首页 > 其他分享 >深入浅出 PLT/GOT Hook与原理实践

深入浅出 PLT/GOT Hook与原理实践

时间:2023-12-01 23:55:52浏览次数:41  
标签:00 PLT Hook 地址 ff GOT main

动态链接

计算机程序链接时分两种形式:静态链接和动态链接。
静态链接在链接时将所有目标文件中的代码、数据等Section都组装到可执行文件当中,并将代码中使用到的外部符号(函数、变量)都进行了重定位。因此在执行时不需要依赖其他外部模块即可执行,并且可以获得更快的启动时间和执行速度。然而静态链接的方式缺点也很明显:

  • 模块更新困难。如果依赖的外部函数有着严重的bug,那么不得不与修复的外部模块重新链接生成新的可执行文件。
  • 对磁盘和内存的浪费非常严重。每一个可执行文件如果都包含C语言静态库,那么对于 /usr/bin 目录下上千个可执行文件,最后造成的浪费是不可想象的。
    动态链接将程序模块相互分割开来,而不再将它们静态的链接在一起,等到程序要运行时才链接。尽管相比于静态链接由于需要在运行时进行链接带来了一定的性能损耗,但其能够有效的节省内存以及动态更新,因此有着广大的应用。

延迟绑定(PLT/GOT 表)

在动态链接下,程序模块之间包含大量的符号引用,所以在程序开始执行前,动态链接会耗费不少时间用于解决模块间的符号引用的查找和重定位。在一个程序中,并非所有的逻辑都会走到,可能直到程序执行完成,很多符号(全局变量或函数)都并未被执行(比如一些错误分支)。因此如果在程序执行前将所有的外部符号都进行链接,无疑是一种性能浪费,同时也极大地拖累了启动速度。所以 ELF 采用了一种延迟绑定(Lazy Binding)的做法,思想也比较简单,当外部符号第一次使用时进行绑定(符号查找、重定位等),第二次使用时直接使用第一次符号绑定的结果。

站在编译器的角度来看,由于编译器在链接阶段无法得知外部符号的地址,因此其在编译时发现有对外部符号的引用,将生成一小段代码,用于外部符号的重定位。
ELF 使用 PLT(Procedure Linkage Table 过程链接表) 和 GOT(Global Offset Table 全局偏移表) 来实现延迟绑定:

  • PLT表:编译器生成的用于获取数据段中外部符号地址的一小段代码组成的表格。它使得代码可以方便地访问共享的符号。对于每一个引用的共享符号,PLT 表都会有一个对应的条目。这些条目用于管理和重定位动态链接的符号。
  • GOT表:存放外部符号地址的数据段。

为什么需要 PLT/GOT 表

在不熟悉现代操作系统对于内存的访问控制权限的情况下,我们可能会有疑惑:

  • 只通过 PLT 表无法实现延迟绑定吗?
  • PLT 表重定位拿到外部符号的地址后,再次访问时跳转到对应的地址不行吗?
    这里主要有两个原因。

代码段访问权限的限制

一般来说,代码段:可读、可执行;数据段:可读、可写。PLT 表项进行重定位后,要使得下次访问外部符号时直接跳转到重定位后的地址,需要对代码段进行修改。然而代码段是没有写权限的。既然代码段没有写权限而数据段是可写的,那么在代码段中引用的外部符号,可以在数据段中增加一个跳板:让代码段先引用数据段中的内容,然后在重定位时,把外部符号重定位的地址填写到数据段中对应的位置。这个过程正好对应 PLT/GOT 表的用途。
以下为一个基本示意图,实际的 PLT/GOT 流程更为复杂。

+------------------+     +-------------------+     +-----------------+     +---------------------+
|                  |     |                   |     |                 |     |                     |
|  printf_func     |  +--+-> printf@plt      |     |  printf@got     | +---+--> f73835f0<printf> |
|                  |  |  |                   |     |                 | |   |                     |
|  call printf@plt +--+  |   jmp *printf@got-+-----+-> 0xf7e835f0----+-+   |                     |
|                  |     |                   |     |                 |     |                     |
+------------------+     +-------------------+     +-----------------+     +---------------------+
   可执行文件                    PLT 表                    GOT 表                  glibc中的printf

