出对应的原始代码信息;
依次对生成的每一条内存泄露链路进行解析,分别解析出对应的原始代码信息。
可选的,解析单元208具体用于:
将当前待解析的内存泄露链路进行划分,划分为若干行;
分别对若干行的每一行进行划分,划分为每一行对应的用于标识类信息的第一部分和每一行对应的用于标识字段信息或类属性信息的第二部分;
根据映射关系,获取每一个类信息对应的原始代码信息,以及获取映射关系中的每一个字段信息对应的原始代码信息。
可选的,所述装置还包括:
拼装单元(在图2中未示出),用于在解析单元208依次对生成的每一条内存泄露链路进行解析,分别解析出对应的原始代码信息之后,按照每一条内存泄露链路的原始次序,依次按序对解析出的对应的原始代码信息进行拼装,拼装出原始代码对应的内存泄露链路。
可选的,所述装置还包括:
识别单元(在图2中未示出),用于在解析单元208对当前待解析的内存泄露链路进行解析之前,对当前待解析的内存泄露链路中的冗余字符进行识别,识别出各个冗余字符;
删除单元(在图2中未示出),用于删除识别单元识别出的各个冗余字符。
可选的,解析单元208还用于:
在对当前待解析的内存泄露链路进行解析,解析出对应的原始代码内存泄露链路之前,对映射文件进行解析,解析得到各个映射关系。
可选的,所述装置还包括:
读取单元(在图2中未示出)用于在解析单元208对映射文件进行解析,解析得到各个映射关系之后,读取各个映射关系;其中,
读取单元读取出的各个映射关系至少包括以下一项:
每一段原始代码的原始类和对应的混淆代码的混淆类的映射关系、每一段原始代码的原始方法和对应的混淆代码的混淆方法的映射关系、每一段原始代码的原始字段和对应的混淆代码的混淆字段的映射关系、每一个类信息与对应的原始代码信息的映射关系和每一个字段信息和对应的原始代码信息的映射关系。
本发明实施例通过提供一种内存泄露链路的处理装置,通过混淆单元生成的包括各个映射关系的映射文件,解析单元对生成的至少一条内存泄露链路进行解析,自动解析出原始代码对应的内存泄露链路,快速且便捷地定位出存在内存泄露问题的泄露链路。
实施例3
如图3所示,本实施例提供一种电子设备,该设备用于内存泄露链路的处理方法,所述电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:通过生成的包括各个映射关系的映射文件,对生成的至少一条内存泄露链路进行解析,自动解析出原始代码对应的内存泄露链路,快速且便捷地定位出存在内存泄露问题的泄露链路。
实施例4
本公开实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的内存泄露链路的处理方法。
实施例5
下面参考图3,其示出了适于用来实现本公开实施例的电子设备的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图3示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图3所示,电子设备可以包括处理装置(例如中央处理器、图形处理器等)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储装置308加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有电子设备操作所需的各种程序和数据。处理装置301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
通常,以下装置可以连接至I/O接口305:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置306;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置307;包括例如磁带、硬盘等的存储装置308;以及通信装置309。通信装置309可以允许电子设备与其他设备进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的电子设备,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置309从网络上被下载和安装,或者从存储装置308被安装,或者从ROM 302被安装。在该计算机程序被处理装置301执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:通过生成的包括各个映射关系的映射文件,对生成的至少一条内存泄露链路进行解析,自动解析出原始代码对应的内存泄露链路,快速且便捷地定位出存在内存泄露问题的泄露链路。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:通过生成的包括各个映射关系的映射文件,对生成的至少一条内存泄露链路进行解析,自动解析出原始代码对应的内存泄露链路,快速且便捷地定位出存在内存泄露问题的泄露链路。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。

Claims (8)

