CN113591090B - 程序漏洞的上报方法、装置、设备及存储介质 - Google Patents
程序漏洞的上报方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113591090B CN113591090B CN202010363344.4A CN202010363344A CN113591090B CN 113591090 B CN113591090 B CN 113591090B CN 202010363344 A CN202010363344 A CN 202010363344A CN 113591090 B CN113591090 B CN 113591090B
- Authority
- CN
- China
- Prior art keywords
- client
- program
- log
- video
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 238000003860 storage Methods 0.000 title claims abstract description 28
- 238000012544 monitoring process Methods 0.000 claims abstract description 34
- 230000008569 process Effects 0.000 claims description 50
- 230000003993 interaction Effects 0.000 claims description 13
- 230000001960 triggered effect Effects 0.000 claims description 10
- 238000007667 floating Methods 0.000 claims description 4
- 238000005520 cutting process Methods 0.000 claims description 3
- 238000004590 computer program Methods 0.000 abstract description 4
- 230000008439 repair process Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 10
- 230000002093 peripheral effect Effects 0.000 description 10
- 230000001133 acceleration Effects 0.000 description 9
- 230000004044 response Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000033001 locomotion Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 230000006835 compression Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 239000000919 ceramic Substances 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000006641 stabilisation Effects 0.000 description 1
- 238000011105 stabilization Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请公开了一种程序漏洞的上报方法、装置、设备及存储介质,涉及计算机程序领域。上述方法包括:在终端中同时运行第一客户端与第二客户端;通过第一客户端监控第二客户端的程序运行,且对第二客户端运行时的用户界面进行录屏;响应于监控到第二客户端的程序运行出现程序漏洞,通过第一客户端截取第一时刻所在第一时间段内录屏的视频片段,且从程序崩溃日志中获取第一时刻对应的日志信息,第一时刻是指第一客户端监控到程序漏洞的时刻;通过第一客户端将视频片段与程序崩溃日志上报至漏洞管理平台,漏洞管理平台用于提供视频片段与程序崩溃日志,高效率地实现对第二客户端的程序漏洞的定位。
Description
技术领域
本申请涉及计算机程序领域,特别涉及一种程序漏洞的上报方法、装置、设备及存储介质。
背景技术
在一款软件发布之前,需要对软件客户端进行程序测试,以保证发布后的软件客户端的稳定性。
在测试选用的终端上安装并运行需要测试的软件客户端,且在上述软件客户端中植入漏洞监控组件,比如bugly控件;若在运行软件客户端的过程中出现程序漏洞错误,漏洞监控组件采集出现程序漏洞时的运行数据并上报至漏洞管理平台,由软件开发人员根据运行数据查找程序漏洞,之后进行程序漏洞的修复。
在程序漏洞的修复过程中,软件开发人员还需要了解软件客户端出现程序漏洞时显示界面的变化,因此,软件开发人员需要重新运行软件客户端,同时对显示界面进行录屏,匹配出现程序漏洞时的一段视频,进而根据上述运行数据和其匹配的视频分析程序漏洞,进行程序漏洞的修复。上述程序漏洞的修复过程繁琐,需要花费大量时间进行程序漏洞的定位,即获取上述运行数据与其匹配的视频,降低了程序漏洞的修复效率。
发明内容
本申请实施例提供了一种程序漏洞的上报方法、装置、设备及存储介质,可以将第二客户端中程序漏洞对应的日志信息与用户界面的录屏片段同时上报至漏洞管理平台,以在漏洞修复过程中使得程序开发人员能够高效的定位第二客户端中的程序漏洞,从而进行漏洞修复。所述技术方案如下:
根据本申请的一方面,提供了一种程序漏洞的上报方法,该方法包括:
通过第一客户端监控第二客户端的程序运行,且对第二客户端运行时的用户界面进行录屏;
响应于监控到第二客户端的程序运行出现程序漏洞,通过第一客户端截取第一时刻所在第一时间段内录屏的视频片段,且从程序崩溃日志中获取第一时刻对应的日志信息,第一时刻是指第一客户端监控到程序漏洞的时刻;
通过第一客户端将视频片段与程序崩溃日志上报至漏洞管理平台,漏洞管理平台用于提供视频片段与程序崩溃日志以对程序漏洞进行准确定位。
根据本申请的另一方面,提供了一种程序漏洞的上报装置,该装置包括:
运行模块,用于通过第一客户端监控第二客户端的程序运行,且对第二客户端运行时的用户界面进行录屏;
获取模块,用于响应于监控到第二客户端的程序运行出现程序漏洞,通过第一客户端截取第一时刻所在第一时间段内录屏的视频片段,且从程序崩溃日志中获取第一时刻对应的日志信息,第一时刻是指第一客户端监控到程序漏洞的时刻;
上报模块,用于通过第一客户端将视频片段与程序崩溃日志上报至漏洞管理平台,漏洞管理平台用于提供视频片段与程序崩溃日志以对程序漏洞进行准确定位。
根据本申请的另一方面,提供了一种终端,该终端包括:
存储器;
与存储器相连的处理器;
其中,处理器被配置为加载并执行可执行指令以实现如上一个方面及其可选实施例所述的程序漏洞的上报方法。
根据本申请的另一方面,提供了一种计算机可读存储介质,上述计算机可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,上述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现如上一个方面及其可选实施例所述的程序漏洞的上报方法。
本申请实施例提供的技术方案带来的有益效果至少包括:
在终端中同时运行有第一客户端与第二客户端,该方法通过第一客户端监控第二客户端的程序进程,且同时对第二客户端运行时的用户界面进行录屏;在第一客户端检测到第二客户端的程序运行出现程序漏洞时,通过第一客户端截取第一时刻所在第一时间段内录屏的视频片段,且从程序崩溃日志中获取第一时刻对应的日志信息,第一时刻是指第一客户端监控到程序漏洞的时刻;之后通过第一客户端将截取到的视频片段与日志信息上报至漏洞管理平台,以使得程序开发人员能够在漏洞管理平台上同时获得上述视频片段与日志信息,无需重新运行第二客户端、且对程序漏洞出现时刻前后一段时间内第二客户端的用户界面进行录屏,即可得到上述视频片段,进而将视频片段上的界面变化与触发的操作匹配日志信息,迅速的定位第二客户端的程序漏洞,进行漏洞修复,大大地节省了漏洞修复所花费的时间,提高了漏洞修复的效率。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个示例性实施例提供的计算机系统的结构示意图;
