CLR 中代码访问安全检测实现原理(4)
以下内容为程序代码:
BOOL Security::SecWalkCommonProlog (SecWalkPrologData * pData, MethodDesc * pMeth, StackWalkAction * pAction, CrawlFrame * pCf)
{
*pAction = SWA_CONTINUE;
// 跳过 CAS 检测调用帧
if ((pData->pStackMark != NULL) && !IsInCalleesFrames(pCf->GetRegisterSet(), pData->pStackMark))
return TRUE;
// 跳过内部函数帧,如 Reflection / Remoting 调用的内部帧等等
if (pData->dwFlags & CORSEC_SKIP_INTERNAL_FRAMES)
{
// 跳过 Remoting.Messaging.StackBuilderSink.PrivateProcessMessage 方法
if (pMeth == s_stdData.pMethPrivateProcessMessage)
{
pData->bSkippingRemoting = TRUE;
return TRUE
}
// 跳过 Remoting 透明代理帧
if (!pCf->IsFrameless() && pCf->GetFrame()->GetFrameType() == Frame::TYPE_TP_METHOD_FRAME)
{
pData->bSkippingRemoting = FALSE;
return TRUE;
}
// 跳过 Remoting 帧
if (pData->bSkippingRemoting)
return TRUE;
// 跳过 Refection 相关类型的方法帧
MethodTable *pMT = pMeth->GetMethodTable();
if (pMT == s_stdData.pTypeRuntimeMethodInfo ||
pMT == s_stdData.pTypeMethodBase ||
pMT == s_stdData.pTypeRuntimeConstructorInfo ||
pMT == s_stdData.pTypeConstructorInfo ||
pMT == s_stdData.pTypeRuntimeType ||
pMT == s_stdData.pTypeType ||
pMT == s_stdData.pTypeRuntimeEventInfo ||
pMT == s_stdData.pTypeEventInfo ||
pMT == s_stdData.pTypeRuntimePropertyInfo ||
pMT == s_stdData.pTypePropertyInfo ||
pMT == s_stdData.pTypeActivator ||
pMT == s_stdData.pTypeAppDomain ||
pMT == s_stdData.pTypeAssembly)
{
return TRUE;
}
}
// 如果只希望检测调用者的调用者两级,则跳过其他的所有帧
if ((pData->pStackMark != NULL) && (*pData->pStackMark == LookForMyCallersCaller) && !pData->bFoundCaller)
{
pData->bFoundCaller = TRUE;
return TRUE;
}
// 最多只检测 cCheck 帧
if (pData->cCheck >= 0)
{
if (pData->cCheck == 0)
{
pData->dwFlags |= CORSEC_STACKWALK_HALTED;
*pAction = SWA_ABORT;
return TRUE;
}
else
{
--(pData->cCheck);
}
}
return FALSE;
}
在跳过了这些无需处理的堆栈帧后,CodeAccessCheckStackWalkCB 函数将对 Assembly/AppDomain 变化,和显式指定安全对象的情况,进行 CAS 检测。
Tags:
作者:郁郁小蝎评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论