皮皮网
皮皮网
ognl源码分析

【数控系统 源码】【编辑建站源码】【bsc营销源码】intercept源码

时间:2024-12-29 00:09:25 分类:百科 编辑:qtreewidget源码
1.cglib底层源码分析(⼀)
2.mybatis插件机制源码解析
3.yxcms登入后台
4.压测工具Tcpcopy简单用法

intercept源码

cglib底层源码分析(⼀)

       cglib是一种动态代理技术,用于生成代理对象。例如,现有UserService类。使用cglib增强该类中的test()方法。

       分析底层源码前,数控系统 源码先尝试用cglib代理接口。定义UserInterface接口,利用cglib代理,正常运行。

       代理类是由cglib生成,想知道代理类生成过程?运行时添加参数:1 -Dcglib.debugLocation=D:\IdeaProjects\cglib\cglib\target\classes。cglib将代理类保存至指定路径。

       比较代理类,代理UserService与代理UserInterface的区别:UserService代理类是UserService的子类,UserInterface代理类实现了UserInterface。

       代理类中,test()方法及CGLIB$test$0()方法存在,后者用于执行增强逻辑。若不设置Callbacks,则代理对象无法正常工作。

       代理类中另一个方法通过设置的Callback(MethodInterceptor中的MethodProxy对象)调用。MethodProxy表示方法代理,执行流程进入intercept()方法时,编辑建站源码MethodProxy对象即为所调用方法。

       执行methodProxy.invokeSuper()方法,执行CGLIB$test$0()方法。总结cglib工作原理:生成代理类作为Superclass子类,重写Superclass方法,Superclass方法对应代理类中的重写方法和CGLIB$方法。

       接下来的问题:代理类如何生成?MethodProxy如何实现?下篇文章继续探讨。

mybatis插件机制源码解析

       引言

       本篇源码解析基于MyBatis3.5.8版本。

       首先需要说明的是,本篇文章不是mybatis插件开发的教程,而是从源码层面分析mybatis是如何支持用户自定义插件开发的。

       mybatis的插件机制,让其扩展能力大大增加。比如我们项目中经常用到的PageHelper,这就是一款基于mybatis插件能力开发的产品,它的功能是让基于mybatis的数据库分页查询更容易使用。

       当然基于插件我们还可以开发其它功能,比如在执行sql前打印日志、做权限控制等。

正文

       mybatis插件也叫mybatis拦截器,它支持从方法级别对mybatis进行拦截。整体架构图如下:

       解释下几个相关概念:

       Interceptor拦截器接口,用户自定义的bsc营销源码拦截器就是实现该接口。

       InterceptorChain拦截器链,其内部维护一个interceptorslist,表示拦截器链中所有的拦截器,并提供增加或获取拦截器链的方法。比如有个核心的方法是pluginAll。该方法用来生成代理对象。

       Invocation拦截器执行时的上下文环境,其实就是目标方法的调用信息,包含目标对象、调用的方法信息、参数信息。核心方法是proceed。该方法的主要目的就是进行处理链的传播,执行完拦截器的方法后,最终需要调用目标方法的invoke方法。

       mybatis支持在哪些地方进行拦截呢?你只需要在代码里搜索interceptorChain.pluginAll的使用位置就可以获取答案,一共有四处:

parameterHandler=(ParameterHandler)interceptorChain.pluginAll(parameterHandler);resultSetHandler=(ResultSetHandler)interceptorChain.pluginAll(resultSetHandler);statementHandler=(StatementHandler)interceptorChain.pluginAll(statementHandler);executor=(Executor)interceptorChain.pluginAll(executor);

       这四处实现的原理都是一样的,我们只需要选择一个进行分析就可以了。

       我们先来看下自定义的插件是如何加载进来的,比如我们使用PageHelper插件,通常会在mybatis-config.xml中加入如下的配置:

<plugins><plugininterceptor="com.github.pagehelper.PageInterceptor"><!--configparamsasthefollowing--><propertyname="param1"value="value1"/></plugin></plugins>

       mybatis在创建SqlSessionFactory的时候会加载配置文件,

publicConfigurationparse(){ if(parsed){ thrownewBuilderException("EachXMLConfigBuildercanonlybeusedonce.");}parsed=true;parseConfiguration(parser.evalNode("/configuration"));returnconfiguration;}

       parseConfiguration方法会加载包括plugins在内的很多配置,

privatevoidparseConfiguration(XNoderoot){ try{ ...pluginElement(root.evalNode("plugins"));...}catch(Exceptione){ thrownewBuilderException("ErrorparsingSQLMapperConfiguration.Cause:"+e,e);}}privatevoidpluginElement(XNodeparent)throwsException{ if(parent!=null){ for(XNodechild:parent.getChildren()){ Stringinterceptor=child.getStringAttribute("interceptor");Propertiesproperties=child.getChildrenAsProperties();InterceptorinterceptorInstance=(Interceptor)resolveClass(interceptor).getDeclaredConstructor().newInstance();interceptorInstance.setProperties(properties);configuration.addInterceptor(interceptorInstance);}}}

       pluginElement干了几件事情:

       创建Interceptor实例

       设置实例的属性变量

       添加到Configuration的interceptorChain拦截器链中

       mybatis的插件是通过动态代理实现的,那肯定要生成代理对象,拐点突破源码生成的逻辑就是前面提到的pluginAll方法,比如对于Executor生成代理对象就是,

executor=(Executor)interceptorChain.pluginAll(executor);

       接着看pluginAll方法,

/***该方法会遍历用户定义的插件实现类(Interceptor),并调用Interceptor的plugin方法,对target进行插件化处理,*即我们在实现自定义的Interceptor方法时,在plugin中需要根据自己的逻辑,对目标对象进行包装(代理),创建代理对象,*那我们就可以在该方法中使用Plugin#wrap来创建代理类。*/publicObjectpluginAll(Objecttarget){ for(Interceptorinterceptor:interceptors){ target=interceptor.plugin(target);}returntarget;}

       这里遍历所有我们定义的拦截器,调用拦截器的plugin方法生成代理对象。有人可能有疑问:如果有多个拦截器,target不是被覆盖了吗?

       其实不会,所以如果有多个拦截器的话,生成的代理对象会被另一个代理对象代理,从而形成一个代理链条,执行的时候,依次执行所有拦截器的拦截逻辑代码。

       plugin方法是接口Interceptor的默认实现类,

defaultObjectplugin(Objecttarget){ returnPlugin.wrap(target,this);}

       然后进入org.apache.ibatis.plugin.Plugin#wrap,

publicstaticObjectwrap(Objecttarget,湖南源码加盟Interceptorinterceptor){ Map<Class<?>,Set<Method>>signatureMap=getSignatureMap(interceptor);Class<?>type=target.getClass();Class<?>[]interfaces=getAllInterfaces(type,signatureMap);if(interfaces.length>0){ returnProxy.newProxyInstance(type.getClassLoader(),interfaces,newPlugin(target,interceptor,signatureMap));}returntarget;}

       首先是获取我们自己实现的Interceptor的方法签名映射表。然后获取需要代理的对象的Class上声明的所有接口。比如如果我们wrap的是Executor,就是Executor的所有接口。然后就是最关键的一步,用Proxy类创建一个代理对象(newProxyInstance)。

       注意,newProxyInstance方法的第三个参数,接收的是一个InvocationHandler对象,表示的是当动态代理对象调用方法的时候会关联到哪一个InvocationHandler对象上,并最终由其调用。

       我们这里传入的是Plugin类,故在动态运行过程中会执行Plugin的invoker方法。

       如果对这一段不是很理解,建议先了解下java动态代理的原理。java动态代理机制中有两个重要的角色:InvocationHandler(接口)和Proxy(类),这个是背景知识需要掌握的。

       我们在深入看下上面的getSignatureMap方法,

privatestaticMap<Class<?>,Set<Method>>getSignatureMap(Interceptorinterceptor){ //从Interceptor的类上获取Intercepts注解,说明我们自定义拦截器需要带注解InterceptsinterceptsAnnotation=interceptor.getClass().getAnnotation(Intercepts.class);//issue#if(interceptsAnnotation==null){ thrownewPluginException("No@Interceptsannotationwasfoundininterceptor"+interceptor.getClass().getName());}Signature[]sigs=interceptsAnnotation.value();Map<Class<?>,Set<Method>>signatureMap=newHashMap<>();//解析Interceptor的values属性(Signature[])数组,存入HashMap,Set<Method>>for(Signaturesig:sigs){ Set<Method>methods=MapUtil.computeIfAbsent(signatureMap,sig.type(),k->newHashSet<>());try{ Methodmethod=sig.type().getMethod(sig.method(),sig.args());methods.add(method);}catch(NoSuchMethodExceptione){ thrownewPluginException("Couldnotfindmethodon"+sig.type()+"named"+sig.method()+".Cause:"+e,e);}}returnsignatureMap;}

       首先需要从Interceptor的类上获取Intercepts注解,说明我们自定义拦截器需要带注解,比如PageHelper插件的定义如下:

<plugins><plugininterceptor="com.github.pagehelper.PageInterceptor"><!--configparamsasthefollowing--><propertyname="param1"value="value1"/></plugin></plugins>0

       所以我们可以知道,getSignatureMap其实就是拿到我们自定义拦截器声明需要拦截的类以及类对应的方法。

       前面说过,当我们调用代理对象时,最终会执行Plugin类的invoker方法,我们看下Plugin的invoker方法,

<plugins><plugininterceptor="com.github.pagehelper.PageInterceptor"><!--configparamsasthefollowing--><propertyname="param1"value="value1"/></plugin></plugins>1

       Interceptor接口的intercept方法就是我们自定义拦截器需要实现的逻辑,其参数为Invocation,可从Invocation参数中拿到执行方法的对象,方法,方法参数,比如我们可以从statementHandler拿到SQL语句,实现自己的特殊逻辑。

       在该方法的结束需要调用invocation#proceed()方法,进行拦截器链的传播。

       参考:

       blogs.com/chenpi/p/.html

yxcms登入后台

       搭建yxcms网站

       首先,下载yxcms源代码,链接:pan.baidu.com/s/1s3xM-6...提取码:。将yxcms文件夹放置于phpstudy的WWW目录下。接着,启动phpstudy,创建网站,使用域名yxcms便于记忆,端口选择或其他,根目录指向浏览,选择yxcms文件夹,选择PHP版本为5,点击确认。

       若需了解搭建phpstudy的详细教程,可参考:blog.csdn.net/m0_...。

       利用burp登入后台

       完成网站创建后,访问yxcms.com,安装yxcms并注意数据库用户名和密码,通常为root。安装后访问前台或后台。前台页面如下,后台页面如图。访问后台地址为index.php?r=admin/index/login。

       启动burp,确保浏览器代理已开启,使用burp抓包。若无代理,可使用burp内置浏览器。打开Intercept并开启,选择Proxy下的第三个选项,点击Intercept is on。在内置浏览器访问网站,输入用户、密码和验证码,抓取数据包,右键选择Send to Intruder。

       使用爆破攻击,清除数据,添加用户、密码部分至Intruder,设置Attack type为Cluster bomb。加载爆破字典,启动攻击。结果显示,Length不同的即是正确的用户和密码。成功爆破后,关闭bp拦截,使用正确用户和密码登录后台。

       上传木马与远程控制

       选择管理模板文件,新建模板。文件命名随意,内容上传木马,使其可直接控制后台。木马路径为yxcms.com\protected/apps/default/view/default/1.php,可直接访问。

       至此,yxcms网站搭建完成,可进行MySQL执行、ServU提权、反弹连接、远程下载等操作。此步骤适用于学习,实践时需注意安全。

压测工具Tcpcopy简单用法

       本文介绍网易开源的流量重放工具TCPCopy,提供流量复制功能,常用于线上流量复制到测试环境,协助线下问题排查和测试环境压力测试。

       TCPCopy功能基于网络栈与TCP协议,分为两个主要部分:tcpcopy和intercept。在将线上流量复制到线下测试环境的场景中,tcpcopy部署于线上服务器,intercept则运行在辅助服务器上。测试服务器无需特殊配置,仅需启动测试程序并设置路由即可。

       部署流程如下:

       1. 确定配置环境,包括模拟线上服务器、测试服务器与辅助服务器。

       2. 在线上服务器上安装tcpcopy,完成源码编译与安装。

       3. 辅助服务器上安装intercept,确保所有依赖包正确安装,然后进行源码编译与安装。

       4. 启动辅助服务器上的intercept,并确保所有参数正确配置。

       5. 在线上服务器与测试服务器上分别启动简易HTTP服务器。

       6. 在辅助服务器上启动tcpcopy,并在测试服务器上设置路由,将流量转发至辅助服务器。

       7. 通过测试服务器向线上服务器发送请求,观察线上与测试服务器的实时日志,验证流量复制效果。

       8. 注意在测试过程中,客户端IP应避免使用环境中的真实IP或常用IP地址,以免产生混淆。

       在阿里云等云环境下部署TCPCopy时,可能需调整安全策略以避免TCP SYN_RECV状态导致的干扰。使用云服务时,建议仅使用两台机器进行测试部署。

       更多性能测试优化与相关学习内容,请参见个人主页。

本文地址:http://abssuliao.net/html/03a580794189.html

copyright © 2016 powered by 皮皮网   sitemap