图2是本申请一个示例性实施例提供的程序漏洞的上报方法的流程图;
图3是本申请另一个示例性实施例提供的程序漏洞的上报方法的流程图;
图4是本申请一个示例性实施例提供的录屏视频的播放方法的流程图;
图5是本申请一个示例性实施例提供的程序漏洞的查看方法的流程图;
图6是本申请一个示例性实施例提供的程序漏洞的上报系统的结构示意图;
图7是本申请另一个示例性实施例提供的程序漏洞的上报方法的流程图;
图8是本申请另一个示例性实施例提供的程序漏洞的上报方法的流程图;
图9是本申请另一个示例性实施例提供的程序漏洞的上报方法的流程图;
图10是本申请另一个示例性实施例提供的程序漏洞的上报方法的流程图;
图11是本申请一个示例性实施例提供的第一客户端的用户界面的示意图;
图12是本申请一个示例性实施例提供的程序漏洞的上报装置的框图;
图13是本申请一个示例性实施例提供的终端的结构示意图;
图14是本申请一个示例性实施例提供的服务器的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
对本申请中涉及的名词进行解释如下:
漏洞管理平台:是指用于管理客户端研发的流程、需求、缺陷的平台。比如,在客户端的运行过程中,终端监控到程序运行出现程序漏洞,并将程序漏洞上报至漏洞管理平台;程序开发人员可以在漏洞管理平台上查看上报的程序漏洞,对应修复程序漏洞。又比如,上述需求可以是指客户端的功能需求,程序开发人员可以在漏洞管理平台上构建客户端的功能需求的框架。又比如,漏洞平台上包括了客户端的研发流程,程序开发人员需要按照上述研发流程进行线上操作,一步一步地完成客户端的研发。
日志管理平台:是指用于管理日志的平台;日志可以包括终端日志与服务器日志中的至少一种。示例性的,终端在运行过程中生成日志信息,并将上述日志信息上传至日志管理平台,由日志管理平台对应存储上述终端的日志信息。程序开发人员还可以在日志管理平台上对日志信息进行查看。示例性的,在日志管理平台上输入描述信息来查看相关的日志信息,比如,描述信息可以为时间、关键词等。
请参考图1,示出了本申请一个示例性实施例提供的计算机系统100的结构框图。计算机系统100包括:第一终端120、服务器140和第二终端160。
第一终端120上安装有操作系统;该操作系统上安装有第一客户端和第二客户端。其中,上述第一客户端是用于监控第一终端120中第二客户端的程序运行的客户端。上述第二客户端可以任意类型的客户端,比如,即时通讯软件、金融软件、游戏软件、购物软件、视频播放软件、社区服务软件、音频软件、教育软件、支付软件等。
第一终端120通过无线网络或有线网络与服务器140相连。服务器140包括一台服务器、多台服务器、云计算平台和虚拟化中心中的至少一种。服务器140用于为第一客户端提供后台服务。可选地,服务器140承担主要计算工作,终端承担次要计算工作;或者,服务器140承担次要计算工作,终端承担主要计算工作;或者,服务器140和终端二者之间采用分布式计算架构进行协同计算。
示例性的,服务器140包括处理器144和存储器142,其中,存储器142中存储有计算机程序,处理器读取并执行上述计算机程序可以实现本申请提供的程序漏洞的上报方法中服务器侧所执行的步骤。
服务器140还通过无线网络或有线网络与第二终端160相连。第二终端160上安装有操作系统;该操作系统上安装有第一客户端。可选地,第一客户端还用于提供对第二客户端的运行程序的监控结果的查看服务。该操作系统上还安装有第二客户端。
示例性的,服务器140上承载了漏洞管理平台。在第一终端120中同时运行第一客户端与第二客户端;第一终端120通过第一客户端监控第二客户端的程序运行,且对第二客户端运行时的用户界面进行录屏;在第二客户端的程序运行出现程序漏洞时,第一终端120通过第一客户端截取第一时刻所在第一时间段内录屏的视频片段,且从程序崩溃日志中获取第一时刻对应的日志信息,上述第一时刻是指第一客户端监控到程序漏洞的时刻;第一终端120通过第一客户端将上述视频片段与日志信息上报至漏洞管理平台。
示例性的,服务器140上还承载了日志管理平台,日志管理平台为第一客户端提供平台服务。第一终端120将自己运行客户端产生的日志信息上传至日志管理平台,并存储至程序漏洞日志中。可选地,第一终端120还通过第一客户端将用户界面录屏得到的录屏视频实时发送至日志管理平台,由日志管理平台为录屏视频分配统一资源定位符(UniformResource Locator,URL),该URL用于被请求时对录屏视频进行直播。
示例性的,上述漏洞管理平台与日志管理平台设置在相同或者不同的服务器上。可选地,服务器140还为第二客户端提供后台服务;比如,第二客户端为购物软件,服务器140为购物软件提供产品信息查询服务、订单生成服务、订单支付服务等。可选地,由不同或者相同的服务器为上述第一客户端与第二客户端提供后台服务。
第一客户端还提供上述视频片段与日志信息的查看功能,程序开发人员可以在第一终端120或者第二终端160中运行的第一客户端上查看上述视频片段与日志信息。可选地。第一客户端上还提供录屏视频的直播间的URL,程序开发人员可以通过上述URL点击进入直播间,观看录屏视频。
第一终端120可以泛指多个终端中的一个,第二终端160也可以泛指多个终端中的一个,本实施例仅以第一终端120与第二终端160来举例说明。终端可以包括:智能手机、平板电脑、电子书阅读器、动态影像专家压缩标准音频层面3(Moving Picture ExpertsGroup Audio Layer III,MP3)播放器、动态影像专家压缩标准音频层面4(Moving PictureExperts Group Audio Layer IV,MP4)播放器、膝上型便携计算机和台式计算机中、笔记本电脑的至少一种。以下实施例以终端包括智能手机和个人计算机来举例说明。
本领域技术人员可以知晓,上述终端的数量可以更多或更少。比如上述终端可以仅为一个,或者上述终端为几十个或几百个,或者更多数量。本申请实施例对终端的数量和设备类型不加以限定。
请参考图2,示出了本申请一个示例性实施例提供的程序漏洞的上报方法的流程图,以该方法应用于图1所示的第一终端中为例进行说明,该方法包括:
步骤201,通过第一客户端监控第二客户端的程序运行,且对第二客户端运行时的用户界面进行录屏。
终端中安装有第一客户端和第二客户端,其中,第一客户端与第二客户端是不同的客户端,第一客户端是用于监控第二客户端运行时的程序运行的客户端,第一客户端还可以用于对第二客户端运行时的用户界面进行录屏。
可选地,在第一客户端中植入有程序进程的监控控件,终端调用第一客户端的监控控件对第二客户端的程序运行进行监控。上述监控控件可以用于监控第二客户端的程序进程;终端通过第一客户端中的监控控件对第二客户端的程序进程进行监控。示例性的,监控控件可以包括bugly控件,终端通过第一客户端的bugly控件对第二客户端的程序进程进行监控。
可选地,在第一客户端中还植入有软件开发工具包(Software Development Kit,SDK),终端通过第一客户端中的SDK对第二客户端的用户界面进行录屏。
需要说明的是,在需要对第二客户端的程序运行进行监控的场景下,为了从程序运行开始至程序进程结束对第二客户端进行全程地程序运行监控,首先,在终端上运行第一客户端,且将第一客户端置于后台运行;之后,在终端上运行第二客户端,且将第二客户端在前台运行;即在第一客户端对第二客户端的运行程序进行监控的时间段内,终端上不显示第一客户端的用户界面且显示第二客户端的用户界面。在第一客户端对第二客户端的程序运行进行监控的开始,同时开始对终端上显示的用户界面进行录屏。
步骤202,响应于监控到第二客户端的程序运行出现程序漏洞,通过第一客户端截取第一时刻所在第一时间段内录屏的视频片段。
第一客户端还具备视频剪切功能;在第一客户端监控到第二客户端的程序运行出现程序漏洞时,终端对录屏得到的录屏视频进行剪切,截取第一时刻所在第一时间段内录屏的视频片段;其中,第一时刻是指第一客户端监控到程序漏洞的时刻。
可选地,在第二客户端运行的过程中,终端通过第一客户端监控到第二客户端的程序进程终止时,确定第二客户端的程序运行出现漏洞,之后通过第一客户端截取第一时刻所在第一时间段内录屏的视频片段。示例性的,上述程序进程终止可以是指第二客户端的程序进程运行过程中突然终止,也即在没有人为控制的情况下程序运行突然中断。
示例性的,终端通过第一客户端监控到第二客户端在12:00这一时刻出现了程序漏洞,终端通过第一客户端截取11:55至12:05这一时间段内的录屏的视频片段。
步骤203,响应于监控到第二客户端的程序运行出现程序漏洞,从程序崩溃日志中获取第一时刻对应的日志信息。