共享内存的考虑

即使可以对代码段进行修改,由于 PLT 代码片段是在一个共享对象内,因为代码段被修改了,就无法实现所有进程共享同一个共享对象。而动态库的主要优点之一是多个进程共享同一个共享对象的代码段,拥有数据段的独立副本,从而节省内存空间。为了解决这个问题,PLT/GOT 表的使用变得必要。通过在数据段中增加一个全局偏移表(GOT),在程序运行时进行动态重定位,从而实现多个进程共享同一个共享对象的代码段,而数据段仍然保持独立副本。

PLT/GOT 表工作原理

概述

当程序要调用一个外部函数时,它会首先跳转到 PLT 表中的对应条目。当 PLT 表中的条目被调用时,它会首先检查 GOT 表中是否已经存在该函数的地址。如果存在,PLT 将直接跳转到该地址;否则 PLT 将调用动态链接器 (dynamic linker)寻找该函数的地址,并将该地址填充到 GOT 表中。
当函数的地址被填充到 GOT 表中后,下一次调用该函数时,PLT 将直接跳转到该地址,而不需要再次调用动态链接器。这个过程中,GOT 表充当了一个缓存,可以避免重复调用动态链接器,从而提高程序的执行效率。
为了更好地理解 PLT/GOT 的工作原理,下面是一个示意图:

  第一次对外部符号进行调用            第二次对同一外部符号进行调用
┌──────────────────────┐          ┌───────────────────┐
│     External Func    │          │ External Func Addr│
└──────────────────────┘          └───────────────────┘
             │                              │
             ▼                              ▼
┌──────────────────────┐          ┌───────────────────┐
│       PLT Stub       │          │      PLT Stub     │
└──────────────────────┘          └───────────────────┘
             │                              │
             ▼                              ▼
┌──────────────────────┐          ┌───────────────────┐
│    GOT Entry Addr    │          │   GOT Entry Addr  │
└──────────────────────┘          └───────────────────┘
             │                              │
             ▼                              ▼
┌──────────────────────┐          ┌───────────────────┐
│  Dynamic Linker Call │          │ External Func Addr│
└──────────────────────┘          └───────────────────┘
             │                              │
             ▼                              ▼
┌──────────────────────┐          ┌───────────────────┐
│   Update GOT Entry   │          │      Call Func    │
└──────────────────────┘          └───────────────────┘
             │           
             ▼                              
┌──────────────────────┐ 
│  External Func Addr  │    
└──────────────────────┘          
             │                              
             ▼                              
┌──────────────────────┐ 
│       Call Func      │
└──────────────────────┘         

实际上 ELF 将 GOT 拆分成了两个表: .got 和 .got.plt 。其中:

  • .got 用来保存全局外部变量的引用地址
  • .got.plt 用来保存外部函数引用的地址。
    我们这里阐述的默认都是指的外部函数调用的流程。

工作流程

由延迟绑定的基本思想可以知道,第二次使用共享符号时不会再次进行重定位。那么 GOT 表是如何判断是否是第一次访问的共享符号的呢?
一种常规的思想就是共享符号对应的 GOT 表项设置一个特殊的初始值,由于重定位后会更新共享符号的地址,因此判断 GOT 表项中是否是这个初始值,是的话即为第一次访问。那 ELF 文件中实际是如何处理的呢?
对于一个 PLT 表项,其包含三条指令,格式如下:

addr xxx@plt
    jmp    *(xxx@got)
    push   offset
    jmp    *(_dl_runtime_resolve)

指令一

指令一跳转到一个地址,这个地址的值从对应的 GOT 表项中读取。这条 GOT 表项初始存储的是 PLT 表项第二条指令的地址。因此实际相当于直接顺序执行第二条指令。当重定位后 GOT 表项中存储的地址会被更新为外部符号的实际地址。因此后续访问这个外部符号时,指令一将直接跳转到对应的外部符号地址。通过这种巧妙的方式在延迟初始化的时候避免了每次都进行重定位。

+-------------------------------+    +-----------+       +--------------+
|                         1     |    |           |       |              |
| addr puts@plt   +-------------+----> puts@got  |       |  <printf>    |
|                 |             |    |           |       |              |
|    jpm *(puts@got)            |    |           |       |              |
|                        2      |    |           |   5   |              |
|    push offset<------------------+----+        +------>|              |
|        |3                     |    |           |       |              |
|        v                      |    +--+--------+       +--------------+
|    jmp *(__dl_runtime_resolve)|       |
|                            |  |  4    |
|                            +--+-------+
|                               | update addr
|                               |
+-------------------------------+

指令二

指令二会压入一个操作数,这个操作数实际是外部符号的标识符id,动态链接器通过它来区分要解析哪个外部符号以及解析完后需要更新哪个 GOT 表项的数据。这个操作数通常是这个函数在 .rel.plt 的下标或地址,通过 readelf -r elf_file 可以查看 .rel.plt 信息。

指令三

指令三会跳转到一个地址,这个地址是动态链接做符号解析和重定位的公共入口。因为所有的外部函数都需要经历这一步骤,因此被提炼为公共函数,而非每个 PLT 表项都有一份重复指令。实际上这个公共入口指向 _dl_runtime_resolve,其完成符号解析和重定向工作后,将外部函数的真实地址填到对应的 GOT 表项中。

案例分析

这里以 32 位 ELF 可执行文件进行分析。

#include <stdio.h>

int main(){
    printf("Hello World\n");
    printf("Hello World Again\n");

    return 0;
}
# 编译
gcc -Wall -g -o test.o -c test.c -m32

# 链接,添加 -z lazy,这样在 gdb 调试时才可以看到延迟绑定的过程
gcc -o test test.o -m32 -z lazy

查看 test 可执行文件的汇编代码 objdump -d test,其输出的部分结果如下
PLT 表的汇编如下:

Disassembly of section .plt:

00001030 <__libc_start_main@plt-0x10>:
    1030:	ff b3 04 00 00 00    	push   0x4(%ebx)
    1036:	ff a3 08 00 00 00    	jmp    *0x8(%ebx)
    103c:	00 00                	add    %al,(%eax)
	...

00001040 <__libc_start_main@plt>:
    1040:	ff a3 0c 00 00 00    	jmp    *0xc(%ebx)
    1046:	68 00 00 00 00       	push   $0x0
    104b:	e9 e0 ff ff ff       	jmp    1030 <_init+0x30>

00001050 <puts@plt>:
    1050:	ff a3 10 00 00 00    	jmp    *0x10(%ebx)
    1056:	68 08 00 00 00       	push   $0x8
    105b:	e9 d0 ff ff ff       	jmp    1030 <_init+0x30>

Disassembly of section .plt.got:

00001060 <__cxa_finalize@plt>:
    1060:	ff a3 18 00 00 00    	jmp    *0x18(%ebx)
    1066:	66 90                	xchg   %ax,%ax

代码段 main 部分的汇编如下:

0000119d <main>:
    119d:	8d 4c 24 04          	lea    0x4(%esp),%ecx
    11a1:	83 e4 f0             	and    $0xfffffff0,%esp
    11a4:	ff 71 fc             	push   -0x4(%ecx)
    11a7:	55                   	push   %ebp
    11a8:	89 e5                	mov    %esp,%ebp
    11aa:	53                   	push   %ebx
    11ab:	51                   	push   %ecx
    11ac:	e8 ef fe ff ff       	call   10a0 <__x86.get_pc_thunk.bx>
    11b1:	81 c3 4f 2e 00 00    	add    $0x2e4f,%ebx
    11b7:	83 ec 0c             	sub    $0xc,%esp
    11ba:	8d 83 08 e0 ff ff    	lea    -0x1ff8(%ebx),%eax
    11c0:	50                   	push   %eax
    11c1:	e8 8a fe ff ff       	call   1050 <puts@plt>
    11c6:	83 c4 10             	add    $0x10,%esp
    11c9:	83 ec 0c             	sub    $0xc,%esp
    11cc:	8d 83 14 e0 ff ff    	lea    -0x1fec(%ebx),%eax
    11d2:	50                   	push   %eax
    11d3:	e8 78 fe ff ff       	call   1050 <puts@plt>
    11d8:	83 c4 10             	add    $0x10,%esp
    11db:	b8 00 00 00 00       	mov    $0x0,%eax
    11e0:	8d 65 f8             	lea    -0x8(%ebp),%esp
    11e3:	59                   	pop    %ecx
    11e4:	5b                   	pop    %ebx
    11e5:	5d                   	pop    %ebp
    11e6:	8d 61 fc             	lea    -0x4(%ecx),%esp
    11e9:	c3                   	ret    

查看 test 可执行文件的重定位信息 readelf -r test,其输入部分如下:

Relocation section '.rel.dyn' at offset 0x384 contains 8 entries:
 Offset     Info    Type            Sym.Value  Sym. Name
00003ef4  00000008 R_386_RELATIVE   
00003ef8  00000008 R_386_RELATIVE   
00003ff8  00000008 R_386_RELATIVE   
00004018  00000008 R_386_RELATIVE   
00003fec  00000206 R_386_GLOB_DAT    00000000   _ITM_deregisterTM[...]
00003ff0  00000306 R_386_GLOB_DAT    00000000   __cxa_finalize@GLIBC_2.1.3
00003ff4  00000506 R_386_GLOB_DAT    00000000   __gmon_start__
00003ffc  00000606 R_386_GLOB_DAT    00000000   _ITM_registerTMCl[...]

Relocation section '.rel.plt' at offset 0x3c4 contains 2 entries:
 Offset     Info    Type            Sym.Value  Sym. Name
0000400c  00000107 R_386_JUMP_SLOT   00000000   __libc_start_main@GLIBC_2.34
00004010  00000407 R_386_JUMP_SLOT   00000000   puts@GLIBC_2.0

通过 gdb 调试,在执行 printf("Hello World\n") 时可以看到其调用了 call 0x56556050 <puts@plt>

─── Output/messages ─────────────────────────────────────────────────────────────────────────────────────────────
0x565561c1	4	    printf("Hello World\n");
─── Assembly ────────────────────────────────────────────────────────────────────────────────────────────────────
 0x565561ac  main+15 call   0x565560a0 <__x86.get_pc_thunk.bx>
 0x565561b1  main+20 add    $0x2e4f,%ebx
!0x565561b7  main+26 sub    $0xc,%esp
 0x565561ba  main+29 lea    -0x1ff8(%ebx),%eax
 0x565561c0  main+35 push   %eax
 0x565561c1  main+36 call   0x56556050 <puts@plt>
 0x565561c6  main+41 add    $0x10,%esp
 0x565561c9  main+44 sub    $0xc,%esp
 0x565561cc  main+47 lea    -0x1fec(%ebx),%eax
 0x565561d2  main+53 push   %eax
─── Breakpoints ─────────────────────────────────────────────────────────────────────────────────────────────────
[1] break at 0x565561b7 in test.c:4 for main hit 1 time
─── Expressions ──────────────────────────────────────────────────────────────────────────────────────────────────
─── History ──────────────────────────────────────────────────────────────────────────────────────────────────────
─── Memory ───────────────────────────────────────────────────────────────────────────────────────────────────────
─── Registers ────────────────────────────────────────────────────────────────────────────────────────────────────
eax 0x56557008          ecx 0xffffcf00             edx 0xffffcf20               ebx 0x56559000          
esp 0xffffced0          ebp 0xffffcee8         esi 0xffffcfb4
edi 0xf7ffcb80          eip 0x565561c1          eflags [ PF AF SF IF ]           cs 0x00000023           
ss 0x0000002b           ds 0x0000002b          es 0x0000002b                    
fs 0x00000000           gs 0x00000063
─── Source ───────────────────────────────────────────────────────────────────────────────────────────────────────
~
~
 1  #include <stdio.h>
 2  
 3  int main(){
!4      printf("Hello World\n");
 5      printf("Hello World Again\n");
 6  
 7      return 0;
 8  }
─── Stack ──────────────────────────────────────────────────────────────────────────────────────────────────────────
[0] from 0x565561c1 in main+36 at test.c:4
─── Threads ────────────────────────────────────────────────────────────────────────────────────────────────────────
[1] id 5467 name test from 0x565561c1 in main+36 at test.c:4

disassemble 0x56556050 查看一下 puts@plt 中的内容,其包含三条指令。

>>> disassemble 0x56556050
Dump of assembler code for function puts@plt:
   0x56556050 <+0>:	jmp    *0x10(%ebx)
   0x56556056 <+6>:	push   $0x8
   0x5655605b <+11>:jmp    0x56556030
End of assembler dump.

指令一执行了 jmp *0x10(%ebx),其表示跳转到一个地址,地址值为存储在 ebx 寄存器中的值加上 0x10。
通过 info registers 查看寄存器的值为 0x56559000 加上 0x10 后最终地址为 0x56559010。通过 x 0x56559010 查看这个地址的内容为 0x56556056,这个地址也即 puts@plt 中第二条指令的位置。

>>> info registers
eax            0x56557008          1448439816
ecx            0xffffcf00          -12544
edx            0xffffcf20          -12512
ebx            0x56559000          1448448000
esp            0xffffced0          0xffffced0
ebp            0xffffcee8          0xffffcee8
esi            0xffffcfb4          -12364
edi            0xf7ffcb80          -134231168
eip            0x565561c1          0x565561c1 <main+36>
eflags         0x296               [ PF AF SF IF ]
cs             0x23                35
ss             0x2b                43
ds             0x2b                43
es             0x2b                43
fs             0x0                 0
gs             0x63                99
>>> x 0x56559010
0x56559010 <[email protected]>:	0x56556056

指令二压入 printf 的标识符。

指令三跳转到一个地址为 0x56556030,这个地址为动态链接器做符号解析和重定位的入口。其与 puts@plt 地址 0x56556050 相差 0x20 ,而这个数值正好等于汇编代码中 00001030 <__libc_start_main@plt-0x10>:00001050 <puts@plt>: 的差值。
对于 _dl_runtime_resolve 的执行过程我们不去探究,其在符号解析和重定位结束后会根据指令二压入的操作数标识符更新 GOT 表项的地址。

>>> x /5i 0x56556030
=> 0x56556030:	push   0x4(%ebx)
   0x56556036:	jmp    *0x8(%ebx)
   0x5655603c:	add    %al,(%eax)
   0x5655603e:	add    %al,(%eax)
   0x56556040 <__libc_start_main@plt>:	jmp    *0xc(%ebx)

基于 PLT/GOT 机制进行 hook

测试程序

创建一个共享库 libtest.so,由 test.htest.c 组成。

# 编译生成 libtest.so
gcc test.h test.c -fPIC -shared -o libtest.so
// test.h
#ifndef TEST_H
#define TEST_H 1

#ifdef __cplusplus
extern "C" {
#endif

void say_hello();

#ifdef __cplusplus
}
#endif

#endif
// test.c
#include <stdlib.h>
#include <stdio.h>

void say_hello()
{
    char *buf = malloc(1024);
    if(NULL != buf)
    {
        snprintf(buf, 1024, "%s", "hello\n");
        printf("%s", buf);
    }
}

创建一个测试程序 main,其调用了 libtest.so 中的函数。

# 编译生成执行文件
gcc main.c -L. -ltest -o main

# 添加 libtest.so 路径,使so可被动态链接
export LD_LIBRARY_PATH=/path/to/libtest.so

# 查看是否动态链接成功
ldd main
# linux-vdso.so.1 (0x00007fff596fc000)
# libtest.so => ./libtest.so (0x00007f1d9f61c000)
# libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007f1d9f200000)
# /lib64/ld-linux-x86-64.so.2 (0x00007f1d9f628000)
// main
#include <test.h>

int main()
{
    say_hello();
    return 0;
}

执行的目标为对 libtest.so 共享库的 malloc 函数进行 hook 操作,替换成我们自定义的一个 my_malloc 实现。
由上述 PLT/GOT 表工作原理 可知, libtest.so 调用 malloc 时会进行重定向操作找到 malloc 的地址进行调用。因此我们只需要更改 got 表中 malloc 的地址指向,指向我们实现的 my_malloc 地址即可实现 hook。

基地址

基于基址的符号偏移地址可以直接通过 readelf -r elf_file 命令查看 .rel.plt 中的信息确定。
我的执行环境的 libtest.so 中的 malloc 偏移地址为 0x4028

~/Documents/ProgramDesign/test_hook> readelf -r libtest.so                                                          

Relocation section '.rela.dyn' at offset 0x4a8 contains 7 entries:
  Offset          Info           Type           Sym. Value    Sym. Name + Addend
000000003e10  000000000008 R_X86_64_RELATIVE                    1150
000000003e18  000000000008 R_X86_64_RELATIVE                    1110
000000004030  000000000008 R_X86_64_RELATIVE                    4030
000000003fe0  000100000006 R_X86_64_GLOB_DAT 0000000000000000 _ITM_deregisterTM[...] + 0
000000003fe8  000400000006 R_X86_64_GLOB_DAT 0000000000000000 __gmon_start__ + 0
000000003ff0  000600000006 R_X86_64_GLOB_DAT 0000000000000000 _ITM_registerTMCl[...] + 0
000000003ff8  000700000006 R_X86_64_GLOB_DAT 0000000000000000 __cxa_finalize@GLIBC_2.2.5 + 0

Relocation section '.rela.plt' at offset 0x550 contains 3 entries:
  Offset          Info           Type           Sym. Value    Sym. Name + Addend
000000004018  000200000007 R_X86_64_JUMP_SLO 0000000000000000 printf@GLIBC_2.2.5 + 0
000000004020  000300000007 R_X86_64_JUMP_SLO 0000000000000000 snprintf@GLIBC_2.2.5 + 0
000000004028  000500000007 R_X86_64_JUMP_SLO 0000000000000000 malloc@GLIBC_2.2.5 + 0
#include <inttypes.h>
#include <unistd.h>
#include <stdlib.h>
#include <stdio.h>
#include <sys/mman.h>
#include "test.h"

#define PAGE_SIZE getpagesize()
#define PAGE_MASK (~(PAGE_SIZE-1))
#define PAGE_START(addr) ((addr) & PAGE_MASK)
#define PAGE_END(addr)   (PAGE_START(addr) + PAGE_SIZE)

void *my_malloc(size_t size)
{
    printf("%zu bytes memory are allocated by libtest.so\n", size);
    return malloc(size);
}

void hook()
{
    char       line[512];
    FILE      *fp;
    uintptr_t  base_addr = 0;
    uintptr_t  addr;

    //find base address of libtest.so
    if(NULL == (fp = fopen("/proc/self/maps", "r"))) return;
    while(fgets(line, sizeof(line), fp))
    {
        if(NULL != strstr(line, "libtest.so") &&
           sscanf(line, "%"PRIxPTR"-%*lx %*4s 00000000", &base_addr) == 1)
            break;
    }
    fclose(fp);
    if(0 == base_addr) return;

    //the absolute address
    addr = base_addr + 0x4028;
    
    //add write permission
    mprotect((void *)PAGE_START(addr), PAGE_SIZE, PROT_READ | PROT_WRITE);

    //replace the function address
    *(void **)addr = my_malloc;

    //clear instruction cache
    __builtin___clear_cache((void *)PAGE_START(addr), (void *)PAGE_END(addr));
}

int main()
{
    hook();
    
    say_hello();
    return 0;
}

标签:00,PLT,Hook,地址,ff,GOT,main
From: https://www.cnblogs.com/ZhaoxiCheung/p/17871105.html

相关文章

  • MongoTemplate操作MongoDB
    集成简介spring-data-mongodb提供了MongoTemplate与MongoRepository两种方式访问mongodb,MongoRepository操作简单,MongoTemplate操作灵活,我们在项目中可以灵活适用这两种方式操作mongodb,MongoRepository的缺点是不够灵活,MongoTemplate正好可以弥补不足。搭建开发环境1、创建springbo......
  • 爬虫的奇技淫巧之ajax-hook
    声明本文仅供学习参考,如有侵权可私信本人删除,请勿用于其他途径,违者后果自负!前言随着反爬力度的不断升级,现在的爬虫越来越难搞了。诸如加密参数sign、signature、token。面对这种情况传统的方式可以使用自动化程序,如selenium、pyppeteer等。但是使用自动化工具会有很多特征能够被......
  • 秦疆的Java课程笔记:43 流程控制 break、continue、goto
    break:在任何循环语句的主体部分,均可用break控制循环的流程。break用于强行退出循环,不执行循环中剩余的语句。(break也在switch语句中使用)publicclassBreakDemo{publicstaticvoidmain(String[]args){inti=0;while(i<100){......
  • [机翻]Fun With Another PG-Compliant Hook/另一个符合 PG 标准的钩子的乐趣
    原文链接:https://revers.engineering/fun-with-pg-compliant-hook/目录Overview/概述CommonHookPointsinWindowsKernel/Windows内核中的常见钩子点TheHalPrivateDispatchTableTargetDiscovery/目标发现DIY…MOSTLYDIY.../主要δLocatingHalPrivateDispatchTable/......
  • 高级前端开发工程师必备:Hooks、React Router v6 和状态管理
    点击下方“前端开发博客”,关注并“设为星标”大家好,我是漫步最近一个大佬的简历这样子写的,“可以熟练利用react全家桶进行开发。对ahooks部分源码阅读,加深对hooks的基本使用及其内部的实现原理有了深层次的理解;阅读过react-rouerv6的源码,进行过技术分享;对技术选型(redux、......
  • Prometheus+Alertmanager + Webhook-dingtalk
    一、下载alertmanager和webhook-dingtalkwww.github.com搜索alertmanagerwebhook-dingtalk1、解压、安装webhook-dingtalktar-zxvfprometheus-webhook-dingtalk-2.1.0.linux-amd64.tar.gzmvprometheus-webhook-dingtalk-2.1.0.linux-amd64/usr/local/webhook......
  • Python使用sys.excepthook统一处理异常,并将异常信息记录到日志中
    importsysimporttimeimporttracebackfromdatetimeimportdatetimefromseleniumimportwebdriverfromselenium.webdriver.common.byimportByfromselenium.webdriver.supportimportexpected_conditionsasECfromselenium.webdriver.support.uiimportWeb......
  • 全屏API及vue3 hook封装
    最近在一个大屏项目遇到一个需求:用户可以通过一个按钮,触发页面部分模块全屏。通过以下API可以实现:Element.requestFullscreen()方法用于发出异步请求使元素进入全屏模式。且全屏状态变化会触发以下事件:fullscreenchange事件会在浏览器进入或退出全屏模式后立即触发。基于......
  • pytest---通过hooks获取用例执行结果(pytest_runtest_makereport )
    前言测试用例在执行完成后,想要获取测试用例的执行结果,可以通过hooks(钩子函数)来进行获取,其中pytest中就存在多个hooks的函数供我们使用,或者进行二次开发,从而完成我们想要的功能pytest_runtest_makereportpytest_runtest_makereport是pytest中提供的方法,我们可以通过获取用例的......
  • break continue goto(不太懂)
     ......