CN114721697A - 一种热补丁处理方法及装置 - Google Patents
一种热补丁处理方法及装置 Download PDFInfo
- Publication number
- CN114721697A CN114721697A CN202210375503.1A CN202210375503A CN114721697A CN 114721697 A CN114721697 A CN 114721697A CN 202210375503 A CN202210375503 A CN 202210375503A CN 114721697 A CN114721697 A CN 114721697A
- Authority
- CN
- China
- Prior art keywords
- patch
- target
- file
- hot
- target process
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/658—Incremental updates; Differential updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/656—Updates while running
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种热补丁处理方法及装置,涉及计算机技术领域。该方法的一具体实施方式包括:响应于热补丁请求,确定与所述热补丁请求对应的目标进程;将与所述热补丁请求对应的目标补丁文件注入所述目标进程,并将所述目标补丁文件的第一文件信息存储至所述目标进程中的管理模块;根据所述第一文件信息和所述管理模块中存储的一个或多个历史补丁文件的第二文件信息,运行所述目标补丁文件,以对所述目标进程对应的组件进行调试。该实施方式能够使得进程同时支持多个补丁文件共存,从而便于体现多次修复过程之间的关系。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种热补丁处理方法及装置。
背景技术
随着程序需要修复漏洞的时间越来越短,热补丁技术应运而生。在目前的热补丁技术中,进程中只能存在一个补丁模块,当需要在进程中注入多个补丁文件时,需要先卸载之前存在于进程中的补丁文件,才能将新的补丁文件重新注入进程。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
进程中的多个功能模块可能分别存在多次修复过程,目前进程中同一时间只能存在一个补丁文件的方式,难以体现多次修复过程之间的关系,不便于对功能模块进行管理。
发明内容
有鉴于此,本发明实施例提供一种热补丁处理方法及装置,通过在进程中增加内存空间来注入管理模块,并通过管理模块记录多个补丁文件的文件信息,使得进程中可以同时支持多个补丁文件共存。由此在运行补丁文件时,可以根据其对应的第一文件信息与历史补丁文件所对应的第二文件信息的异同,来运行目标补丁文件,从而便于体现多次修复过程之间的关系,进而便于对进程中的多个功能模块进行管理。
为实现上述目的,根据本发明实施例的一个方面,提供了一种热补丁处理方法。
本发明实施例的一种热补丁处理方法包括:响应于热补丁请求,确定与所述热补丁请求对应的目标进程;
将与所述热补丁请求对应的目标补丁文件注入所述目标进程,并将所述目标补丁文件的第一文件信息存储至所述目标进程中的管理模块;
根据所述第一文件信息和所述管理模块中存储的一个或多个历史补丁文件的第二文件信息,运行所述目标补丁文件,以对所述目标进程对应的组件进行调试。
可选地,所述第一文件信息包括:一个或多个待调试函数的第一函数地址和第一注入时间,所述第二文件信息包括:每一个所述历史补丁文件对应的一个或多个已调试函数的第二函数地址和第二注入时间;所述根据所述第一文件信息和所述第二文件信息,运行所述目标补丁文件,包括:
根据所述第一注入时间和所述第二注入时间,从所述第二文件信息中分别确定与所述一个或多个待调试函数的第一函数地址对应的第二函数地址;
根据确定出的所述第二函数地址所对应的历史补丁文件的运行结果,运行所述目标补丁文件,以对所述待调试函数进行调试。
可选地,将与所述待调试函数相同、且所述第二注入时间与所述第一注入时间的时间差最小的第二函数地址确定为与所述第一函数地址对应的第二函数地址。