在第一客户端监控到第二客户端的程序运行出程序漏洞时,终端通过第一客户端截取第一时刻所在第一时间段内录屏的视频片段;同时还从程序崩溃日志中获取第一时刻对应的日志信息。
可选地,程序崩溃日志是存储在日志管理平台上的;终端通过第一客户端从日志管理平台上请求得到程序崩溃日志中存储的第一时刻对应的该终端的日志信息。
可选地,终端中缓存该终端的程序崩溃日志;终端通过第一客户端从缓存的程序崩溃日志中获取第一时刻对应的该终端的日志信息。
示例性的,若第一时刻为9:00,终端通过第一客户端从程序崩溃日志中获取9:00这一时刻的终端的日志信息。
步骤204,通过第一客户端将视频片段与日志信息上传至漏洞管理平台。
上述漏洞管理平台用于提供视频片段与日志信息以对程序漏洞进行准确定位。第一客户端是日志管理平台的客户端,第一客户端中植入有交互控件;终端上第一客户端通过上述交互控件实现与漏洞管理平台之间的信息交互。示例性的,终端调用第一客户端的交互控件将视频片段与日志信息上传至漏洞管理平台,由漏洞管理平台对上述视频片段与日志信息进行对应存储。示例性的,终端将视频片段与日志信息上传至漏洞管理平台,漏洞管理平台对上述视频片段与日志信息对应生成提单;在漏洞管理平台上请求查看上述提单,则可以查看到上述视频片段与日志信息。
综上所述,本实施例提供的程序漏洞的上报方法,在终端中同时运行有第一客户端与第二客户端,该方法通过第一客户端监控第二客户端的程序进程,且同时对第二客户端运行时的用户界面进行录屏;在第一客户端检测到第二客户端的程序运行出现程序漏洞时,通过第一客户端截取第一时刻所在第一时间段内录屏的视频片段,且从程序崩溃日志中获取第一时刻对应的日志信息,第一时刻是指第一客户端监控到程序漏洞的时刻;之后通过第一客户端将截取到的视频片段与日志信息上报至漏洞管理平台,以使得程序开发人员能够在漏洞管理平台上同时获得上述视频片段与日志信息,无需重新运行第二客户端、且对程序漏洞出现时刻前后一段时间内第二客户端的用户界面进行录屏,即可得到上述视频片段,进而将视频片段上的界面变化与触发的操作匹配日志信息,迅速的定位第二客户端的程序漏洞,进行漏洞修复,大大地节省了漏洞修复所花费的时间,提高了漏洞修复的效率。该方法还通过第一客户端对第二客户端运行时的程序进程的实时监控,避免了对无感知的程序漏洞的遗漏。
为了避免向漏洞管理平台上报的程序漏洞中出现误报的情形,本申请中还提供了一种程序漏洞的验证方法,示意性的,如图3,上述图2中步骤202可以包括步骤2021至步骤2022,步骤如下:
步骤2021,响应于监控到第二客户端的程序进程终止,通过第一客户端查询程序崩溃日志。
若终端中客户端在运行过程中出现程序漏洞,终端会对应生成程序漏洞的日志信息,且将上述日志信息存储至程序漏洞日志中。也就是说,第二客户端的程序运行出现程序漏洞,则终端会对应生成第二客户端的程序漏洞对应的日志信息,且将第二客户端对应的上述日志信息上传至程序漏洞日志;因此,终端可以通过第一客户端查询程序崩溃日志来确定是否是存在程序漏洞导致的第二客户端的程序进程消息。
若在程序崩溃日志中查询到第一时刻存在第二客户端对应的日志信息,表示第二客户端在运行过程中出现程序漏洞,非是人为控制实现的第二客户端的程序进程结束;也就是说,终端确定是由程序漏洞导致的第二客户端的程序进程终止。否则,终端确定并非是由程序漏洞导致的第二客户端的程序进程终止。
可选地,上述程序漏洞可以是程序崩溃或者crash导致的程序问题,其中,程序崩溃与crash即是客户端在运行过程中由于代码缺陷、系统强制杀死等情况导致的程序进程异常关闭的两种现象。
示例性的,终端通过第一客户端向日志管理平台发送查询请求,该查询请求用于请求在程序崩溃日志中是否存在第一时刻的第二客户端对应的日志信息;由日志管理平台在程序崩溃日志中查询是否存在上述日志信息,并将查询结果返回至终端的第一客户端中。
或者,终端通过第一客户端在缓存的程序崩溃日志中查询是否存在上述日志信息,得到查询结果。其中,查询结果包括日志信息存在或者不存在。
需要说明的是,终端也可以是响应于监控到第二客户端的程序进程阻塞,通过第一客户端查询程序崩溃日志。
步骤2022,响应于程序崩溃日志中存在日志信息,通过第一客户端截取第一时刻所在第一时间段内录屏的视频片段。
终端确定程序崩溃日志中存在日志信息,比如,日志管理平台返回的查询结果是日志信息存在,或者,从程序崩溃日志中查询得到的查询结果是日志信息存在,则终端通过第一客户端截取第一时刻所在第一时间段内录屏视频片段。
可选地,在通过第一客户端截取第一时刻所在第一时间段所在第一时间段内录屏的视频片段之前,终端还通过第一客户端计算第一时间段的起始时刻与结束时刻;其中,起始时刻是与第一时刻距离第一时长且位于第一时刻之前的时刻,结束时刻是与第一时刻距离第二时长且位于第一时刻之后的时刻。
也就是说,终端中设置有第一客户端对应的第一时长与第二时长,第一时长是程序漏洞出现时刻之前所需截取的时长,第二时长是程序漏洞出现时刻之后所需截取的时长。可选地,第一时长与第二时长可以相同或者不同。
示例性的,若第一时长为8分钟、第二时长为7分钟、以及第一时刻为14:30,终端通过第一客户端计算得到第一时间段的起始时刻为14:22、结束时刻为14:37,则第一时间段的时长为15分钟。
示例性的,若第一时长与第二时长均为6分钟、第一时刻为8:00,终端通过第一客户端计算得到第一时间段的起始时刻为7:54、结束时刻为8:06,则第一时间段的时长为12分钟。
还需要说明的是,在本实施例中,在第一客户端监控到第二客户端的程序进程终止,终端还可以通过第一客户端直接从程序崩溃日志中获取第二客户端对应的第一时刻的日志信息,也即在截取第一时刻所在第一时间段内录屏的视频片段之前执行步骤203;若终端通过第一客户端从程序崩溃日志中获取得到上述日志信息,则确定存在程序漏洞,通过第一客户端截取第一时刻所在第一时间段内录屏的视频片段;若终端未能从程序崩溃日志中获取得到上述日志信息,则确定不存在程序漏洞,则继续通过第一客户端对第二客户端的监控。
综上所述,本实施例提供的程序漏洞的上报方法,在第一客户端监控到第二客户端的程序进程终止之后,还通过第一客户端查询程序崩溃日志,确定是否真实存在程序漏洞;若程序崩溃日志中存在第二客户端对应的日志信息,确定真实存在程序漏洞,则终端通过第一客户端截取第一时刻所在第一时间段内录屏的视频片段,以向漏洞管理平台上报视频片段与日志信息,避免了向漏洞管理平台上报的程序漏洞中出现误报的情形,且在确定不存在程序漏洞的情形下,无需对录屏视频进行剪切,减少了终端上视频截取这一过程所占用的运算量。
其次,该方法中是对第二客户端的用户界面在一段时间内录屏的视频片段进行截取,上述一段时间包括了程序漏洞出现之前的一个子时间段与之后的一个子时间段,通过上述视频片段能够获知程序漏洞出现前后第二客户端的用户界面上的界面变化与触发的控制操作,匹配对应的日志信息使程序开发人员能够更准确的定位第二客户端的程序漏洞。
在本申请中终端还可以对第二客户端的用户界面的录屏视频进行直播,示意性的,如图4,示出了本申请一个示例性实施例提供的录屏视频的播放方法,以该方法应用于如图1所示的第一终端中为例进行说明,该方法包括:
步骤301,通过第一客户端对第二客户端运行时的用户界面进行录屏。
在终端中同时运行第一客户端与第二客户端,在终端中第一客户端置于后台运行,第二客户端置于前台运行。第一客户端具备录屏功能;终端通过第一客户端的录屏功能对第二客户端运行时的用户界面进行录屏。
步骤302,通过第一客户端将对第二客户端的用户界面录屏得到的录屏视频实时发送至日志管理平台。
上述日志管理平台用于为录屏视频分配URL,URL用于被请求时对上述录屏视频进行直播。
可选地,第一客户端中植入有云直播的SDK;终端通过第一客户端中植入的云直播的SDK将录屏视频实时发送至日志管理平台。示例性的,在终端通过第一客户端实时向日志管理平台发送录播视屏之后,日志管理平台在接收第一客户端发送的录屏视频,为第一客户端的录屏视频分配URL;在终端上点击URL进入直播间,以查看第二客户端的录屏视频的直播。
综上所述,本实施例通过的录屏视频的直播方法,在日志管理平台上还提供了第二客户端的录屏视频的直播服务,在运行有第二客户端的终端不在身边的情况下,程序开发人员可以通过安装有第一客户端的另一终端查看第二客户端的录播视频,实现对第二客户端的程序运行进行实时进度跟踪;也无需对安装第二客户端的终端或者与该终端相同的另一终端进行借调,以对程序漏洞进行复现,节省了人力资源与时间成本。
第一客户端还提供有程序漏洞的相关内容的查看功能,也即程序开发人员可以通过第一客户端查看程序漏洞对应的视频片段与日志信息,示意性的,如图5,示出了本申请一个示例性实施例提供的程序漏洞的查看方法,以该方法应用于如图1所示的第二终端中为例进行说明,该方法包括:
