捉虫笔记(四)-- 空格引发的悬案

空格引发的悬案

1、描述现象:

在代码中有一段利用rmdir指令删除目录代码,但是有用户反馈一直删除失败,但是有没有看到错误的日志信息,正好有同事能复现,所以今天好好探究一番。

2、思考过程

很好奇的一点就是为什么有的环境就是正常。

首先想到2个问题:

①代码有没有执行。

②假如执行,有没有错误。

关于这两个问题都有个难点,我该如何下断点:

2.1、分析代码是否执行

删除目录的代码其实利用Python代码执行rmdir命令行,伪代码如下:

subprocess.Popen('rmdir /S /Q %s' % to_del, shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE)

第一个问题下断点的难点在于,这段代码是在python中,同事的是发布版本没法直接调试python代码。

第二个难点就是在python环境中又起了一个进程,这个临时进程生命周期很短,如何attach上去呢。

如果找不到合适的断点后续分析使将无法下手。

起身走到阳台,思考几分钟,即是python的启动命令行,那么势必会创建新的进程。既如此那我可以利用WinDbg在CreateProcess函数下断点,

在创建进程时有两个版本的函数CreateProcessACreateProcessW,在不确定是哪个函数时,这两个函数我们的都要下断点。

此时我们配置下远程调试,连接到同事的电脑上。

输入如下指令:

bm kernelbase!CreateProcess?
  0: 00007ffa`8d1a0870 @!"KERNELBASE!CreateProcessA"
  1: 00007ffa`8d1a07f0 @!"KERNELBASE!CreateProcessW"

确认是这个思路,启动exe。挂上WinDbg下个断点来一个触发操作。

果然收到断点事件,查看下堆栈信息,调用的unicode版本的函数:

0:000> k
 # Child-SP          RetAddr               Call Site
00 00000015`b55fd5c8 00007ffa`8e28cef4     KERNELBASE!CreateProcessW
01 00000015`b55fd5d0 00007ff9`ff1a7fe0     KERNEL32!CreateProcessWStub+0x54
02 00000015`b55fd630 00007ff9`ff1a3004     xxx!_winapi_CreateProcess_impl+0x300
下面栈省略。。。

从MSDN官网文档再看这个出的原型:

    creationResult = CreateProcess(
        NULL,                   // No module name (use command line)
        cmdLine,                // Command line
        NULL,                   // Process handle not inheritable
        NULL,                   // Thread handle not inheritable
        FALSE,                  // Set handle inheritance to FALSE
        NORMAL_PRIORITY_CLASS | CREATE_NEW_CONSOLE | CREATE_NEW_PROCESS_GROUP, // creation flags
        NULL,                   // Use parent's environment block
        NULL,                   // Use parent's starting directory 
        &startupInfo,           // Pointer to STARTUPINFO structure
        &processInformation);   // Pointer to PROCESS_INFORMATION structure

第二个参数就是命令行的参数,值放在rdx寄存器中,执行如下命令:

0:000> du rdx
0000028e`c4d2a310  "C:\windows\system32\cmd.exe /c ""
0000028e`c4d2a350  "rmdir /S /Q F:\work\project 中文\Loca"
0000028e`c4d2a390  "lData\BackUp\ProjectName001\wo"
0000028e`c4d2a3d0  "rkTD\workTD_backup_2024-08-30"
0000028e`c4d2a410  "-11-18-52 - 副本""

在这里下断点还有个小技巧,就是断点命中,让其自动打印参数:

0:000> bm kernelbase!CreateProcess? "du rdx"
breakpoint 0 redefined
  0: 00007ffa`8d1a0870 @!"KERNELBASE!CreateProcessA"
breakpoint 1 redefined
  1: 00007ffa`8d1a07f0 @!"KERNELBASE!CreateProcessW"

找到命令行参数果然就是我要删除的目录。

到这里排除第一个疑问,其实代码是执行。

2.2、代码执行出错了?