1.一种内存泄露链路的处理方法,其特征在于,包括:
在生成当前应用程序安装包的情况下,对当前应用程序的原始代码进行混淆处理,并生成包括各个映射关系的映射文件,各个映射关系包括每一段原始代码和对应的混淆代码的映射关系、每一个类信息与对应的原始代码信息的映射关系和每一个字段信息和对应的原始代码信息的映射关系;
在当前应用程序运行的情况下,监控内存泄露现象,并生成至少一条内存泄露链路;
对生成的至少一条内存泄露链路进行解析,解析出所述原始代码对应的内存泄露链路;
所述对生成的至少一条内存泄露链路进行解析,解析出所述原始代码对应的内存泄露链路包括:
从生成的至少一条内存泄露链路中选取一条内存泄露链路作为当前待解析的内存泄露链路;
对当前待解析的内存泄露链路进行解析,解析出对应的原始代码信息;
依次对生成的每一条内存泄露链路进行解析,分别解析出对应的原始代码信息;
所述对当前待解析的内存泄露链路进行解析,解析出对应的原始代码信息 包括:
将当前待解析的内存泄露链路进行划分,划分为若干行;
分别对若干行的每一行进行划分,划分为每一行对应的用于标识类信息的第一部分和每一行对应的用于标识字段信息或类属性信息的第二部分;
根据所述映射关系,获取每一个类信息对应的原始代码信息,以及获取所述映射关系中的每一个字段信息对应的原始代码信息。
2.根据权利要求1所述的方法,其特征在于,在所述依次对生成的每一条内存泄露链路进行解析,分别解析出对应的原始代码信息之后,所述方法还包括:
按照每一条内存泄露链路的原始次序,依次按序对解析出的对应的原始代码信息进行拼装,拼装出所述原始代码对应的内存泄露链路。
3.根据权利要求1所述的方法,其特征在于,在所述对当前待解析的内存泄露链路进行解析之前,所述方法还包括:
对当前待解析的内存泄露链路中的冗余字符进行识别,识别出各个冗余字符,并删除识别出的各个冗余字符。
4.根据权利要求1所述的方法,其特征在于,在所述对当前待解析的内存泄露链路进行解析,解析出对应的原始代码信息 之前,所述方法还包括:
对所述映射文件进行解析,解析得到各个映射关系。
5.根据权利要求4所述的方法,其特征在于,在所述对所述映射文件进行解析,解析得到各个映射关系之后,所述方法还包括:
读取各个映射关系;其中,
各个映射关系至少包括以下一项:
每一段原始代码的原始类和对应的混淆代码的混淆类的映射关系、每一段原始代码的原始方法和对应的混淆代码的混淆方法的映射关系、每一段原始代码的原始字段和对应的混淆代码的混淆字段的映射关系、每一个类信息与对应的原始代码信息的映射关系和每一个字段信息和对应的原始代码信息的映射关系。
6.一种内存泄露链路的处理装置,其特征在于,包括:
混淆单元,用于在生成当前应用程序安装包的情况下,对当前应用程序的原始代码进行混淆处理,并生成包括各个映射关系的映射文件,各个映射关系包括每一段原始代码和对应的混淆代码的映射关系、每一个类信息与对应的原始代码信息的映射关系和每一个字段信息和对应的原始代码信息的映射关系;
监控单元,用于在当前应用程序运行的情况下,监控内存泄露现象;
生成单元,用于生成至少一条内存泄露链路;
解析单元,用于对所述生成单元生成的至少一条内存泄露链路进行解析,解析出所述原始代码对应的内存泄露链路;
所述解析单元还用于:从生成的至少一条内存泄露链路中选取一条内存泄露链路作为当前待解析的内存泄露链路;对当前待解析的内存泄露链路进行解析,解析出对应的原始代码信息;依次对生成的每一条内存泄露链路进行解析,分别解析出对应的原始代码信息;
所述解析单元还用于:将当前待解析的内存泄露链路进行划分,划分为若干行;分别对若干行的每一行进行划分,划分为每一行对应的用于标识类信息的第一部分和每一行对应的用于标识字段信息或类属性信息的第二部分;根据所述映射关系,获取每一个类信息对应的原始代码信息,以及获取所述映射关系中的每一个字段信息对应的原始代码信息。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至5中任一项所述的方法。
8.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至5中任一项所述的方法。
CN202010032867.0A 2020-01-13 2020-01-13 一种内存泄露链路的处理方法、装置、介质和电子设备 Active CN111274057B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010032867.0A CN111274057B (zh) 2020-01-13 2020-01-13 一种内存泄露链路的处理方法、装置、介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010032867.0A CN111274057B (zh) 2020-01-13 2020-01-13 一种内存泄露链路的处理方法、装置、介质和电子设备

Publications (2)

Publication Number Publication Date
CN111274057A CN111274057A (zh) 2020-06-12
CN111274057B true CN111274057B (zh) 2021-07-06

Family

ID=71003050

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010032867.0A Active CN111274057B (zh) 2020-01-13 2020-01-13 一种内存泄露链路的处理方法、装置、介质和电子设备

Country Status (1)