步骤401,通过第一客户端显示信息展示界面,信息展示界面中包括提示信息。
上述提示信息是漏洞管理平台在接收到第二客户端对应的视频片段与日志信息之后发送至第一客户端的。即漏洞管理平台接收到上报的上述视频片段与日志信息之后,生成程序漏洞对应的提示信息;向第一客户端发送上述提示信息,该提示信息用于提示程序开发人员第二客户端的程序运行过程中出现程序漏洞。
终端将第一客户端置于前台运行,在终端上显示第一客户端的信息展示界面,信息展示界面中包括提示信息。
步骤402,接收到第一客户端展示的提示信息上触发的查看请求。
示例性的,终端接收到提示信息上的第一触发操作时,生成查看请求;通过第一客户端向漏洞管理平台发送上述查看请求,该查看请求用于请求查看该提示信息对应的第二客户端出现程序漏洞的视频片段与日志信息。示例性的,上述第一触发操作可以包括单击操作、多次点击操作、滑动操作中的至少一种,本实施例对触发操作的类型不加以限定。
示例性的,信息展示界面上包括至少两条提示信息;终端接收到至少两条提示信息中目标提示信息上的触发请求,生成对目标提示信息的查看请求。
步骤403,通过第一客户端显示漏洞查看界面,漏洞查看界面上包括视频播放控件与日志信息。
上述视频播放控件用于播放视频片段,视频片段与日志信息是从漏洞管理平台上获取得到的。
示例性的,在终端的第一客户端中显示提示信息对应的漏洞查看界面,漏洞查看界面上包括了提示信息对应的视频播放控件与日志信息,视频播放控件上设置了提示信息对应的视频片段的播放地址;在终端上接收到视频播放控件上的第二触发操作时,终端对上述视频片段进行播放;上述第二触发操作可以是点击操作。
可选地,视频播放控件还用于在悬浮窗口播放上述视频片段。示例性的,在终端上接收到视频播放控件上的第二触发操作时,终端在悬浮窗口中对上述视频片段进行播放。
综上所述,本实施例提供的程序漏洞的查看方法,可以通过第一客户端直接对程序漏洞对应的视频片段与日志信息进行查看,无需对程序漏洞出现时第二客户端的运行情况进行复现,也无需对视频片段与日志信息进行分别查看,提高了程序开发人员对程序漏洞对应的视频片段与日志信息的查看效率。
请参考图6,示出了本申请一个示例性实施例提供的程序漏洞的上报系统结构框图,该系统包括第一客户端501、第二客户端502、日志管理平台503、数据库504与漏洞管理平台505。
该系统包括以下三个功能:
1)第二客户端的程序进程监控。
终端中安装有第一客户端501和第二客户端502,第一客户端501对第二客户端502的程序运行进行监控。示例性的,以终端中系统为ios系统为例,如图7,第一客户端501中设置有IOKitBrowser这一第三方库;终端通过第一客户端501中的IOKitBrowser可以监控ios系统中的所有进程,在监控到第二客户端502的程序进程终止后,终端还通过第一客户端501判断终端内程序崩溃日志中是否在程序进程终止的第一时刻产生了日志信息,若是则终端通过第一客户端501根据第一时刻截取视频片段,将上述视频片段与日志信息上报至漏洞管理平台505。
2)第二客户端的用户界面的录屏视频直播。
如图8,第一客户端501中内置了云直播的SDK;在第一终端51中第一客户端501置于后台运行,通过云直播的SDK将第二客户端501的用户界面的录屏视频实时发送至日志管理平台,由日志管理平台为上述录屏视频分配URL;在第二终端52将第一客户端501置于前台运行,在第一客户端501中通过URL进入直播间,可以实时观看上述录播视频。日志管理平台503还将日志信息与录播视频存储至数据库504中。
3)程序漏洞的提单生成。
如图9,在第一客户端501监控到第二客户端502在第一时刻出现程序漏洞时,终端通过第一客户端501中视频剪切的SDK对第一时刻所在第一时间段内的视频片段进行截取,且从程序崩溃日志中拉取第一时刻对应的第二客户端502的日志信息;终端通过第一客户端501对应的应用程序编辑接口(Application Programming Interface,API)将上述视频片段与日志信息上报至漏洞管理平台,由漏洞管理平台生成提单,该提单中包括上述视频片段与日志信息;程序开发人员可以在漏洞管理平台上提取该提单,进而查看程序漏洞对应的视频片段与日志信息。
综上所述,本实施例提供的程序漏洞的上报系统,能够同时实现第二客户端的程序进程监控、第二客户端的用户界面的录屏视频直播、以及程序漏洞的提单生成这三大功能,从而使得程序开发人员能够在漏洞管理平台上同时获得上述视频片段与日志信息,无需重新运行第二客户端、且对程序漏洞出现时刻前后一段时间内第二客户端的用户界面进行录屏,即可得到上述视频片段,进而将视频片段上的界面变化与触发的操作匹配日志信息,迅速的定位第二客户端的程序漏洞,进行漏洞修复,大大地节省了漏洞修复所花费的时间,提高了漏洞修复的效率。
该方法还通过直播的方式还在运行有第二客户端的终端不在身边的情况下,使程序开发人员可以通过安装有第一客户端的另一终端查看第二客户端的录播视频,实现对第二客户端的程序运行进行实时进度跟踪。
示例性的,以第二客户端为游戏客户端为例对程序漏洞的上报方法进行说明,如图10,步骤如下:
步骤601,通过第一客户端监控游戏客户端的程序运行,且对游戏客户端运行时的用户界面进行录屏。
第一客户端具有对其他客户端的监控功能,第一客户端还具有对终端的显示界面的录屏功能。在终端上运行第一客户端,启动第一客户端对终端中安装且运行的其他客户端的监控功能;且在终端的显示界面上显示第一客户端的录屏开启界面61,如图11,录屏开启界面61上包括录屏开启控件62;终端接收录屏开启控件62上触发的录屏操作,开启第一客户端的录屏功能;返回终端的桌面,将第一客户端置于后台运行,之后在终端上运行游戏客户端,此时,终端通过第一客户端监控游戏客户端的运行的同时,还对位于前台运行的游戏客户端的用户界面进行录屏。
步骤602,响应于监控到游戏客户端的游戏进程终止,通过第一客户端查询程序崩溃日志。
若第一客户端监控到游戏客户端的游戏进程终止,终端通过第一客户端查询程序崩溃日志,来确定游戏客户端是否出现程序漏洞。需要说明的是,游戏客户端的程序运行出现漏洞时,则终端会生成与游戏客户端的程序漏洞对应的日志信息,将上述日志信息存储至程序崩溃日志中;终端通过第一客户端查询游戏进程终止的第一时刻是否存在日志信息,来确定游戏客户端是否存在程序漏洞。若终端确定游戏客户端存在程序漏洞,执行步骤603;若终端确定游戏客户端不存在程序漏洞,则通过第一客户端继续监控游戏客户端的程序运行、以及执行步骤606。
步骤603,响应于程序崩溃日志中存在日志信息,通过第一客户端截取第一时刻所在第一时间段内录屏的视频片段。
终端响应于程序崩溃日志中存在第一时刻对应游戏客户端的日志信息,通过第一客户端截取第一时刻所在第一时间段内录屏的视频片段;比如,终端确定第一时刻10:00存在游戏客户端的日志信息,即游戏客户端在第一时刻10:00出现程序漏洞,则通过第一客户端从录屏视频中截取9:52至10:01这一时间段内的视频片段。示例性的,上述视频片段中包括了第一时间段内游戏画面的变化,比如,在游戏画面中虚拟角色的移动、游戏技能的释放等,也就是说,上述视频片段中体现了玩家在第一时间段内所使用的控制操作。
步骤604,响应于监控到游戏客户端的游戏进程终止,从程序崩溃日志中获取第一时刻对应的日志信息。
步骤605,通过第一客户端将视频片段与日志信息上传至漏洞管理平台。
示例性的,上述第一客户端是日志管理平台对应的客户端,上述日志管理平台与漏洞管理平台是相互独立的两个服务平台;第一客户端中设置有交互控件,第一客户端通过上述交互控件与漏洞管理平台之间进行通信。因此,终端通过第一客户端的交互控件将视频片段与日志信息上传至漏洞管理平台。
步骤606,通过第一客户端将对游戏客户端的用户界面录屏得到的录屏视频实时发送至日志管理平台。
终端通过第一客户端将对游戏客户端的用户界面录屏得到的录屏视频实时发送至日志管理平台,在日志管理平台对上述录屏视频进行直播,还对上述录屏视频进行存储。
综上所述,本实施例提供的程序漏洞的上报方法,在第一客户端监控到游戏客户端的程序进程终止时,查询程序崩溃日志中是否存在程序进程终止的第一时刻是否存在日志信息,若存在,则确定游戏客户端运行时出现程序漏洞,获取第一时刻对应的视频片段与日志信息,向漏洞管理平台上报视频片段与日志信息,使程序开发人员可以通过视频片段与日志信息来定位游戏客户端的程序漏洞,对上述程序漏洞进行修复。该方法还对游戏客户端运行时的用户界面进行直播,使程序开发人员可以通过第一客户端对游戏客户端的程序运行进行实时进度跟踪。
请参考图12,示出了本申请一个示例性实施例提供的程序漏洞的上报装置的框图,该装置通过软件、硬件或者二者的结合实现成为服务器的部分或者全部,该装置包括:
