


Ma?triser le bytecode Java?: augmentez la puissance de votre application avec la bibliothèque ASM
Nov 24, 2024 am 11:28 AMLa manipulation du bytecode Java est une technique puissante qui nous permet de modifier les classes Java au moment de l'exécution. Avec la bibliothèque ASM, nous pouvons lire, analyser et transformer des fichiers de classe sans avoir besoin du code source d'origine. Cela ouvre un monde de possibilités pour améliorer et optimiser les applications Java.
Commen?ons par explorer les bases de la manipulation du bytecode. à la base, le bytecode Java est une représentation de bas niveau du code Java compilé. C'est ce que la machine virtuelle Java (JVM) exécute réellement. En manipulant ce bytecode, nous pouvons modifier le comportement d'un programme sans toucher au code source.
La bibliothèque ASM fournit un ensemble d'outils pour travailler avec le bytecode. Il est léger, rapide et largement utilisé dans l'écosystème Java. Pour commencer, nous devons ajouter la dépendance ASM à notre projet. Voici comment procéder avec Maven?:
<dependency> <groupId>org.ow2.asm</groupId> <artifactId>asm</artifactId> <version>9.2</version> </dependency>
Maintenant que l'ASM est configuré, passons à quelques exemples pratiques. Un cas d’utilisation courant de la manipulation du bytecode consiste à ajouter la journalisation aux méthodes. Imaginez que nous voulions enregistrer chaque fois qu'une méthode spécifique est appelée. Nous pouvons le faire en créant un ClassVisitor qui modifie la méthode?:
public class LoggingClassVisitor extends ClassVisitor { public LoggingClassVisitor(ClassVisitor cv) { super(ASM9, cv); } @Override public MethodVisitor visitMethod(int access, String name, String descriptor, String signature, String[] exceptions) { MethodVisitor mv = cv.visitMethod(access, name, descriptor, signature, exceptions); if (name.equals("targetMethod")) { return new LoggingMethodVisitor(mv); } return mv; } } class LoggingMethodVisitor extends MethodVisitor { public LoggingMethodVisitor(MethodVisitor mv) { super(ASM9, mv); } @Override public void visitCode() { mv.visitFieldInsn(GETSTATIC, "java/lang/System", "out", "Ljava/io/PrintStream;"); mv.visitLdcInsn("Method called: targetMethod"); mv.visitMethodInsn(INVOKEVIRTUAL, "java/io/PrintStream", "println", "(Ljava/lang/String;)V", false); super.visitCode(); } }
Ce visiteur ajoute une instruction println au début de targetMethod. Lorsque nous utilisons ce visiteur pour transformer une classe, il sera enregistré à chaque fois que targetMethod est appelé.
Une autre application puissante de la manipulation du bytecode est la surveillance des performances. Nous pouvons utiliser ASM pour ajouter du code de timing autour des méthodes afin de mesurer leur temps d'exécution. Voici comment nous pourrions mettre en ?uvre cela?:
public class TimingClassVisitor extends ClassVisitor { public TimingClassVisitor(ClassVisitor cv) { super(ASM9, cv); } @Override public MethodVisitor visitMethod(int access, String name, String descriptor, String signature, String[] exceptions) { MethodVisitor mv = cv.visitMethod(access, name, descriptor, signature, exceptions); return new TimingMethodVisitor(mv, name); } } class TimingMethodVisitor extends MethodVisitor { private String methodName; public TimingMethodVisitor(MethodVisitor mv, String methodName) { super(ASM9, mv); this.methodName = methodName; } @Override public void visitCode() { mv.visitMethodInsn(INVOKESTATIC, "java/lang/System", "nanoTime", "()J", false); mv.visitVarInsn(LSTORE, 1); super.visitCode(); } @Override public void visitInsn(int opcode) { if ((opcode >= IRETURN && opcode <= RETURN) || opcode == ATHROW) { mv.visitMethodInsn(INVOKESTATIC, "java/lang/System", "nanoTime", "()J", false); mv.visitVarInsn(LLOAD, 1); mv.visitInsn(LSUB); mv.visitVarInsn(LSTORE, 3); mv.visitFieldInsn(GETSTATIC, "java/lang/System", "out", "Ljava/io/PrintStream;"); mv.visitTypeInsn(NEW, "java/lang/StringBuilder"); mv.visitInsn(DUP); mv.visitMethodInsn(INVOKESPECIAL, "java/lang/StringBuilder", "<init>", "()V", false); mv.visitLdcInsn("Method " + methodName + " took "); mv.visitMethodInsn(INVOKEVIRTUAL, "java/lang/StringBuilder", "append", "(Ljava/lang/String;)Ljava/lang/StringBuilder;", false); mv.visitVarInsn(LLOAD, 3); mv.visitMethodInsn(INVOKEVIRTUAL, "java/lang/StringBuilder", "append", "(J)Ljava/lang/StringBuilder;", false); mv.visitLdcInsn(" ns"); mv.visitMethodInsn(INVOKEVIRTUAL, "java/lang/StringBuilder", "append", "(Ljava/lang/String;)Ljava/lang/StringBuilder;", false); mv.visitMethodInsn(INVOKEVIRTUAL, "java/lang/StringBuilder", "toString", "()Ljava/lang/String;", false); mv.visitMethodInsn(INVOKEVIRTUAL, "java/io/PrintStream", "println", "(Ljava/lang/String;)V", false); } super.visitInsn(opcode); } }
Ce visiteur ajoute du code pour mesurer le temps d'exécution de chaque méthode et l'imprime au retour de la méthode.
La manipulation du bytecode peut également être utilisée à des fins de sécurité. Par exemple, nous pouvons ajouter des vérifications pour garantir que certaines méthodes ne sont appelées qu'avec une authentification appropriée. Voici un exemple simple?:
public class SecurityCheckClassVisitor extends ClassVisitor { public SecurityCheckClassVisitor(ClassVisitor cv) { super(ASM9, cv); } @Override public MethodVisitor visitMethod(int access, String name, String descriptor, String signature, String[] exceptions) { MethodVisitor mv = cv.visitMethod(access, name, descriptor, signature, exceptions); if (name.equals("sensitiveMethod")) { return new SecurityCheckMethodVisitor(mv); } return mv; } } class SecurityCheckMethodVisitor extends MethodVisitor { public SecurityCheckMethodVisitor(MethodVisitor mv) { super(ASM9, mv); } @Override public void visitCode() { mv.visitMethodInsn(INVOKESTATIC, "com/example/SecurityManager", "isAuthorized", "()Z", false); Label authorizedLabel = new Label(); mv.visitJumpInsn(IFNE, authorizedLabel); mv.visitTypeInsn(NEW, "java/lang/SecurityException"); mv.visitInsn(DUP); mv.visitLdcInsn("Unauthorized access"); mv.visitMethodInsn(INVOKESPECIAL, "java/lang/SecurityException", "<init>", "(Ljava/lang/String;)V", false); mv.visitInsn(ATHROW); mv.visitLabel(authorizedLabel); super.visitCode(); } }
Ce visiteur ajoute un contr?le de sécurité au début de la méthode sensible. Si la vérification échoue, elle lève une SecurityException.
L'optimisation du code à la volée est l'une des applications les plus puissantes de la manipulation du bytecode. Nous pouvons utiliser ASM pour analyser et optimiser le code lors de son chargement. Par exemple, nous pourrions implémenter une simple optimisation de pliage constant?:
public class ConstantFoldingClassVisitor extends ClassVisitor { public ConstantFoldingClassVisitor(ClassVisitor cv) { super(ASM9, cv); } @Override public MethodVisitor visitMethod(int access, String name, String descriptor, String signature, String[] exceptions) { MethodVisitor mv = cv.visitMethod(access, name, descriptor, signature, exceptions); return new ConstantFoldingMethodVisitor(mv); } } class ConstantFoldingMethodVisitor extends MethodVisitor { public ConstantFoldingMethodVisitor(MethodVisitor mv) { super(ASM9, mv); } @Override public void visitInsn(int opcode) { if (opcode == IADD || opcode == ISUB || opcode == IMUL || opcode == IDIV) { if (mv instanceof InsnList) { InsnList insns = (InsnList) mv; AbstractInsnNode prev1 = insns.getLast(); AbstractInsnNode prev2 = prev1.getPrevious(); if (prev1 instanceof LdcInsnNode && prev2 instanceof LdcInsnNode) { LdcInsnNode ldc1 = (LdcInsnNode) prev1; LdcInsnNode ldc2 = (LdcInsnNode) prev2; if (ldc1.cst instanceof Integer && ldc2.cst instanceof Integer) { int val1 = (Integer) ldc1.cst; int val2 = (Integer) ldc2.cst; int result; switch (opcode) { case IADD: result = val2 + val1; break; case ISUB: result = val2 - val1; break; case IMUL: result = val2 * val1; break; case IDIV: result = val2 / val1; break; default: return; } insns.remove(prev1); insns.remove(prev2); mv.visitLdcInsn(result); return; } } } } super.visitInsn(opcode); } }
Ce visiteur recherche des opérations arithmétiques constantes et les remplace par leur résultat. Par exemple, cela remplacerait 2 3 par 5 au moment de la compilation.
La manipulation du bytecode peut également être utilisée pour implémenter des fonctionnalités de programmation orientée aspect (AOP). Nous pouvons utiliser ASM pour ajouter des préoccupations transversales telles que la journalisation, la gestion des transactions ou la mise en cache au code existant. Voici un exemple simple d'ajout de la gestion des transactions?:
<dependency> <groupId>org.ow2.asm</groupId> <artifactId>asm</artifactId> <version>9.2</version> </dependency>
Ce visiteur ajoute le code de gestion des transactions aux méthodes qui commencent par ? transaction ?. Il commence une transaction au début de la méthode et la valide à la fin.
Une autre application intéressante de la manipulation du bytecode consiste à créer des proxys dynamiques. Nous pouvons utiliser ASM pour générer des classes proxy au moment de l'exécution, qui peuvent être utilisées pour des choses comme le chargement paresseux ou l'invocation de méthodes à distance. Voici un exemple simple?:
public class LoggingClassVisitor extends ClassVisitor { public LoggingClassVisitor(ClassVisitor cv) { super(ASM9, cv); } @Override public MethodVisitor visitMethod(int access, String name, String descriptor, String signature, String[] exceptions) { MethodVisitor mv = cv.visitMethod(access, name, descriptor, signature, exceptions); if (name.equals("targetMethod")) { return new LoggingMethodVisitor(mv); } return mv; } } class LoggingMethodVisitor extends MethodVisitor { public LoggingMethodVisitor(MethodVisitor mv) { super(ASM9, mv); } @Override public void visitCode() { mv.visitFieldInsn(GETSTATIC, "java/lang/System", "out", "Ljava/io/PrintStream;"); mv.visitLdcInsn("Method called: targetMethod"); mv.visitMethodInsn(INVOKEVIRTUAL, "java/io/PrintStream", "println", "(Ljava/lang/String;)V", false); super.visitCode(); } }
Ce générateur crée une classe proxy qui implémente l'interface donnée et délègue tous les appels de méthode à un InvocationHandler.
La manipulation du bytecode peut également être utilisée pour les outils de débogage et d'analyse. Nous pouvons utiliser ASM pour ajouter une instrumentation qui nous aide à comprendre le comportement d'un programme. Par exemple, nous pourrions ajouter du code pour suivre les chemins d'exécution des méthodes?:
public class TimingClassVisitor extends ClassVisitor { public TimingClassVisitor(ClassVisitor cv) { super(ASM9, cv); } @Override public MethodVisitor visitMethod(int access, String name, String descriptor, String signature, String[] exceptions) { MethodVisitor mv = cv.visitMethod(access, name, descriptor, signature, exceptions); return new TimingMethodVisitor(mv, name); } } class TimingMethodVisitor extends MethodVisitor { private String methodName; public TimingMethodVisitor(MethodVisitor mv, String methodName) { super(ASM9, mv); this.methodName = methodName; } @Override public void visitCode() { mv.visitMethodInsn(INVOKESTATIC, "java/lang/System", "nanoTime", "()J", false); mv.visitVarInsn(LSTORE, 1); super.visitCode(); } @Override public void visitInsn(int opcode) { if ((opcode >= IRETURN && opcode <= RETURN) || opcode == ATHROW) { mv.visitMethodInsn(INVOKESTATIC, "java/lang/System", "nanoTime", "()J", false); mv.visitVarInsn(LLOAD, 1); mv.visitInsn(LSUB); mv.visitVarInsn(LSTORE, 3); mv.visitFieldInsn(GETSTATIC, "java/lang/System", "out", "Ljava/io/PrintStream;"); mv.visitTypeInsn(NEW, "java/lang/StringBuilder"); mv.visitInsn(DUP); mv.visitMethodInsn(INVOKESPECIAL, "java/lang/StringBuilder", "<init>", "()V", false); mv.visitLdcInsn("Method " + methodName + " took "); mv.visitMethodInsn(INVOKEVIRTUAL, "java/lang/StringBuilder", "append", "(Ljava/lang/String;)Ljava/lang/StringBuilder;", false); mv.visitVarInsn(LLOAD, 3); mv.visitMethodInsn(INVOKEVIRTUAL, "java/lang/StringBuilder", "append", "(J)Ljava/lang/StringBuilder;", false); mv.visitLdcInsn(" ns"); mv.visitMethodInsn(INVOKEVIRTUAL, "java/lang/StringBuilder", "append", "(Ljava/lang/String;)Ljava/lang/StringBuilder;", false); mv.visitMethodInsn(INVOKEVIRTUAL, "java/lang/StringBuilder", "toString", "()Ljava/lang/String;", false); mv.visitMethodInsn(INVOKEVIRTUAL, "java/io/PrintStream", "println", "(Ljava/lang/String;)V", false); } super.visitInsn(opcode); } }
Ce visiteur ajoute une journalisation aux points d'entrée et de sortie de chaque méthode, nous permettant de retracer le chemin d'exécution d'un programme.
Enfin, voyons comment nous pouvons utiliser ASM pour implémenter un chargeur de classes personnalisé. Cela peut être utile pour des choses comme l'échange de code à chaud ou la mise en ?uvre d'un système de plugin?:
public class SecurityCheckClassVisitor extends ClassVisitor { public SecurityCheckClassVisitor(ClassVisitor cv) { super(ASM9, cv); } @Override public MethodVisitor visitMethod(int access, String name, String descriptor, String signature, String[] exceptions) { MethodVisitor mv = cv.visitMethod(access, name, descriptor, signature, exceptions); if (name.equals("sensitiveMethod")) { return new SecurityCheckMethodVisitor(mv); } return mv; } } class SecurityCheckMethodVisitor extends MethodVisitor { public SecurityCheckMethodVisitor(MethodVisitor mv) { super(ASM9, mv); } @Override public void visitCode() { mv.visitMethodInsn(INVOKESTATIC, "com/example/SecurityManager", "isAuthorized", "()Z", false); Label authorizedLabel = new Label(); mv.visitJumpInsn(IFNE, authorizedLabel); mv.visitTypeInsn(NEW, "java/lang/SecurityException"); mv.visitInsn(DUP); mv.visitLdcInsn("Unauthorized access"); mv.visitMethodInsn(INVOKESPECIAL, "java/lang/SecurityException", "<init>", "(Ljava/lang/String;)V", false); mv.visitInsn(ATHROW); mv.visitLabel(authorizedLabel); super.visitCode(); } }
Ce chargeur de classe applique le ClassVisitor donné à chaque classe qu'il charge, nous permettant de transformer les classes au fur et à mesure de leur chargement.
En conclusion, la manipulation du bytecode Java avec ASM est une technique puissante qui ouvre un monde de possibilités pour améliorer et optimiser les applications Java. De l'ajout de journalisation et de surveillance des performances à la mise en ?uvre de fonctionnalités de programmation orientées aspect et à la création de proxys dynamiques, les applications sont vastes et variées. Bien que cela nécessite une compréhension approfondie du bytecode Java et de la JVM, la ma?trise de ces techniques peut grandement améliorer notre capacité à écrire des applications Java puissantes et flexibles.
Nos créations
N'oubliez pas de consulter nos créations?:
Centre des investisseurs | Vie intelligente | époques & échos | Mystères déroutants | Hindutva | Développeur élite | écoles JS
Nous sommes sur Medium
Tech Koala Insights | Epoques & Echos Monde | Support Central des Investisseurs | Mystères déroutants Medium | Sciences & Epoques Medium | Hindutva moderne
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Article chaud

Outils chauds

Bloc-notes++7.3.1
éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Java prend en charge la programmation asynchrone, y compris l'utilisation de la transition complète, des flux réactifs (tels que ProjectActor) et des threads virtuels dans Java19. 1.COMPLETABLEFUTURE Améliore la lisibilité et la maintenance du code à travers les appels de cha?ne et prend en charge l'orchestration des taches et la gestion des exceptions; 2. ProjectAacteur fournit des types de mono et de flux pour implémenter une programmation réactive, avec mécanisme de contre-pression et des opérateurs riches; 3. Les fils virtuels réduisent les co?ts de concurrence, conviennent aux taches à forte intensité d'E / S et sont plus légères et plus faciles à développer que les fils de plate-forme traditionnels. Chaque méthode a des scénarios applicables, et les outils appropriés doivent être sélectionnés en fonction de vos besoins et les modèles mixtes doivent être évités pour maintenir la simplicité

En Java, les énumérations conviennent à représenter des ensembles constants fixes. Les meilleures pratiques incluent: 1. Utilisez ENUM pour représenter l'état fixe ou les options pour améliorer la sécurité et la lisibilité des types; 2. Ajouter des propriétés et des méthodes aux énumérations pour améliorer la flexibilité, telles que la définition des champs, des constructeurs, des méthodes d'assistance, etc.; 3. Utilisez Enuummap et Enumset pour améliorer les performances et la sécurité des types car ils sont plus efficaces en fonction des tableaux; 4. évitez l'abus des énumérations, tels que des valeurs dynamiques, des changements fréquents ou des scénarios logiques complexes, qui doivent être remplacés par d'autres méthodes. L'utilisation correcte de l'énumération peut améliorer la qualité du code et réduire les erreurs, mais vous devez faire attention à ses limites applicables.

Javanio est un nouvel IOAPI introduit par Java 1.4. 1) s'adresse aux tampons et aux canaux, 2) contient des composants de tampon, de canal et de sélecteur, 3) prend en charge le mode non bloquant et 4) gère les connexions simultanées plus efficacement que l'OI traditionnel. Ses avantages se reflètent dans: 1) IO non bloquant les réductions de la surcharge du thread, 2) le tampon améliore l'efficacité de transmission des données, 3) le sélecteur réalise le multiplexage et 4) la cartographie de la mémoire accélère la lecture et l'écriture de la lecture de fichiers. Remarque Lorsque vous utilisez: 1) le fonctionnement FLIP / clair du tampon est facile à confondre, 2) les données incomplètes doivent être traitées manuellement sans blocage, 3) l'enregistrement du sélecteur doit être annulé à temps, 4) Nio ne convient pas à tous les scénarios.

HashMap implémente le stockage de paires de valeurs clés via des tables de hachage en Java, et son noyau réside dans les emplacements de données de positionnement rapidement. 1. Utilisez d'abord la méthode HashCode () de la clé pour générer une valeur de hachage et la convertir en un index de tableau via les opérations de bit; 2. Différents objets peuvent générer la même valeur de hachage, entra?nant des conflits. à l'heure actuelle, le n?ud est monté sous la forme d'une liste liée. Après JDK8, la liste liée est trop longue (longueur par défaut 8) et elle sera convertie en arbre rouge et noir pour améliorer l'efficacité; 3. Lorsque vous utilisez une classe personnalisée comme clé, les méthodes equals () et hashcode () doivent être réécrites; 4. Hashmap élargit dynamiquement la capacité. Lorsque le nombre d'éléments dépasse la capacité et se multiplie par le facteur de charge (par défaut 0,75), se développez et remaniez; 5. Hashmap n'est pas en file et concu doit être utilisé dans multithread

Les énumérations Java représentent non seulement des constantes, mais peuvent également encapsuler le comportement, transporter des données et implémenter des interfaces. 1. L'énumération est une classe utilisée pour définir des instances fixes, telles que la semaine et l'état, ce qui est plus s?r que les cha?nes ou les entiers; 2. Il peut transporter des données et des méthodes, telles que passer des valeurs à travers les constructeurs et fournir des méthodes d'accès; 3. Il peut utiliser Switch pour gérer différentes logiques, avec une structure claire; 4. Il peut implémenter des interfaces ou des méthodes abstraites pour faire des comportements différenciés de différentes valeurs d'énumération; 5. Faites attention à éviter les abus, la comparaison du code dur, la dépendance à l'égard des valeurs ordinales et la dénomination raisonnable et la sérialisation.

Le modèle de conception Singleton en Java garantit qu'une classe n'a qu'une seule instance et fournit un point d'accès global via des constructeurs privés et des méthodes statiques, ce qui convient au contr?le de l'accès aux ressources partagées. Les méthodes de mise en ?uvre incluent: 1. Chargement paresseux, c'est-à-dire que l'instance n'est créée que lorsque la première demande est demandée, ce qui convient aux situations où la consommation de ressources est élevée et pas nécessairement requise; 2. Traitement à filetage, garantissant qu'une seule instance est créée dans un environnement multi-thread par des méthodes de synchronisation ou le verrouillage à double vérification et la réduction de l'impact des performances; 3. Le chargement affamé, qui initialise directement l'instance pendant le chargement des cours, convient aux objets ou scénarios légers qui peuvent être initialisés à l'avance; 4. La mise en ?uvre de l'énumération, en utilisant l'énumération Java pour soutenir naturellement la sérialisation, la sécurité des filetages et prévenir les attaques réfléchissantes, est une méthode concise et fiable recommandée. Différentes méthodes de mise en ?uvre peuvent être sélectionnées en fonction des besoins spécifiques

Facultatif peut clairement exprimer les intentions et réduire le bruit du code pour les jugements nuls. 1. Facultatif. Par exemple, lors de la prise de valeurs des cartes, Orelse peut être utilisée pour fournir des valeurs par défaut, afin que la logique soit plus claire et concise; 2. Utilisez des cartes d'appels de cha?ne pour atteindre les valeurs imbriquées pour éviter en toute sécurité le NPE, et terminer automatiquement si un lien est nul et renvoie la valeur par défaut; 3. Le filtre peut être utilisé pour le filtrage conditionnel, et les opérations ultérieures ne continueront à être effectuées que si les conditions sont remplies, sinon elle sautera directement à Orelse, qui convient au jugement commercial léger; 4. Il n'est pas recommandé de surutiliser facultatif, tels que des types de base ou une logique simple, ce qui augmentera la complexité, et certains scénarios reviendront directement à NU.

La solution de contournement principale pour la rencontre de Java.io.NotSerializableException est de s'assurer que toutes les classes qui doivent être sérialisées implémentent l'interface sérialisable et de vérifier le support de sérialisation des objets imbriqués. 1. Ajouter des ouvrages ImplementSerialisables à la classe principale; 2. Assurez-vous que les classes correspondantes de champs personnalisées de la classe implémentent également sérialisables; 3. Utilisez transitoire pour marquer les champs qui n'ont pas besoin d'être sérialisés; 4. Vérifiez les types non sérialisés dans les collections ou les objets imbriqués; 5. Vérifiez quelle classe n'implémente pas l'interface; 6. Considérez la conception de remplacement pour les classes qui ne peuvent pas être modifiées, telles que la sauvegarde des données clés ou l'utilisation de structures intermédiaires sérialisables; 7. Envisagez de modifier