Country Link
CN (1) CN111274057B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101615143A (zh) * 2008-06-27 2009-12-30 国际商业机器公司 用于内存泄漏诊断的方法和装置
KR20160114903A (ko) * 2015-03-25 2016-10-06 삼성전자주식회사 코드 난독화 방법 및 이를 지원하는 전자 장치
CN106909457A (zh) * 2015-12-23 2017-06-30 北京奇虎科技有限公司 内存管理方法及装置
CN107102922A (zh) * 2017-04-01 2017-08-29 北京三快在线科技有限公司 内存检测方法、装置及电子设备
CN110049035A (zh) * 2019-04-10 2019-07-23 深圳市腾讯信息技术有限公司 一种网络攻击防护方法、装置、电子设备及介质
CN110647329A (zh) * 2019-08-13 2020-01-03 平安科技(深圳)有限公司 代码混淆方法、装置、计算机设备和存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103955539B (zh) * 2014-05-19 2017-03-22 中国人民解放军信息工程大学 一种获取二进制协议数据中控制字段划分点的方法及装置
CN104834601B (zh) * 2015-05-13 2017-12-05 上海斐讯数据通信技术有限公司 基于Android系统的智能终端内存泄露的自动化测试方法
US10019331B2 (en) * 2015-06-22 2018-07-10 Sap Se Memory allocation and recovery strategies for byte-addressable non-volatile RAM (NVRAM)
CN106843919B (zh) * 2016-12-12 2021-02-23 北京奇虎科技有限公司 一种dex文件的存储方法和装置
CN109241707A (zh) * 2018-08-09 2019-01-18 北京邮电大学 应用程序的混淆方法、装置和服务器
CN110618967B (zh) * 2019-06-13 2022-07-15 北京无限光场科技有限公司 应用程序运行方法、安装包生成方法、装置、设备及介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101615143A (zh) * 2008-06-27 2009-12-30 国际商业机器公司 用于内存泄漏诊断的方法和装置
KR20160114903A (ko) * 2015-03-25 2016-10-06 삼성전자주식회사 코드 난독화 방법 및 이를 지원하는 전자 장치
CN106909457A (zh) * 2015-12-23 2017-06-30 北京奇虎科技有限公司 内存管理方法及装置
CN107102922A (zh) * 2017-04-01 2017-08-29 北京三快在线科技有限公司 内存检测方法、装置及电子设备
CN110049035A (zh) * 2019-04-10 2019-07-23 深圳市腾讯信息技术有限公司 一种网络攻击防护方法、装置、电子设备及介质
CN110647329A (zh) * 2019-08-13 2020-01-03 平安科技(深圳)有限公司 代码混淆方法、装置、计算机设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Android Studio代码混淆设置以及上传mapping文件;薛瑄的博客;《https://blog.csdn.net/xx326664162/article/details/49250203》;20151019;全文 *

Also Published As

Publication number Publication date
CN111274057A (zh) 2020-06-12

Similar Documents

Publication Publication Date Title
CN110502222B (zh) 外发依赖内部基础库的aar方法、装置、介质和设备
CN111813641B (zh) 崩溃信息收集的方法、装置、介质和设备
CN111240684B (zh) 一种js代码的裁剪方法、装置、介质和电子设备
CN110472434B (zh) 数据脱敏方法、系统、介质和电子设备
CN111506900B (zh) 漏洞检测方法、装置、电子设备及计算机存储介质
CN112631590B (zh) 组件库生成方法、装置、电子设备和计算机可读介质
CN111813465B (zh) 一种信息获取方法、装置、介质和设备
CN113449310A (zh) 一种应用程序漏洞检测方法、装置及设备
CN110489159A (zh) 安装包精简方法及数据解析方法、装置、介质和设备
CN109902726B (zh) 简历信息处理方法及装置
CN112905220B (zh) 热修复方法、装置、设备及存储介质
CN112954056B (zh) 监控数据处理方法、装置、电子设备及存储介质
CN111124541B (zh) 一种配置文件的生成方法、装置、设备及介质
CN110489180B (zh) 一种埋点上报方法、装置、介质和电子设备
CN111274057B (zh) 一种内存泄露链路的处理方法、装置、介质和电子设备
CN111752644A (zh) 接口模拟方法、装置、设备及存储介质
CN111258797B (zh) 一种内存泄露的检测方法、装置、介质和电子设备
CN113535565B (zh) 一种接口用例生成方法、装置、设备和介质
CN111241368B (zh) 数据处理方法、装置、介质和设备
CN111027281B (zh) 划词方法、装置、设备及存储介质
CN111008178B (zh) 数据处理方法、装置、电子设备及计算机可读存储介质
CN113377376A (zh) 数据包生成方法、数据包生成装置、电子设备及存储介质
CN112068814A (zh) 可执行文件的生成方法、装置、系统及介质
CN111026983B (zh) 一种实现超链接的方法、装置、介质和电子设备
CN111581331B (zh) 文案处理的方法、装置、电子设备及计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee after: Tiktok vision (Beijing) Co.,Ltd.

Address before: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee before: BEIJING BYTEDANCE NETWORK TECHNOLOGY Co.,Ltd.

Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee after: Douyin Vision Co.,Ltd.

Address before: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee before: Tiktok vision (Beijing) Co.,Ltd.

CP01 Change in the name or title of a patent holder