运行模块701,用于通过第一客户端监控第二客户端的程序运行,且对第二客户端运行时的用户界面进行录屏;
获取模块702,用于响应于监控到第二客户端的程序运行出现程序漏洞,通过第一客户端截取第一时刻所在第一时间段内录屏的视频片段,且从程序崩溃日志中获取第一时刻对应的日志信息,第一时刻是指第一客户端监控到程序漏洞的时刻;
上报模块703,用于通过第一客户端将视频片段与程序崩溃日志上报至漏洞管理平台,漏洞管理平台用于提供视频片段与程序崩溃日志以对程序漏洞进行准确定位。
在一些实施例中,获取模块702,用于响应于监控到第二客户端的程序进程终止,通过第一客户端查询程序崩溃日志;响应于程序崩溃日志中存在日志信息,通过第一客户端截取第一时刻所在第一时间段内录屏的视频片段。
在一些实施例中,该装置还包括:
计算模块704,用于通过第一客户端计算第一时间段的起始时刻与结束时刻;
其中,起始时刻是与第一时刻距离第一时长且位于第一时刻之前的时刻,结束时刻是与第一时刻距离第二时长且位于第一时刻之后的时刻。
在一些实施例中,该装置还包括:
发送模块705,用于通过第一客户端将对用户界面录屏得到的录屏视频实时发送至日志管理平台,日志管理平台用于为录屏视频分配统一资源定位符,统一资源定位符用于被请求时对录屏视频进行直播。
在一些实施例中,发送模块705,用于通过第一客户端中植入的云直播的软件开发工具包将录屏视频实时发送至日志管理平台。
在一些实施例中,该装置还包括:
显示模块706,用于通过第一客户端显示信息展示界面,信息展示界面中包括提示信息,提示信息是漏洞管理平台在接收到视频片段与日志信息之后发送至第一客户端的;
接收模块707,用于接收到第一客户端展示的提示信息上触发的查看请求;
显示模块706,用于通过第一客户端显示漏洞查看界面,漏洞查看界面上包括视频播放控件与日志信息,视频播放控件用于播放视频片段,视频片段与日志信息是从漏洞管理平台上获取得到的。
在一些实施例中,视频播放控件还用于在悬浮窗口播放视频片段。
综上所述,本实施例提供的程序漏洞的上报装置,在该装置中同时运行有第一客户端与第二客户端,该装置通过第一客户端监控第二客户端的程序进程,且同时对第二客户端运行时的用户界面进行录屏;在第一客户端检测到第二客户端的程序运行出现程序漏洞时,通过第一客户端截取第一时刻所在第一时间段内录屏的视频片段,且从程序崩溃日志中获取第一时刻对应的日志信息,第一时刻是指第一客户端监控到程序漏洞的时刻;之后通过第一客户端将截取到的视频片段与日志信息上报至漏洞管理平台,以使得程序开发人员能够在漏洞管理平台上同时获得上述视频片段与日志信息,无需重新运行第二客户端、且对程序漏洞出现时刻前后一段时间内第二客户端的用户界面进行录屏,即可得到上述视频片段,进而将视频片段上的界面变化与触发的操作匹配日志信息,迅速的定位第二客户端的程序漏洞,进行漏洞修复,大大地节省了漏洞修复所花费的时间,提高了漏洞修复的效率。
请参考图13,示出了本申请一个示例性实施例提供的终端800的结构框图。该终端800可以是:智能手机、平板电脑、MP3播放器(Moving Picture Experts Group AudioLayer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts GroupAudio Layer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑或台式电脑。终端800还可能被称为用户设备、便携式计算机设备、膝上型计算机设备、台式计算机设备等其他名称。
通常,终端800包括有:处理器801和存储器802。
处理器801可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器801可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器801也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器801可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器801还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器802可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器802还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器802中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器801所执行以实现本申请中方法实施例提供的程序漏洞的上报方法。
在一些实施例中,终端800还可选包括有:外围设备接口803和至少一个外围设备。处理器801、存储器802和外围设备接口803之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口803相连。具体地,外围设备包括:射频电路804、触摸显示屏805、摄像头806、音频电路807、定位组件808和电源809中的至少一种。
外围设备接口803可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器801和存储器802。在一些实施例中,处理器801、存储器802和外围设备接口803被集成在同一芯片或电路板上;在一些其他实施例中,处理器801、存储器802和外围设备接口803中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路804用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路804通过电磁信号与通信网络以及其他通信设备进行通信。射频电路804将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路804包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路804可以通过至少一种无线通信协议来与其它计算机设备进行通信。该无线通信协议包括但不限于:万维网、城域网、内联网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路804还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏805用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏805是触摸显示屏时,显示屏805还具有采集在显示屏805的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器801进行处理。此时,显示屏805还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏805可以为一个,设置终端800的前面板;在另一些实施例中,显示屏805可以为至少两个,分别设置在终端800的不同表面或呈折叠设计;在再一些实施例中,显示屏805可以是柔性显示屏,设置在终端800的弯曲表面上或折叠面上。甚至,显示屏805还可以设置成非矩形的不规则图形,也即异形屏。显示屏805可以采用LCD(LiquidCrystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件806用于采集图像或视频。可选地,摄像头组件806包括前置摄像头和后置摄像头。通常,前置摄像头设置在计算机设备的前面板,后置摄像头设置在计算机设备的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件806还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路807可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器801进行处理,或者输入至射频电路804以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端800的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器801或射频电路804的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路807还可以包括耳机插孔。
