[转]lua元表代码分析

http://lin-style.iteye.com/blog/1012138

版本整理日期:2011/4/21

元表其实就是可以让你HOOK掉一些操作的一张表。

表的定义在ltm.h/c的文件里。对元表的调用在lvm文件里。

来看看是怎么hook的。首先定义了一堆的枚举

Cpp代码

  1. typedef enum {
  2. TM_INDEX,
  3. TM_NEWINDEX,
  4. TM_GC,
  5. TM_MODE,
  6. TM_EQ,  /* last tag method with `fast‘ access */
  7. TM_ADD,
  8. TM_SUB,
  9. TM_MUL,
  10. TM_DIV,
  11. TM_MOD,
  12. TM_POW,
  13. TM_UNM,
  14. TM_LEN,
  15. TM_LT,
  16. TM_LE,
  17. TM_CONCAT,
  18. TM_CALL,
  19. TM_N      /* number of elements in the enum */
  20. }

除了TM_INDEX和TM_NEWINDEX外,其他的都是实现定义好的操作符。也就是说如果你要改变s1+s2这样的行为,只要直接设置TM_ADD的函数即可。TM_INDEX和TM_NEWINDEX表示读取和等于。比如s[s’]=x[‘x’’]中,左边的[s’]如果没有这个字段则从TM_NEWINDEX中读取,右边的同理。

元表可以存在于这些对象上:

Cpp代码

  1. const TValue *luaT_gettmbyobj (lua_State *L, const TValue *o, TMS event) {
  2. Table *mt;
  3. switch (ttype(o)) {
  4. case LUA_TTABLE:         //表
  5. mt = hvalue(o)->metatable;
  6. break;
  7. case LUA_TUSERDATA:      //自定义对象
  8. mt = uvalue(o)->metatable;
  9. break;
  10. default:                 //全局
  11. mt = G(L)->mt[ttype(o)];
  12. }
  13. return (mt ? luaH_getstr(mt, G(L)->tmname[event]) : luaO_nilobject);
  14. }

在lua源码里,对元表的访问其实也是很简单的:

我们直接从虚拟机代码开始跟起,通过元表存在的对象类型上,会从OP_GETTABLE上跳转,代码如下

Cpp代码

  1. case OP_GETTABLE: {
  2. Protect(luaV_gettable(L, RB(i), RKC(i), ra));
  3. continue;
  4. }

在luaV_gettable中,会先扫描是否有RKC(i)的值。即上文提到的s[s’]=x[‘x’’]中的[s’]。如果有则返回,直接读取;否则扫描TM_INDEX字段,然后判断里面是否函数,如果是则进入调用。代码如下:

Cpp代码

  1. void luaV_gettable (lua_State *L, const TValue *t, TValue *key, StkId val) {
  2. int loop;
  3. for (loop = 0; loop < MAXTAGLOOP; loop++) {
  4. const TValue *tm;
  5. if (ttistable(t)) {  /* `t‘ is a table? */
  6. Table *h = hvalue(t);
  7. const TValue *res = luaH_get(h, key); /* do a primitive get */
  8. if (!ttisnil(res) ||  /* result is no nil? */
  9. (tm = fasttm(L, h->metatable, TM_INDEX)) == NULL) { /* or no TM? */
  10. setobj2s(L, val, res);
  11. return;
  12. }
  13. /* else will try the tag method */
  14. }
  15. else if (ttisnil(tm = luaT_gettmbyobj(L, t, TM_INDEX)))
  16. luaG_typeerror(L, t, "index");
  17. if (ttisfunction(tm)) {
  18. //这里是我们的跳转点
  19. callTMres(L, val, tm, t, key);
  20. return;
  21. }
  22. t = tm;  /* else repeat with `tm‘ */
  23. }
  24. luaG_runerror(L, "loop in gettable");
  25. }

继callTMres(L, val, tm, t, key);往下跟,先把要调用的函数(tm)压入,接着是lua固用的调用代码流程(如果你熟悉前篇的话),最后又来到虚拟机的OP_CALL处,代码如下。

Cpp代码

  1. case OP_CALL: {
  2. int b = GETARG_B(i);
  3. int nresults = GETARG_C(i) - 1;
  4. if (b != 0) L->top = ra+b;  /* else previous instruction set top */
  5. L->savedpc = pc;
  6. //这里是我们的进入点
  7. switch (luaD_precall(L, ra, nresults)) {

在熟悉的luaD_precall中,来到我们设定的C++函数处。代码如下:

Cpp代码

  1. int luaD_precall (lua_State *L, StkId func, int nresults) {
  2. n = (*curr_func(L)->c.f)(L);  /* do the actual call */
  3. }