接下来就是证明第2个问题:为什么执行行为不是我期待的。

这个进程是python启动,执行完进程就退出,我根本没有机会截停这个过程怎么办。于是我心生一计,我可以直接把启动进程的参数复制出来,直接在CMD中

模拟执行,再把WinDbg挂在cmd过程中就可以。

那么新的问题来了,断点在哪里下。

在CMD中执行的命令是rmdir,我在想肯定是执行Win32API函数删除目录,去MSDN管网去找对应的API,果然找到一个RemoveDirectory来下个断点。

复制当时的目录,F:\work\project 中文\LocalData\BackUp\ProjectName001\workTD\workTD_backup_2024-08-30-11-18-52 - 副本,打开cmd命令行。

先用WinDbg attach上,下个断点,在这里我不确定调用的是哪个函数,所以都下了断点。后面就是打印参数,按照unicode和ASIIC方式打印。

0:004> bm *!RemoveDirectory? "du rcx;da rcx"
  0: 00007ffa`8d1cf3b0 @!"KERNELBASE!RemoveDirectoryW"
  1: 00007ffa`8d27e980 @!"KERNELBASE!RemoveDirectoryA"
  2: 00007ffa`8e295250 @!"KERNEL32!RemoveDirectoryA"
  3: 00007ffa`8e295260 @!"KERNEL32!RemoveDirectoryW"
  4: 00007ffa`8eac48e8 @!"SHELL32!RemoveDirectoryW"

在cmd中执行

rmdir F:\work\project 中文\LocalData\BackUp\ProjectName001\workTD\workTD_backup_2024-08-30-11-18-52 - 副本

WinDbg立马断点下来,这里初现端倪,文件路径被截断了。

0:004> g
000001cc`fbf1f4e0  "F:\work\project"
000001cc`fbf1f4e0  "F"
KERNELBASE!RemoveDirectoryW:
00007fff`5cf7f3b0 48895c2408      mov     qword ptr [rsp+8],rbx ss:00000056`7fd0f010=000001ccfbf17c56

看下堆栈信息:

0:000> k
 # Child-SP          RetAddr               Call Site
00 00000056`7fd0f008 00007ff6`a0f6aab0     KERNELBASE!RemoveDirectoryW
01 00000056`7fd0f010 00007ff6`a0f5c862     cmd!RdWork+0x197dc
02 00000056`7fd0f360 00007ff6`a0f5bea1     cmd!FindFixAndRun+0x242
03 00000056`7fd0f800 00007ff6`a0f6ebf0     cmd!Dispatch+0xa1
04 00000056`7fd0f890 00007ff6`a0f68ecd     cmd!main+0xb418
05 00000056`7fd0f930 00007fff`5dc07374     cmd!__mainCRTStartup+0x14d
06 00000056`7fd0f970 00007fff`5f49cc91     KERNEL32!BaseThreadInitThunk+0x14
07 00000056`7fd0f9a0 00000000`00000000     ntdll!RtlUserThreadStart+0x21

此时依旧是老套路,查看KERNELBASE!RemoveDirectoryW原型,发现第一个参数就是路径地址,此时发现路径已经被截断

0:000> du rcx
000001cc`fbf1f4e0  "F:\work\project"

至此可以分析出导致的原因,路径被截断。再仔细对比分析发现路径中存在了空格。

我们再接着往下分析,更加验证之前的猜想。

再从堆栈分析,当前的栈执行完之后会返回的地址00007ff6a0f5c862 ,可以反汇编看下cmd!FindFixAndRun+0x242执行逻辑:

0:000> u cmd!RdWork+0x197dc
cmd!RdWork+0x197dc:
00007ff6`a0f6aab0 0f1f440000      nop     dword ptr [rax+rax]
00007ff6`a0f6aab5 85c0            test    eax,eax
00007ff6`a0f6aab7 0f85a769feff    jne     cmd!RdWork+0x190 (00007ff6`a0f51464)
00007ff6`a0f6aabd 48ff15148b0100  call    qword ptr [cmd!_imp_GetLastError (00007ff6`a0f835d8)]
00007ff6`a0f6aac4 0f1f440000      nop     dword ptr [rax+rax]
00007ff6`a0f6aac9 33d2            xor     edx,edx
00007ff6`a0f6aacb 8bc8            mov     ecx,eax
00007ff6`a0f6aacd 8bd8            mov     ebx,eax

此时我们在00007ff6a0f6aabd下个断点,输入单步执行指令g

0:000> g
Breakpoint 2 hit
cmd!RdWork+0x197e9:
00007ff6`a0f6aabd 48ff15148b0100  call    qword ptr [cmd!_imp_GetLastError (00007ff6`a0f835d8)] ds:00007ff6`a0f835d8={KERNELBASE!GetLastError (00007fff`5cf3b610)}

这里提示调用的KERNELBASE!GetLastError来查找错误。再执行p,单步执行一次,让这条语句执行完。

此时我们调用!glt,就可以获取到当前的错误码。

0:000> !gle
LastErrorValue: (Win32) 0x2 (2) - The system cannot find the file specified.
LastStatusValue: (NTSTATUS) 0xc0000034 - Object Name not found.

果然和上面的分析一致。

此时你设想下,要是你的路径下存在F:\work\project被删除了,那是多么可怕的事件。

3、解决方案

解决方案很简单,就是在路径上加上双引号就可以了。

subprocess.Popen('rmdir /S /Q \"%s\"' % to_del, shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE)
  • 4
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
1 目标检测的定义 目标检测(Object Detection)的任务是找出图像中所有感兴趣的目标(物体),确定它们的类别和位置,是计算机视觉领域的核心问题之一。由于各类物体有不同的外观、形状和姿态,加上成像时光照、遮挡等因素的干扰,目标检测一直是计算机视觉领域最具有挑战性的问题。 目标检测任务可分为两个关键的子任务,目标定位和目标分类。首先检测图像中目标的位置(目标定位),然后给出每个目标的具体类别(目标分类)。输出结果是一个边界框(称为Bounding-box,一般形式为(x1,y1,x2,y2),表示框的左上角坐标和右下角坐标),一个置信度分数(Confidence Score),表示边界框中是否包含检测对象的概率和各个类别的概率(首先得到类别概率,经过Softmax可得到类别标签)。 1.1 Two stage方法 目前主流的基于深度学习的目标检测算法主要分为两类:Two stage和One stage。Two stage方法将目标检测过程分为两个阶段。第一个阶段是 Region Proposal 生成阶段,主要用于生成潜在的目标候选框(Bounding-box proposals)。这个阶段通常使用卷积神经网络(CNN)从输入图像中提取特征,然后通过一些技巧(如选择性搜索)来生成候选框。第二个阶段是分类和位置精修阶段,将第一个阶段生成的候选框输入到另一个 CNN 中进行分类,并根据分类结果对候选框的位置进行微调。Two stage 方法的优点是准确度较高,缺点是速度相对较慢。 常见Tow stage目标检测算法有:R-CNN系列、SPPNet等。 1.2 One stage方法 One stage方法直接利用模型提取特征值,并利用这些特征值进行目标的分类和定位,不需要生成Region Proposal。这种方法的优点是速度快,因为省略了Region Proposal生成的过程。One stage方法的缺点是准确度相对较低,因为它没有对潜在的目标进行预先筛选。 常见的One stage目标检测算法有:YOLO系列、SSD系列和RetinaNet等。 2 常见名词解释 2.1 NMS(Non-Maximum Suppression) 目标检测模型一般会给出目标的多个预测边界框,对成百上千的预测边界框都进行调整肯定是不可行的,需要对这些结果先进行一个大体的挑选。NMS称为非极大值抑制,作用是从众多预测边界框中挑选出最具代表性的结果,这样可以加快算法效率,其主要流程如下: 设定一个置信度分数阈值,将置信度分数小于阈值的直接过滤掉 将剩下框的置信度分数从大到小排序,选中值最大的框 遍历其余的框,如果和当前框的重叠面积(IOU)大于设定的阈值(一般为0.7),就将框删除(超过设定阈值,认为两个框的里面的物体属于同一个类别) 从未处理的框中继续选一个置信度分数最大的,重复上述过程,直至所有框处理完毕 2.2 IoU(Intersection over Union) 定义了两个边界框的重叠度,当预测边界框和真实边界框差异很小时,或重叠度很大时,表示模型产生的预测边界框很准确。边界框A、B的IOU计算公式为: 2.3 mAP(mean Average Precision) mAP即均值平均精度,是评估目标检测模型效果的最重要指标,这个值介于0到1之间,且越大越好。mAP是AP(Average Precision)的平均值,那么首先需要了解AP的概念。想要了解AP的概念,还要首先了解目标检测中Precision和Recall的概念。 首先我们设置置信度阈值(Confidence Threshold)和IoU阈值(一般设置为0.5,也会衡量0.75以及0.9的mAP值): 当一个预测边界框被认为是True Positive(TP)时,需要同时满足下面三个条件: Confidence Score > Confidence Threshold 预测类别匹配真实值(Ground truth)的类别 预测边界框的IoU大于设定的IoU阈值 不满足条件2或条件3,则认为是False Positive(FP)。当对应同一个真值有多个预测结果时,只有最高置信度分数的预测结果被认为是True Positive,其余被认为是False Positive。 Precision和Recall的概念如下图所示: Precision表示TP与预测边界框数量的比值 Recall表示TP与真实边界框数量的比值 改变不同的置信度阈值,可以获得多组Precision和Recall,Recall放X轴,Precision放Y轴,可以画出一个Precision-Recall曲线,简称P-R
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值