定位组件808用于定位终端800的当前地理位置,以实现导航或LBS(LocationBased Service,基于位置的服务)。定位组件808可以是基于美国的GPS(GlobalPositioning System,全球定位系统)、中国的北斗系统或俄罗斯的伽利略系统的定位组件。
电源809用于为终端800中的各个组件进行供电。电源809可以是交流电、直流电、一次性电池或可充电电池。当电源809包括可充电电池时,该可充电电池可以是有线充电电池或无线充电电池。有线充电电池是通过有线线路充电的电池,无线充电电池是通过无线线圈充电的电池。该可充电电池还可以用于支持快充技术。
在一些实施例中,终端800还包括有一个或多个传感器810。该一个或多个传感器810包括但不限于:加速度传感器811、陀螺仪传感器812、压力传感器813、指纹传感器814、光学传感器815以及接近传感器816。
加速度传感器811可以检测以终端800建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器811可以用于检测重力加速度在三个坐标轴上的分量。处理器801可以根据加速度传感器811采集的重力加速度信号,控制触摸显示屏805以横向视图或纵向视图进行用户界面的显示。加速度传感器811还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器812可以检测终端800的机体方向及转动角度,陀螺仪传感器812可以与加速度传感器811协同采集用户对终端800的3D动作。处理器801根据陀螺仪传感器812采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器813可以设置在终端800的侧边框和/或触摸显示屏805的下层。当压力传感器813设置在终端800的侧边框时,可以检测用户对终端800的握持信号,由处理器801根据压力传感器813采集的握持信号进行左右手识别或快捷操作。当压力传感器813设置在触摸显示屏805的下层时,由处理器801根据用户对触摸显示屏805的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器814用于采集用户的指纹,由处理器801根据指纹传感器814采集到的指纹识别用户的身份,或者,由指纹传感器814根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器801授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器814可以被设置终端800的正面、背面或侧面。当终端800上设置有物理按键或厂商Logo时,指纹传感器814可以与物理按键或厂商Logo集成在一起。
光学传感器815用于采集环境光强度。在一个实施例中,处理器801可以根据光学传感器815采集的环境光强度,控制触摸显示屏805的显示亮度。具体地,当环境光强度较高时,调高触摸显示屏805的显示亮度;当环境光强度较低时,调低触摸显示屏805的显示亮度。在另一个实施例中,处理器801还可以根据光学传感器815采集的环境光强度,动态调整摄像头组件806的拍摄参数。
接近传感器816,也称距离传感器,通常设置在终端800的前面板。接近传感器816用于采集用户与终端800的正面之间的距离。在一个实施例中,当接近传感器816检测到用户与终端800的正面之间的距离逐渐变小时,由处理器801控制触摸显示屏805从亮屏状态切换为息屏状态;当接近传感器816检测到用户与终端800的正面之间的距离逐渐变大时,由处理器801控制触摸显示屏805从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图13中示出的结构并不构成对终端800的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
请参考图14,示出了本申请一个实施例提供的服务器的结构示意图。该服务器用于实施上述实施例中提供的程序漏洞的上报方法中服务器侧执行的步骤。具体来讲:
所述服务器900包括CPU(Central Processing Unit,中央处理器)901、包括RAM(Random Access Memory,随机存取存储器)902和ROM(Read-Only Memory,只读存储器)903的系统存储器904,以及连接系统存储器904和中央处理单元901的系统总线905。所述服务器900还包括帮助计算机内的各个器件之间传输信息的基本I/O(Input/Output,输入/输出)系统906,和用于存储操作系统913、应用程序914和其他程序模块915的大容量存储设备907。
所述基本输入/输出系统906包括有用于显示信息的显示器908和用于用户输入信息的诸如鼠标、键盘之类的输入设备909。其中所述显示器908和输入设备909都通过连接到系统总线905的输入输出控制器910连接到中央处理单元901。所述基本输入/输出系统906还可以包括输入输出控制器910以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器910还提供输出到显示屏、打印机或其他类型的输出设备。
所述大容量存储设备907通过连接到系统总线905的大容量存储控制器(未示出)连接到中央处理单元901。所述大容量存储设备907及其相关联的计算机可读介质为服务器900提供非易失性存储。也就是说,所述大容量存储设备907可以包括诸如硬盘或者CD-ROM(Compact Disc Read-Only Memory,只读光盘)驱动器之类的计算机可读介质(未示出)。
不失一般性,所述计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM(Erasable Programmable Read-Only Memory,可擦除可编程只读存储器)、EEPROM(Electrically Erasable Programmable Read-Only Memory,电可擦可编程只读存储器)、闪存(Flash Memory)或其他固态存储其技术,CD-ROM、DVD(Digital VersatileDisc,数字通用光盘)或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知所述计算机存储介质不局限于上述几种。上述的系统存储器904和大容量存储设备907可以统称为存储器。
根据本申请的各种实施例,所述服务器900还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务器900可以通过连接在所述系统总线905上的网络接口单元911连接到网络912,或者说,也可以使用网络接口单元911来连接到其他类型的网络或远程计算机系统(未示出)。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (5)
1.一种程序漏洞的上报方法,其特征在于,所述方法包括:
运行第一客户端,且将所述第一客户端置于后台运行,运行第二客户端,且将所述第二客户端置于前台运行,通过所述第一客户端监控所述第二客户端的程序运行,且对所述第二客户端运行时的用户界面进行录屏;
响应于监控到所述第二客户端的程序进程终止,通过所述第一客户端向日志管理平台发送查询请求,所述查询请求用于请求所述日志管理平台在程序崩溃日志中查询是否存在第一时刻的所述第二客户端对应的日志信息,或,通过所述第一客户端在缓存的程序崩溃日志中查询是否存在所述第一时刻的所述第二客户端对应的日志信息,所述第一时刻是指所述第一客户端监控到所述程序漏洞的时刻;其中,若在所述程序崩溃日志中查询到所述第一时刻存在所述第二客户端对应的日志信息,表示所述第二客户端在运行过程中出现程序漏洞,非是人为控制实现的所述第二客户端的程序进程终止;
响应于所述日志管理平台返回的查询结果为所述程序崩溃日志中存在所述日志信息,或,响应于所述第一客户端从缓存的所述程序崩溃日志中查询得到的查询结果是所述程序崩溃日志中存在所述日志信息,通过所述第一客户端计算第一时间段的起始时刻与结束时刻;所述起始时刻是与所述第一时刻距离第一时长且位于所述第一时刻之前的时刻,所述结束时刻是与所述第一时刻距离第二时长且位于所述第一时刻之后的时刻,所述第一时长与所述第二时长相同或不同;
通过所述第一客户端中植入的用于视频剪切的软件开发工具包,截取所述第一时刻所在所述第一时间段内录屏的视频片段,且从所述程序崩溃日志中获取所述第一时刻对应的日志信息;