元表虽然给我们提供了一种hook的手法,但是一切还是以实际需求来进行选择运用。不一定一切非要元表的思维来实现

时间: 2024-08-06 22:59:55

[转]lua元表代码分析的相关文章

[转]LUA元表

lua元表和元方法 <lua程序设计> 13章 读书笔记 lua中每个值都有一个元表,talble和userdata可以有各自独立的元表,而其它类型的值则共享其类型所属的单一元表.lua在创建table时不会创建元表. t = {} print(getmetatable(t)) --显示过元表 此时是nil --可以用setmetatable来设置或修改任何table的元表 t1 = {} setmetatable(t,t1) assert(getmetatable(t) == t1) 任何t

Lua1.0 代码分析 table.c

转载出处:http://my.oschina.net/xhan/blog/307961 table.c 代码分析 全局符号,常量,字符串,关联数组,文件列表的定义. 全局符号: 初始有 5 个基本的符号,Lua 预设的函数和库函数都注册在里面. 常量: 初始的几个常量是 Lua 中 type 的名字. 字符串表,关联数组表,文件列表 所有的这些在 table.c 中定义的这些数组可以认为是 Lua 的全局注册表空间,Lua 的环境. 函数分析 ? 1 2 3 4 5 6 7 8 9 10 11

Lua1.0 代码分析 hash.c

转载出处:http://my.oschina.net/xhan/blog/308325 hash.c 代码分析Lua 中最重要的一个数据结构及相关操作.主要看下几个对外的接口. ? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 /* ** Create a new hash. Return the hash pointer or NULL on error. */ Hash *lua_hashcreate (unsigned int 

java代码分析及分析工具

java代码分析及分析工具 一个项目从搭建开始,开发的初期往往思路比较清晰,代码也比较清晰.随着时间的推移,业务越来越复杂.代码也就面临着耦合,冗余,甚至杂乱,到最后谁都不敢碰. 作为一个互联网电子商务网站的业务支撑系统,业务复杂不言而喻.从09年开始一直沿用到现在,中间代码经过了多少人的手,留下了多少的坑,已经记不清楚了,谁也说不清了. 代码的维护成本越来越高.代码已经急需做调整和改善.最近项目组专门设立了一个小组,利用业余时间做代码分析的工作,目标对核心代码进行分析并进行设计重构. 代码分析

Java静态代码分析工具Infer

Java静态代码分析工具Infer 作者:chszs,转载需注明.博客主页:http://blog.csdn.net/chszs 一.Infer介绍 Infer是Facebook最新开源的静态程序分析工具,用于在发布移动应用之前对代码进行分析,找出潜在的问题.目前Facebook使用此工具分析Facebook的App,包括Android.iOS.Facebook Messenger和Instagram等. Facebook称该工具帮助其每个月检查出应用潜在的数百个Bug,例如一些空指针访问.资源

$*和[email&#160;protected]之间区别代码分析

#!/bin/bash set 'apple pie' pears peaches for i in $*           /*单引号被去掉,循环单个字符输出*/ do echo $i done [[email protected] Ex_14.02-14.31]# sh 14-14-1 apple pie pears peaches -------------------------------------------------------------- #!/bin/bash set

《linux 内核完全剖析》 keyboard.S 部分代码分析(key_map)

keyboard.S 部分代码分析(key_map) keyboard中间有这么一段,我一开始没看明白,究竟啥意思 key_map: .byte 0,27 .ascii "1234567890-=" .byte 127,9 .ascii "qwertyuiop[]" .byte 13,0 .ascii "asdfghjkl;'" .byte '`,0 .ascii "\\zxcvbnm,./" .byte 0,'*,0,32

20145234黄斐《网络对抗技术》实验四,恶意代码分析

恶意代码 概述 恶意代码是指故意编制或设置的.对网络或系统会产生威胁或潜在威胁的计算机代码.最常见的恶意代码有计算机病毒(简称病毒).特洛伊木马(简称木马).计算机蠕虫(简称蠕虫).后门.逻辑炸弹等. 特征: 恶意的目的,获取靶机权限.用户隐私等 本身是计算机程序,可以执行,并作用于靶机 通过执行发生作用,一般来说不运行是没问题的 恶意代码分析 在大多数情况下,进行恶意代码分析时,我们将只有恶意代码的可执行文件本身,而这些文件并不是我们人类可读的.为了了解这些文件的意义,你需要使用各种工具和技巧

20145326蔡馨熠《网络对抗》——恶意代码分析

20145326蔡馨熠<网络对抗>--恶意代码分析 1.实验后回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所以想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控.. 需要监控什么? 系统中各种程序.文件的行为. 还需要注意是否会出现权限更改的行为. 注册表. 是否有可疑进程. 如果有网络连接的情况,需要注意这个过程中的IP地址与端口. 用什么来监控? 最先想到的肯定是使用wireshark抓包了,再进行进一步分析. Sysinternals