可选地,在运行所述目标补丁文件之后,还包括:
针对任一个所述历史补丁文件,执行:
确定所述历史补丁文件对应的第二文件信息中包括的所有第二函数地址是否均存在对应的目标第二函数地址;其中,所述目标第二函数地址对应的第二注入时间晚于所述历史补丁文件对应的第二注入时间;
如果是,从所述管理模块中删除所述历史补丁文件对应的第二文件信息。
可选地,在所述将所述补丁请求对应的第一补丁文件注入所述目标进程之前,还包括:
确定所述目标进程中是否存在管理模块;
如果否,在所述目标进程的虚拟空间大于所述目标补丁文件的情况下,在所述目标进程的虚拟空间中注入管理模块。
可选地,该方法还包括:
在所述目标补丁文件运行完成后,从所述目标进程中删除所述目标补丁文件;
在所述目标进程中补丁文件的数量为零的情况下,删除所述管理模块。
可选地,在所述将所述补丁请求对应的目标补丁文件注入所述目标进程之前,还包括:
确定所述目标补丁文件与所述目标进程的运行环境一致。
为实现上述目的,根据本发明实施例的又一方面,提供了一种热补丁处理装置。
本发明实施例的一种热补丁处理装置包括:
进程确定模块,用于响应于热补丁请求,确定与所述热补丁请求对应的目标进程;
文件注入模块,用于将与所述热补丁请求对应的目标补丁文件注入所述目标进程,并将所述目标补丁文件的第一文件信息存储至所述目标进程中的管理模块;
补丁运行模块,用于根据所述第一文件信息和所述管理模块中存储的一个或多个历史补丁文件的第二文件信息,运行所述目标补丁文件,以对所述目标进程对应的组件进行调试。
为实现上述目的,根据本发明实施例的又一方面,提供了一种热补丁处理的电子设备。
本发明实施例的一种热补丁处理的电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例的一种热补丁处理方法。
为实现上述目的,根据本发明实施例的再一方面,提供了一种计算机可读存储介质。
本发明实施例的一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例的一种热补丁处理方法。
上述发明中的一个实施例具有如下优点或有益效果:通过在进程中增加内存空间来注入管理模块,并通过管理模块记录多个补丁文件的文件信息,使得进程中可以同时支持多个补丁文件共存。由此在运行补丁文件时,可以根据其对应的第一文件信息与历史补丁文件所对应的第二文件信息的异同,来运行目标补丁文件,从而便于体现多次修复过程之间的关系,进而便于对进程中的多个功能模块进行管理。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的一种热补丁处理方法的主要步骤的示意图;
图2是根据本发明实施例的一种热补丁处理装置的主要模块的示意图;
图3是本发明实施例可以应用于其中的示例性***架构图;
图4是适于用来实现本发明实施例的终端设备或服务器的计算机***的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要指出的是,在不冲突的情况下,本发明的实施例以及实施例中的技术特征可以相互结合。
随着互联网行业的快速发展,程序出现漏洞与被攻击利用的时间越来越端,需要修补补丁的时间越来越急促。修复漏洞意味着升级软件并重启程序,但有些云架构基础程序如openswitch和qemu等核心组件必须长时间运行,这时修补漏洞的方法可以采用libcare热补丁技术。但目前的热补丁技术在进程空间只能有一个补丁文件,而不能允许多个补丁文件同时存在于进程中。如需加载新的补丁文件,必须首先卸载之前存在于进程中的补丁文件。那么,每次运行新的补丁文件时,会全覆盖之前的修复结果,并根据该新的补丁文件对相应的功能模块进行重新修复。但是,不同补丁文件可能针对同一功能模块或多个具有关联的多个模块进行修复,因此目前进程中同一时间只能存在一个补丁文件的方式,难以体现多次修复过程之间的关系,不便于对多个功能模块进行管理。其中,libcare为开源的进程热补丁修补方案,openswitch为开源的支持openflow的虚拟交换机,qemu为开源的模拟处理器,多与kvm合作提供iaas云主机解决方案。
为了解决上述技术问题,本发明实施例提供了一种热补丁处理方法,图1是根据本发明实施例的一种热补丁处理方法的主要步骤的示意图。
如图1所示,本发明实施例的一种热补丁处理方法主要包括以下步骤:
步骤S101:响应于热补丁请求,确定与所述热补丁请求对应的目标进程。
在需要采用热补丁技术对进程进行调试或修复时,Libcare可以确定与待调试或修复的目标进程。该目标进程中可能存在多个漏洞需要修复,也就涉及多个函数需要被调试。
步骤S102:将与所述热补丁请求对应的目标补丁文件注入所述目标进程,并将所述目标补丁文件的第一文件信息存储至所述目标进程中的管理模块。
在本发明一个实施例中,在执行步骤S102之前,还可以包括:确定所述目标进程中是否存在管理模块;如果否,在所述目标进程的虚拟空间大于所述目标补丁文件的情况下,在所述目标进程的虚拟空间中注入管理模块。
在这里,通过在目标进程中增加一段内存段,类似于动态可执行文件中的动态段,用以存储管理模块,该管理模块用于记录当前已经注入到目标进程中的补丁文件的信息列表,在补丁文件运行后,可以相应的删除补丁文件的信息。当进程中最后一个补丁文件被删除时,可以删除此内存段,也即一并删除管理模块。
具体地,Libcare在确定出目标进程后,如Attach进程(暂停进程)后,可以先查询目标进程空间中是否存在管理模块,如果存在,则将目标补丁文件的第一文件信息存储至管理模块中,该第一文件信息可以包括已加载的补丁文件名、注入地址和注入时间等。其中,注入地址可以包括待调试函数的第一函数地址。若目标进程中当前不存在管理模块,则查询目标进程的虚拟空间是否满足注入目标补丁文件和管理模块的条件,也即确定目标进程的虚拟地址中是否有空间存放整块补丁文件和管理模块。在本发明一个实施方式中,可以在目标进程的虚拟空间大于待注入的目标补丁文件的情况下,就在目标进程的虚拟空间中注入管理模块。为了保证在注入管理模块后,目标进程还有充足的空间存储补丁文件,也可以先将补丁文件注入目标进程中,再注入管理模块。由此,若管理模块注入成功,则说明目标进程的虚拟空间满足注入管理模块的条件。
在成功注入补丁文件后,更新管理模块中的与补丁文件对应的文件信息。可以理解的是,若注入目标补丁文件之前,目标进程中即存在管理模块,那么管理模块中存储的是在目标补丁文件注入之前即存在于目标进程中的历史补丁文件的第二文件信息。那么,在注入目标补丁文件之后,即相应在管理模块中增加目标补丁文件的第一文件信息。
步骤S103:根据所述第一文件信息和所述管理模块中存储的一个或多个历史补丁文件的第二文件信息,运行所述目标补丁文件,以对所述目标进程对应的组件进行调试。
在本发明一个实施例中,管理模块中存储的文件信息可以包括补丁文件名、注入地址和注入时间等。其中,注入地址可以包括函数地址。具体地,管理模块中的第一文件信息可以包括:一个或多个待调试函数的第一函数地址和第一注入时间;第二文件信息可以包括:每一个所述历史补丁文件对应的一个或多个已调试函数的第二函数地址和第二注入时间。可以理解的是,历史补丁文件是在目标补丁文件注入之前已注入目标进程的补丁文件。基于此,步骤S103的具体实施方式可以包括:根据所述第一注入时间和所述第二注入时间,从所述第二文件信息中分别确定与所述一个或多个待调试函数的第一函数地址对应的第二函数地址;根据确定出的所述第二函数地址所对应的历史补丁文件的运行结果,运行所述目标补丁文件,以对所述待调试函数进行调试。
在本发明一个实施方式中,与第一函数地址对应的第二函数地址为:与待调试函数相同、且第二注入时间与第一函数地址的第一注入时间之间的时间差最小的第二函数地址。例如,目标补丁文件中包括功能模块A中待调试函数A1和A2对应的第一函数地址A1和A2、功能模块B中待调试函数B1对应的第一函数地址B1。管理模块中包括历史补丁文件V1对应的第二文件信息V1和历史补丁文件V2对应的第二文件信息V2,其中,第二文件信息V1包括功能模块A中函数A1和A2分别对应的第二函数地址A1’和A2’,第二文件信息V2包括功能模块B中函数B对应的第二函数地址B1’。
那么,与第一函数地址A1对应的第二函数地址为A1’,与第一函数地址A2对应的第二函数地址为A2’,与第一函数地址B1对应的第二地址为B1’。在运行目标补丁文件时,可以基于历史补丁文件V1和历史补丁文件V2的运行结果,也即基于历史补丁文件V1和历史补丁文件V2对函数A1、A2和B1的调试结果来运行目标补丁文件,由此在V1和V2的基础上,通过运行补丁文件再对函数A1、A2和B1进行调试。
在运行完目标补丁文件之后,可以相应对管理模块中的文件信息进行删除。具体地,在本发明一个实施例中,在运行所述目标补丁文件之后,可以针对任一个所述历史补丁文件,执行:确定所述历史补丁文件对应的第二文件信息中包括的所有第二函数地址是否均存在对应的目标第二函数地址;其中,所述目标第二函数地址对应的第二注入时间晚于所述历史补丁文件对应的第二注入时间;如果是,从所述管理模块中删除所述历史补丁文件对应的第二文件信息。
可以理解的是,在目标补丁文件对应的第一文件信息存入管理模块后,该第一文件信息也可作为第二文件信息,第一文件信息中的第一函数地址也可作为第二函数地址。仍以上述对功能模块A和功能模块B进行调试为例,在运行目标补丁文件之后,第二文件信息V1中的第二函数地址A1’和A2’均存在对应的目标第二函数地址(A1和A2),这说明第二文件信息V1中的第二函数地址A1’和A2’均已有对应的信的补丁版本,此时无需再保留管理模块中的第二文件信息V1,因此可从管理模块中删除第二文件信息V1。类似地,在运行目标补丁文件之后,第二文件信息V2中的第二函数地址B1’也存在对应的目标第二函数地址(B1),此时也可删除管理模块中的第二文件信息V2。由此可以有效对管理模块中的文件信息进行管理,避免由于管理模块中存储的文件信息过多而造成在运行目标补丁文件时查找的数据量过大的问题,提高目标补丁文件的运行效率。
另外,在本发明一个实施例中,在目标补丁文件运行完成后,从所述目标进程中删除所述目标补丁文件;在所述目标进程中补丁文件的数量为零的情况下,删除所述管理模块。
在此实施例中,每运行完成一个补丁文件,则可从目标进程中删除已运行完成的补丁文件,避免目标进程中的补丁文件过多。那么,在运行完最新注入的目标补丁文件之后,也从目标进程中删除该目标补丁文件,若在目标补丁文件之前注入的其他补丁文件也已运行完成,那么目标进程中的补丁文件数量为零,此时可删除管理模块,也就一并删除管理模块中的文件信息。当需要再次向目标进程中注入补丁文件时,可以再向目标进程中注入管理模块,以通过管理模块记录补丁文件的文件信息。
另外,在运行目标补丁文件之前,还可以包括确定所述目标补丁文件与所述目标进程的运行环境一致。在这里,可以通过build ID一致性检测来确定目标补丁文件与目标进程的地址空间基本一致。其中,build ID可以通过安全散列算法(如sha-2)对目标补丁文件进行计算得到,也即build ID可以为目标补丁文件的sha-2计算值,由此证明此文件的代码段和数据段的唯一性。然后再确定该build ID与目标进程的build ID是否一致,由此确定目标补丁文件与目标进程的地址空间是否一致,从而保证目标补丁文件的安全运行。
根据本发明实施例的一种热补丁处理方法可以看出,通过在进程中增加内存空间来注入管理模块,并通过管理模块记录多个补丁文件的文件信息,使得进程中可以同时支持多个补丁文件共存。由此在运行补丁文件时,可以根据其对应的第一文件信息与历史补丁文件所对应的第二文件信息的异同,来运行目标补丁文件,从而便于体现多次修复过程之间的关系,进而便于对进程中的多个功能模块进行管理。
图2是根据本发明实施例的一种热补丁处理装置的主要模块的示意图。
如图2所示,本发明实施例的一种热补丁处理装置200包括:
进程确定模块201,用于响应于热补丁请求,确定与所述热补丁请求对应的目标进程;
文件注入模块202,用于将与所述热补丁请求对应的目标补丁文件注入所述目标进程,并将所述目标补丁文件的第一文件信息存储至所述目标进程中的管理模块;
补丁运行模块203,用于根据所述第一文件信息和所述管理模块中存储的一个或多个历史补丁文件的第二文件信息,运行所述目标补丁文件,以对所述目标进程对应的组件进行调试。
在本发明一个实施例中,所述第一文件信息包括:一个或多个待调试函数的第一函数地址和第一注入时间,所述第二文件信息包括:每一个所述历史补丁文件对应的一个或多个已调试函数的第二函数地址和第二注入时间;
补丁运行模块203,用于根据所述第一注入时间和所述第二注入时间,从所述第二文件信息中分别确定与所述一个或多个待调试函数的第一函数地址对应的第二函数地址;根据确定出的所述第二函数地址所对应的历史补丁文件的运行结果,运行所述目标补丁文件,以对所述待调试函数进行调试。
在本发明一个实施例中,补丁运行模块203,用于将与所述待调试函数相同、且所述第二注入时间与所述第一注入时间的时间差最小的第二函数地址确定为与所述第一函数地址对应的第二函数地址。