通过所述第一客户端中植入的交互控件,将所述视频片段与所述日志信息上报至漏洞管理平台,所述交互控件用于实现所述第一客户端与所述漏洞管理平台之间的信息交互,所述漏洞管理平台用于提供所述视频片段与所述日志信息以对所述程序漏洞进行准确定位,所述漏洞管理平台还用于对所述视频片段与所述日志信息对应生成提单,所述提单用于在被提取时显示所述视频片段与所述日志信息;
通过所述第一客户端中植入的用于云直播的软件开发工具包,将对所述用户界面录屏得到的录屏视频实时发送至所述日志管理平台,所述日志管理平台用于为所述录屏视频分配统一资源定位符,所述统一资源定位符用于被请求时,在运行有所述第一客户端的另一终端上对所述录屏视频进行实时直播;
将所述第一客户端置于前台运行,通过所述第一客户端显示信息展示界面,所述信息展示界面中包括提示信息,所述提示信息是所述漏洞管理平台在接收到所述视频片段与所述日志信息之后发送至所述第一客户端的,所述提示信息用于提示所述第二客户端的程序运行过程中出现程序漏洞;
接收到所述第一客户端展示的所述提示信息上触发的查看请求,所述查看请求用于请求查看所述提示信息对应的所述第二客户端出现程序漏洞的所述视频片段与所述日志信息;
通过所述第一客户端显示漏洞查看界面,所述漏洞查看界面上包括视频播放控件与所述日志信息,所述视频播放控件上设置有所述提示信息对应的所述视频片段的播放地址,所述视频播放控件用于播放所述视频片段,所述视频片段与所述日志信息是从所述漏洞管理平台上获取得到的。
2.根据权利要求1所述的方法,其特征在于,所述视频播放控件还用于在悬浮窗口播放所述视频片段。
3.一种程序漏洞的上报装置,其特征在于,所述装置包括:
运行模块,用于运行第一客户端,且将所述第一客户端置于后台运行,运行第二客户端,且将所述第二客户端置于前台运行,通过所述第一客户端监控所述第二客户端的程序运行,且对所述第二客户端运行时的用户界面进行录屏;
获取模块,用于响应于监控到所述第二客户端的程序进程终止,通过所述第一客户端向日志管理平台发送查询请求,所述查询请求用于请求所述日志管理平台在程序崩溃日志中查询是否存在第一时刻的所述第二客户端对应的日志信息,或,通过所述第一客户端在缓存的程序崩溃日志中查询是否存在所述第一时刻的所述第二客户端对应的日志信息,所述第一时刻是指所述第一客户端监控到所述程序漏洞的时刻;其中,若在所述程序崩溃日志中查询到所述第一时刻存在所述第二客户端对应的日志信息,表示所述第二客户端在运行过程中出现程序漏洞,非是人为控制实现的所述第二客户端的程序进程终止;
所述获取模块,用于响应于所述日志管理平台返回的查询结果为所述程序崩溃日志中存在所述日志信息,或,响应于所述第一客户端从缓存的所述程序崩溃日志中查询得到的查询结果是所述程序崩溃日志中存在所述日志信息,通过所述第一客户端计算第一时间段的起始时刻与结束时刻;所述起始时刻是与所述第一时刻距离第一时长且位于所述第一时刻之前的时刻,所述结束时刻是与所述第一时刻距离第二时长且位于所述第一时刻之后的时刻,所述第一时长与所述第二时长相同或不同;
所述获取模块,用于通过所述第一客户端中植入的用于视频剪切的软件开发工具包,截取所述第一时刻所在所述第一时间段内录屏的视频片段,且从所述程序崩溃日志中获取所述第一时刻对应的日志信息;
上报模块,用于通过所述第一客户端中植入的交互控件,将所述视频片段与所述日志信息上报至漏洞管理平台,所述交互控件用于实现所述第一客户端与所述漏洞管理平台之间的信息交互,所述漏洞管理平台用于提供所述视频片段与所述日志信息以对所述程序漏洞进行准确定位,所述漏洞管理平台还用于对所述视频片段与所述日志信息对应生成提单,所述提单用于在被提取时显示所述视频片段与所述日志信息;
发送模块,用于通过所述第一客户端中植入的用于云直播的软件开发工具包,将对所述用户界面录屏得到的录屏视频实时发送至所述日志管理平台,所述日志管理平台用于为所述录屏视频分配统一资源定位符,所述统一资源定位符用于被请求时,在运行有所述第一客户端的另一终端上对所述录屏视频进行实时直播;
显示模块,用于将所述第一客户端置于前台运行,通过所述第一客户端显示信息展示界面,所述信息展示界面中包括提示信息,所述提示信息是所述漏洞管理平台在接收到所述视频片段与所述日志信息之后发送至所述第一客户端的,所述提示信息用于提示所述第二客户端的程序运行过程中出现程序漏洞;
接收模块,用于接收到所述第一客户端展示的所述提示信息上触发的查看请求,所述查看请求用于请求查看所述提示信息对应的所述第二客户端出现程序漏洞的所述视频片段与所述日志信息;
所述显示模块,用于通过所述第一客户端显示漏洞查看界面,所述漏洞查看界面上包括视频播放控件与所述日志信息,所述视频播放控件上设置有所述提示信息对应的所述视频片段的播放地址,所述视频播放控件用于播放所述视频片段,所述视频片段与所述日志信息是从所述漏洞管理平台上获取得到的。
4.一种终端,其特征在于,所述终端包括:
存储器;
与所述存储器相连的处理器;
其中,所述处理器被配置为加载并执行可执行指令以实现如权利要求1或2所述的程序漏洞的上报方法。
5.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一段程序;所述至少一段程序由处理器加载并执行以实现如权利要求1或2所述的程序漏洞的上报方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010363344.4A CN113591090B (zh) | 2020-04-30 | 2020-04-30 | 程序漏洞的上报方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010363344.4A CN113591090B (zh) | 2020-04-30 | 2020-04-30 | 程序漏洞的上报方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113591090A CN113591090A (zh) | 2021-11-02 |
CN113591090B true CN113591090B (zh) | 2024-01-09 |
Family
ID=78237196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010363344.4A Active CN113591090B (zh) | 2020-04-30 | 2020-04-30 | 程序漏洞的上报方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113591090B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114579339A (zh) * | 2022-01-20 | 2022-06-03 | 北京健康之家科技有限公司 | 一种运行状态监控方法、电子设备终端和存储介质 |
CN117556414B (zh) * | 2024-01-11 | 2024-07-23 | 高信文化传媒(北京)有限公司 | 一种基于云计算的软件管理方法及系统 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007279991A (ja) * | 2006-04-05 | 2007-10-25 | It System Corp | ログ管理プログラム及び記録媒体 |
EP2629512A1 (en) * | 2012-02-14 | 2013-08-21 | Alcatel Lucent | Method and arrangement for generating and updating A composed video conversation |
CN104077210A (zh) * | 2014-06-06 | 2014-10-01 | 百度在线网络技术(北京)有限公司 | 一种客户端崩溃的定位方法及系统 |
WO2017166509A1 (zh) * | 2016-03-28 | 2017-10-05 | 乐视控股(北京)有限公司 | 视频回看控制方法及装置 |
WO2017219589A1 (zh) * | 2016-06-19 | 2017-12-28 | 乐视控股(北京)有限公司 | 程序崩溃消息的处理方法及系统 |
CN107643968A (zh) * | 2016-07-20 | 2018-01-30 | 平安科技(深圳)有限公司 | 崩溃日志处理方法及装置 |
CN107682734A (zh) * | 2017-10-20 | 2018-02-09 | 国信嘉宁数据技术有限公司 | 一种电子证据的取证方法及相关装置和可读存储介质 |
CN108170609A (zh) * | 2018-01-11 | 2018-06-15 | 五八有限公司 | 程序漏洞的定位方法、装置、计算机设备及可读存储介质 |
CN109086606A (zh) * | 2018-07-16 | 2018-12-25 | 腾讯科技(深圳)有限公司 | 一种程序漏洞挖掘方法、装置、终端及存储介质 |
CN109462695A (zh) * | 2018-11-16 | 2019-03-12 | 努比亚技术有限公司 | 终端录屏方法、装置、移动终端及可读存储介质 |
CN109977260A (zh) * | 2019-02-12 | 2019-07-05 | 深圳绿米联创科技有限公司 | 录像获取方法、装置、系统、电子设备及存储介质 |
CN109977027A (zh) * | 2019-04-04 | 2019-07-05 | 广州市百果园信息技术有限公司 | 一种性能测试的方法、装置、系统、设备和存储介质 |
CN110069403A (zh) * | 2019-03-21 | 2019-07-30 | 深圳壹账通智能科技有限公司 | 定位崩溃事件的方法及装置、存储介质、电子装置 |
CN110912948A (zh) * | 2018-09-14 | 2020-03-24 | 北京京东尚科信息技术有限公司 | 一种问题上报的方法和装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110022899A1 (en) * | 2009-07-27 | 2011-01-27 | Vitali Greenberg | Producing or executing a script for an operation test of a terminal server |
JP5516292B2 (ja) * | 2010-09-30 | 2014-06-11 | 富士通株式会社 | 終了ログ取得プログラム、終了ログ取得装置及び終了ログ取得方法 |
US11055416B2 (en) * | 2017-10-24 | 2021-07-06 | Micro Focus Llc | Detecting vulnerabilities in applications during execution |
-
2020
- 2020-04-30 CN CN202010363344.4A patent/CN113591090B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007279991A (ja) * | 2006-04-05 | 2007-10-25 | It System Corp | ログ管理プログラム及び記録媒体 |
EP2629512A1 (en) * | 2012-02-14 | 2013-08-21 | Alcatel Lucent | Method and arrangement for generating and updating A composed video conversation |
CN104077210A (zh) * | 2014-06-06 | 2014-10-01 | 百度在线网络技术(北京)有限公司 | 一种客户端崩溃的定位方法及系统 |
WO2017166509A1 (zh) * | 2016-03-28 | 2017-10-05 | 乐视控股(北京)有限公司 | 视频回看控制方法及装置 |
WO2017219589A1 (zh) * | 2016-06-19 | 2017-12-28 | 乐视控股(北京)有限公司 | 程序崩溃消息的处理方法及系统 |
CN107643968A (zh) * | 2016-07-20 | 2018-01-30 | 平安科技(深圳)有限公司 | 崩溃日志处理方法及装置 |
CN107682734A (zh) * | 2017-10-20 | 2018-02-09 | 国信嘉宁数据技术有限公司 | 一种电子证据的取证方法及相关装置和可读存储介质 |
CN108170609A (zh) * | 2018-01-11 | 2018-06-15 | 五八有限公司 | 程序漏洞的定位方法、装置、计算机设备及可读存储介质 |
CN109086606A (zh) * | 2018-07-16 | 2018-12-25 | 腾讯科技(深圳)有限公司 | 一种程序漏洞挖掘方法、装置、终端及存储介质 |
CN110912948A (zh) * | 2018-09-14 | 2020-03-24 | 北京京东尚科信息技术有限公司 | 一种问题上报的方法和装置 |
CN109462695A (zh) * | 2018-11-16 | 2019-03-12 | 努比亚技术有限公司 | 终端录屏方法、装置、移动终端及可读存储介质 |
CN109977260A (zh) * | 2019-02-12 | 2019-07-05 | 深圳绿米联创科技有限公司 | 录像获取方法、装置、系统、电子设备及存储介质 |
CN110069403A (zh) * | 2019-03-21 | 2019-07-30 | 深圳壹账通智能科技有限公司 | 定位崩溃事件的方法及装置、存储介质、电子装置 |
CN109977027A (zh) * | 2019-04-04 | 2019-07-05 | 广州市百果园信息技术有限公司 | 一种性能测试的方法、装置、系统、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113591090A (zh) | 2021-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110674022B (zh) | 行为数据获取方法、装置及存储介质 | |
CN110278464B (zh) | 显示榜单的方法和装置 | |
CN111490996B (zh) | 网络攻击处理方法、装置、计算机设备及存储介质 | |
CN111338910B (zh) | 日志数据处理、显示方法、装置、设备及存储介质 | |
CN110224870B (zh) | 接口监控方法、装置、计算设备及存储介质 | |
CN109302385A (zh) | 多媒体资源分享方法、装置及存储介质 | |
CN111177013A (zh) | 日志数据获取方法、装置、计算机设备及存储介质 | |
CN108831513B (zh) | 录制音频数据的方法、终端、服务器和系统 | |
CN113204298A (zh) | 显示发布进度的方法、装置、电子设备及存储介质 | |
CN111290896A (zh) | 服务器压力的测试方法、装置、设备及介质 | |
CN111210280A (zh) | 内容项的转化情况追踪方法、装置、终端、服务器及介质 | |
CN113591090B (zh) | 程序漏洞的上报方法、装置、设备及存储介质 | |
CN113377647B (zh) | 页面处理方法、装置、服务器、终端及可读存储介质 | |
CN110825465B (zh) | 日志数据处理方法、装置、电子设备及存储介质 | |
CN112231666A (zh) | 违规帐号的处理方法、装置、终端、服务器及存储介质 | |
CN110134902B (zh) | 资料信息生成方法、装置及存储介质 | |
CN113971123A (zh) | 应用程序测试方法、装置、测试终端和存储介质 | |
CN111291287A (zh) | 多媒体文件上传方法、装置及计算机设备 | |
CN111258683A (zh) | 检测方法、装置、计算机设备及存储介质 | |
CN110597840A (zh) | 基于区块链的伴侣关系建立方法、装置、设备及存储介质 | |
CN112995587B (zh) | 电子设备监控方法、系统、计算机设备及存储介质 | |
CN114816600B (zh) | 会话消息显示方法、装置、终端及存储介质 | |
CN110971692B (zh) | 开通服务的方法、装置及计算机存储介质 | |
CN111131619B (zh) | 账号切换处理的方法、装置及系统 | |
CN114900559A (zh) | 管理系统、终端、管理方法以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |