听说你还不知道Java代码是怎么运行的?

本文详细阐述了Java代码从源文件编译成class字节码,到在JVM中加载、验证、准备、解析、初始化的过程。讲解了对象创建、方法调用的执行原理,以及JVM如何通过解释或即时编译执行字节码。同时,介绍了多线程上下文切换的概念。对于Java开发者,理解这些基础知识至关重要。

前言

作为一名Java程序员,我们需要知道Java代码是怎么运行的。最近复习了深入理解Java虚拟机这本书,做了一下笔记,希望对大家有帮助,如果有不正确的地方,欢迎提出,感激不尽。

java 代码运行主要流程

本文主要讲解流程如下:

  • java源文件编译为class字节码
  • 类加载器把字节码加载到虚拟机的方法区。
  • 运行时创建对象
  • 方法调用,执行引擎解释为机器码
  • CPU执行指令
  • 多线程切换上下文

编译

我们都知道,java代码是运行在Java虚拟机上的。但是java是一门面向对象的高级语言,它不仅语法非常复杂,抽象程度也非常高,并不能直接运行在计算机硬件机器上。

Java虚拟机(Java Virtual Machine 简称JVM)是运行所有Java程序的抽象计算机,是Java语言的运行环境。

因此,在运行Java程序之前,需要编译器把代码编译成java虚拟机所能识别的指令程序,这就是Java字节码,即class文件。

所以,Java代码运行的第一步是:把Java源代码编译成.class 字节码文件。

类加载

在Class文件中描述的各种信息,需要被加载到虚拟机之后才能运行和使用。因此,需要把class字节码文件加载到Java虚拟机来。

虚拟机把描述类的数据从 Class 文件加载到内存,并对数据进行校验、转换解析和初始化,最终形成可以被虚拟机直接使用的 Java 类型,这就是虚拟机的类加载机制。

加载

加载阶段,虚拟机需要完成以下3件事情:

  • 通过一个类的全限定名来获取定义此类的二进制字节流。
  • 将这个字节流所代表的静态存储结构转化为方法区的运行时数据结构。
  • 在内存中生成一个代表这个类的java.lang.Class对象,作为方法区这个类的各种数据的访问入口

加载阶段完成后,这些二进制字节流按照虚拟机所需的格式存储在方法区之中。

验证

为了确保Class文件的字节流中包含的信息符合当前虚拟机的要求,不会危害虚拟机的安全,Java虚拟机对输入的字节流走验证过程。

验证阶段包括四个阶段:文件格式验证、元数据验证、字节码验证、符号引用验证。

  • 文件格式验证: 验证字节流是否符合Class文件格式规范,如:是否以魔数0xCAFEBABE开头。
  • 元数据验证: 对字节码描述的信息进行语义分析,如:这个类的父类是否继承了不允许被继承的类(被final修饰的类);
  • 字节码验证: 主要目的是通过数据流和控制流分析,确定程序语义是合法的、符合逻辑的。如:保证跳转指令不会跳转到方法体以外的字节码指令上。
  • 符号引用验证: 发生在虚拟机将符号引用转化为直接引用的时候,如:校验符号引用中通过字符串描述的全限定名是否能找到对应的类。

准备

准备阶段是正式为类变量分配内存并设置类变量初始值,这些变量所使用的内存都将在方法区中进行分配。如:

public static int value =123;

变量value在准备阶段过后的初始值是0而不是123。

解析

解析阶段是虚拟机将常量池内的符号引用替换为直接引用的过程。

比如:com.User类引用com.Tool类,在编译时,User类不知道Tool类的实际内存地址,因此只能使用符号com.Tool(假设)来表示。而在类加载加载User类的时候,可以通过虚拟机获取Tool类的实际内存地址,因此便可以将符号com.Tool替换为Tool类的实际内存地址,即直接引用地址。

解析动作主要针对类或接口、字段、类方法、接口方法、方法类型、方法句柄和调用点限定符 7 类符号引用进行。

初始化

到了初始化阶段,才真正开始执行类中定义的Java字节码。在这个阶段,则根据程序员通过程序制定的主观计划去初始化类变量和其他资源。

创建对象

Java虚拟机是如何执行字节码的呢?我们先来看一下运行时创建对象。

Java是面向对象的编程语言,程序的运行是以对象为调用单位的。

  • 字节码文件加载到虚拟机的方法区后,在程序运行过程,通过 class字节码文件创建与其对应的对象信息 。
  • 创建对象的方式有:new关键字,反射等。
  • Java堆内存是线程共享的区域,创建后的对象信息就保存在Java堆内存中。

方法调用

JVM的调用单位是对象,但是真正执行功能性的代码还是对象上的方法。

在运行过程中,每当调用进入一个java方法,java虚拟机会在当前线程的java方法栈中生成一个栈帧,用以存放局部变量以及字节码的操作数。方法栈内存是线程私有的,每个线程都有自己的方法栈。如果对应的方法是本地方法,则对应的就是本地方法栈。

java运行时数据区域如下:

解释

当调用Java对象的某个方法时,JVM执行引擎会将该方法的字节码文件翻译成计算机所能识别的机器码,机器码信息保存在方法区中。翻译有解释执行和即时编译两种方式。

两种翻译方式的区别如下:

解释执行来一行代码,解释一行,大部分不常用的代码,都是采用这种方式。

即使编译

对于部分热点代码,将一个方法包含的所有字节码翻译成机器指令,以提高java虚拟机的运行效率。

即时编译是建立经典的二八定律上,即20%代码占据了80%的计算资源。

执行指令

  • Java程序被加载入内存后,指令也在内存中了。
  • 指令的指令寄存器IP,指向下一条待执行指令的地址。
  • CPU的控制单元根据IP寄存器的指向,将主存中的指令装载到指令寄存器,这些加载的指令就是一串二进制码,还需要译码器进行解码。
  • 解码后,如果需要获取操作数,则从内存中取数据,调用运算单元进行计算。

多线程上下文切换

CPU一通上电,就会周而复始从内存中获取指令、译码、执行。

  • 为了支持多任务,CPU 将执行时间这个资源划分成时间片,每个程序执行一段时间。
  • java虚拟机的多线程是通过线程轮流切换分配处理执行时间的方式来实现的,在任何一个确定的时刻,一个处理器(对于多核处理器来说是一个内核)都只会执行一条程序中的指令。
  • 假设当前线程在运行中,CPU分配的时间执行完了,总得保存运行过的结果信息吧,要不然白白浪费之前的工作了,因此,程序计数器(PC寄存器)作用体现出来了,它是一块较小的内存空间,线程私有,可以看作当前线程执行的字节码的行号指示器。当CPU又给它分配时间跑的时候,可以把数据恢复,接着上一次执行到的位置继续执行就可以了。
<think>好的,我现在需要帮助用户理解SQL注入问题,并且提供代码演示。首先,用户之前已经询问过遍历结果集的方法,现在转向安全问题,可能是在开发过程中遇到了相关的疑问,或者想进一步了解如何保护他们的应用。 SQL注入是一个常见的安全漏洞,用户可能听说过,但太清楚具体原理。我需要先解释什么是SQL注入,说明攻击者如何利用输入漏洞来篡改SQL语句,从而访问或破坏数据库。然后,通过示例代码展示问题所在,以及如何防范。 接下来,我需要考虑用户可能的背景。他们可能有一定的编程经验,特别是在处理数据库操作时,可能没有意识到输入验证的重要性。因此,代码演示需要直观,对比安全的方式和安全的防护方法,比如参数化查询。 用户可能需要的仅仅是理论,而是实际的例子,这样他们能更好地理解问题。比如,用一个简单的登录表单的例子,展示如何构造恶意输入绕过验证,然后展示如何用参数化查询来防止这种情况。 同时,用户可能关心如何在实际项目中应用这些防护措施,所以需要提到同语言中的具体实现,比如Python的SQLite、Java的JDBC预处理语句等。这能帮助他们将知识应用到自己的代码中。 另外,用户可能想知道除了参数化查询之外的其他防护措施,比如输入验证、最小权限原则等。虽然问题主要聚焦在SQL注入和代码演示,但提供额外的建议可以增加回答的全面性,帮助用户建立更全面的安全防护意识。 需要确保语言简洁明了,避免使用过多技术术语,但又要准确。代码部分要正确,注释清晰,展示漏洞和修复方法。同时,提醒用户注意关闭数据库连接,处理异常,这些都是实际开发中容易忽略的问题。 最后,总结SQL注入的危害和防护的重要性,强化用户的安全意识。确保整个回答结构清晰,逐步引导用户从理解问题到解决问题,符合他们之前提问的风格,保持一致性。</think>--- ### 一、SQL注入问题定义 **SQL注入(SQL Injection)** 是通过将恶意SQL代码插入用户输入参数中,欺骗服务器执行非授权数据库操作的攻击方式。其本质是**未正确处理用户输入数据与SQL语句的拼接**,导致攻击者可篡改原始SQL逻辑。 **典型危害**: - 窃取敏感数据(如用户密码) - 破坏/删除数据库内容 - 绕过身份验证 - 执行系统命令(部分数据库支持) --- ### 二、代码演示(安全写法 vs 安全防护) #### 场景:用户登录验证(Python + SQLite示例) ##### 1. **安全代码**(存在注入漏洞) ```python username = input("用户名: ") password = input("密码: ") # 直接拼接用户输入到SQL语句 query = f"SELECT * FROM users WHERE username='{username}' AND password='{password}'" cursor.execute(query) if cursor.fetchone(): print("登录成功") else: print("登录失败") ``` **攻击示例**: - 输入用户名:`admin' --` - 输入密码:任意值(如`123`) **实际执行的SQL**: ```sql SELECT * FROM users WHERE username='admin' --' AND password='123' ``` `--` 在SQL中表示注释,攻击者成功绕过密码验证! --- ##### 2. **安全代码**(使用参数化查询) ```python username = input("用户名: ") password = input("密码: ") # 使用占位符?,将输入作为参数传递 query = "SELECT * FROM users WHERE username=? AND password=?" cursor.execute(query, (username, password)) if cursor.fetchone(): print("登录成功") else: print("登录失败") ``` **防护原理**: - 数据库驱动会自动处理参数转义(如将`'`转义为`''`) - 输入内容与SQL语句结构分离,避免代码注入 --- ### 三、其他常见注入场景 #### 1. 数据删除攻击 ```sql -- 原始语句 DELETE FROM products WHERE id=用户输入 -- 攻击者输入:10 OR 1=1 -- 最终执行:DELETE FROM products WHERE id=10 OR 1=1 (删除所有数据!) ``` #### 2. 联合查询泄露数据 ```sql -- 用户输入:' UNION SELECT username, password FROM users -- -- 最终SQL: SELECT * FROM articles WHERE title='' UNION SELECT username, password FROM users --' ``` --- ### 四、防护措施总结 | 方法 | 说明 | |---------------------|----------------------------------------------------------------------| | **参数化查询** | 强制使用预处理语句(如Python的`cursor.execute(sql, params)`) | | **输入验证** | 限制输入格式(如仅允许字母数字)、长度 | | **ORM框架** | 使用SQLAlchemy、Hibernate等自动处理参数化 | | **最小权限原则** | 数据库账号仅授予必要权限(如禁用`DROP`权限) | | **错误信息隐藏** | 生产环境关闭详细错误提示,避免泄露表结构 | --- ### 五、扩展知识 - **自动化检测工具**:SQLMap(渗透测试工具) - **历史案例**:2012年LinkedIn密码泄露事件(部分由SQL注入导致) - **相关漏洞**:NoSQL注入(如MongoDB的JSON注入) --- 通过参数化查询和输入验证,可有效防御99%的SQL注入攻击。**永远要信任用户输入!**
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值