在本发明一个实施例中,补丁运行模块203,用于在运行所述目标补丁文件之后,针对任一个所述历史补丁文件,执行:确定所述历史补丁文件对应的第二文件信息中包括的所有第二函数地址是否均存在对应的目标第二函数地址;其中,所述目标第二函数地址对应的第二注入时间晚于所述历史补丁文件对应的第二注入时间;如果是,从所述管理模块中删除所述历史补丁文件对应的第二文件信息。
在本发明一个实施例中,文件注入模块202,用于在所述将所述补丁请求对应的第一补丁文件注入所述目标进程之前,确定所述目标进程中是否存在管理模块;如果否,在所述目标进程的虚拟空间大于所述目标补丁文件的情况下,在所述目标进程的虚拟空间中注入管理模块。
在本发明一个实施例中,补丁运行模块203,还用于在所述目标补丁文件运行完成后,从所述目标进程中删除所述目标补丁文件;在所述目标进程中补丁文件的数量为零的情况下,删除所述管理模块。
在本发明一个实施例中,文件注入模块202,还用于在所述将所述补丁请求对应的目标补丁文件注入所述目标进程之前,确定所述目标补丁文件与所述目标进程的运行环境一致。
根据本发明实施例的一种热补丁处理装置可以看出,通过在进程中增加内存空间来注入管理模块,并通过管理模块记录多个补丁文件的文件信息,使得进程中可以同时支持多个补丁文件共存。由此在运行补丁文件时,可以根据其对应的第一文件信息与历史补丁文件所对应的第二文件信息的异同,来运行目标补丁文件,从而便于体现多次修复过程之间的关系,进而便于对进程中的多个功能模块进行管理。
图3示出了可以应用本发明实施例的一种热补丁处理方法或热补丁处理装置的示例性***架构300。
如图3所示,***架构300可以包括终端设备301、302、303,网络304和服务器305。网络304用以在终端设备301、302、303和服务器305之间提供通信链路的介质。网络304可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备301、302、303通过网络304与服务器305交互,以接收或发送消息等。终端设备301、302、303上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备301、302、303可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器305可以是提供各种服务的服务器,例如对用户利用终端设备301、302、303所浏览的购物类网站提供支持的后台管理服务器。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果反馈给终端设备。
需要说明的是,本发明实施例所提供的一种热补丁处理方法一般由服务器305执行,相应地,热补丁处理装置一般设置于服务器305中。
应该理解,图3中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图4,其示出了适于用来实现本发明实施例的终端设备的计算机***400的结构示意图。图4示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,计算机***400包括中央处理单元(CPU)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储部分408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有***400操作所需的各种程序和数据。CPU 401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
以下部件连接至I/O接口405:包括键盘、鼠标等的输入部分406;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也根据需要连接至I/O接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器410上,以便于从其上读出的计算机程序根据需要被安装入存储部分408。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。在该计算机程序被中央处理单元(CPU)401执行时,执行本发明的***中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括进程确定模块、文件注入模块和补丁运行模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,文件注入模块还可以被描述为“将目标补丁文件注入目标进程的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:响应于热补丁请求,确定与所述热补丁请求对应的目标进程;将与所述热补丁请求对应的目标补丁文件注入所述目标进程,并将所述目标补丁文件的第一文件信息存储至所述目标进程中的管理模块;根据所述第一文件信息和所述管理模块中存储的一个或多个历史补丁文件的第二文件信息,运行所述目标补丁文件,以对所述目标进程对应的组件进行调试。
根据本发明实施例的技术方案,通过在进程中增加内存空间来注入管理模块,并通过管理模块记录多个补丁文件的文件信息,使得进程中可以同时支持多个补丁文件共存。由此在运行补丁文件时,可以根据其对应的第一文件信息与历史补丁文件所对应的第二文件信息的异同,来运行目标补丁文件,从而便于体现多次修复过程之间的关系,进而便于对进程中的多个功能模块进行管理。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种热补丁处理方法,其特征在于,包括:
响应于热补丁请求,确定与所述热补丁请求对应的目标进程;
将与所述热补丁请求对应的目标补丁文件注入所述目标进程,并将所述目标补丁文件的第一文件信息存储至所述目标进程中的管理模块;
根据所述第一文件信息和所述管理模块中存储的一个或多个历史补丁文件的第二文件信息,运行所述目标补丁文件,以对所述目标进程对应的组件进行调试。
2.根据权利要求1所述的方法,其特征在于,所述第一文件信息包括:一个或多个待调试函数的第一函数地址和第一注入时间,所述第二文件信息包括:每一个所述历史补丁文件对应的一个或多个已调试函数的第二函数地址和第二注入时间;所述根据所述第一文件信息和所述第二文件信息,运行所述目标补丁文件,包括:
根据所述第一注入时间和所述第二注入时间,从所述第二文件信息中分别确定与所述一个或多个待调试函数的第一函数地址对应的第二函数地址;
根据确定出的所述第二函数地址所对应的历史补丁文件的运行结果,运行所述目标补丁文件,以对所述待调试函数进行调试。
3.根据权利要求2所述的方法,其特征在于,
将与所述待调试函数相同、且所述第二注入时间与所述第一注入时间的时间差最小的第二函数地址确定为与所述第一函数地址对应的第二函数地址。
4.根据权利要求2所述的方法,其特征在于,在运行所述目标补丁文件之后,还包括:
针对任一个所述历史补丁文件,执行:
确定所述历史补丁文件对应的第二文件信息中包括的所有第二函数地址是否均存在对应的目标第二函数地址;其中,所述目标第二函数地址对应的第二注入时间晚于所述历史补丁文件对应的第二注入时间;
如果是,从所述管理模块中删除所述历史补丁文件对应的第二文件信息。
5.根据权利要求1所述的方法,其特征在于,在所述将所述补丁请求对应的第一补丁文件注入所述目标进程之前,还包括:
确定所述目标进程中是否存在管理模块;
如果否,在所述目标进程的虚拟空间大于所述目标补丁文件的情况下,在所述目标进程的虚拟空间中注入管理模块。
6.根据权利要求1所述的方法,其特征在于,还包括:
在所述目标补丁文件运行完成后,从所述目标进程中删除所述目标补丁文件;
在所述目标进程中补丁文件的数量为零的情况下,删除所述管理模块。
7.根据权利要求1所述的方法,其特征在于,在所述将所述补丁请求对应的目标补丁文件注入所述目标进程之前,还包括:
确定所述目标补丁文件与所述目标进程的运行环境一致。
8.一种热补丁处理装置,其特征在于,包括:
进程确定模块,用于响应于热补丁请求,确定与所述热补丁请求对应的目标进程;
文件注入模块,用于将与所述热补丁请求对应的目标补丁文件注入所述目标进程,并将所述目标补丁文件的第一文件信息存储至所述目标进程中的管理模块;
补丁运行模块,用于根据所述第一文件信息和所述管理模块中存储的一个或多个历史补丁文件的第二文件信息,运行所述目标补丁文件,以对所述目标进程对应的组件进行调试。
9.一种热补丁处理的电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210375503.1A CN114721697A (zh) | 2022-04-11 | 2022-04-11 | 一种热补丁处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210375503.1A CN114721697A (zh) | 2022-04-11 | 2022-04-11 | 一种热补丁处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114721697A true CN114721697A (zh) | 2022-07-08 |
Family
ID=82244289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210375503.1A Pending CN114721697A (zh) | 2022-04-11 | 2022-04-11 | 一种热补丁处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114721697A (zh) |
-
2022
- 2022-04-11 CN CN202210375503.1A patent/CN114721697A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10956403B2 (en) | Verifying data consistency | |
CN110928571A (zh) | 业务程序开发方法和装置 | |
CN111290871A (zh) | 获取应用程序崩溃信息的方法和装置 | |
CN114924742A (zh) | 用于虚拟机模拟软件的热补丁制作和应用方法、装置 | |
CN113127430B (zh) | 镜像信息处理方法、装置、计算机可读介质及电子设备 | |
CN113742376A (zh) | 一种同步数据的方法、第一服务器以及同步数据的*** | |
CN109582487B (zh) | 用于发送信息的方法和装置 | |
CN109213815B (zh) | 控制执行次数的方法、装置、服务器终端以及可读介质 | |
US11662927B2 (en) | Redirecting access requests between access engines of respective disk management devices | |
CN113722007B (zh) | Vpn分支设备的配置方法、装置及*** | |
CN114721697A (zh) | 一种热补丁处理方法及装置 | |
CN110851194A (zh) | 一种用于获取实现新接口的代码的方法和装置 | |
CN112181470B (zh) | 一种部署补丁的方法和装置 | |
CN112711572B (zh) | 适用于分库分表的在线扩容方法和装置 | |
CN107885461B (zh) | 一种数据本地存储方法和装置 | |
CN113076175A (zh) | 用于虚拟机的内存共享方法及装置 | |
CN113127416A (zh) | 数据查询方法和装置 | |
CN112835609A (zh) | 一种修改依赖包下载地址的方法和装置 | |
WO2023193682A1 (en) | Local arrangement of remote deployment | |
US11782802B2 (en) | Method, electronic device, and computer program product for data protection | |
CN113760860B (zh) | 一种数据读取方法和装置 | |
CN110262756B (zh) | 用于缓存数据的方法和装置 | |
CN112925573B (zh) | 网页加载的方法、装置、设备和计算机可读介质 | |
CN110750410B (zh) | 一种监听数据库日志的方法和装置 | |
CN113064669A (zh) | 一种加载控制方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |