溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

安卓App熱補丁動態(tài)修復技術是什么

發(fā)布時間:2022-01-18 11:28:41 來源:億速云 閱讀:158 作者:柒染 欄目:云計算

這篇文章將為大家詳細講解有關安卓App熱補丁動態(tài)修復技術是什么,文章內(nèi)容質(zhì)量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。

1.背景

當一個App發(fā)布之后,突然發(fā)現(xiàn)了一個嚴重bug需要進行緊急修復,這時候公司各方就會忙得焦頭爛額:重新打包App、測試、向各個應用市場和渠道換包、提示用戶升級、用戶下載、覆蓋安裝。有時候僅僅是為了修改了一行代碼,也要付出巨大的成本進行換包和重新發(fā)布。
這時候就提出一個問題:有沒有辦法以補丁的方式動態(tài)修復緊急Bug,不再需要重新發(fā)布App,不再需要用戶重新下載,覆蓋安裝?
雖然Android系統(tǒng)并沒有提供這個技術,但是很幸運的告訴大家,答案是:可以,我們QQ空間提出了熱補丁動態(tài)修復技術來解決以上這些問題。

2.實際案例

空間Android獨立版5.2發(fā)布后,收到用戶反饋,結合版無法跳轉到獨立版的訪客界面,每天都較大的反饋。在以前只能緊急換包,重新發(fā)布。成本非常高,也影響用戶的口碑。最終決定使用熱補丁動態(tài)修復技術,向用戶下發(fā)Patch,在用戶無感知的情況下,修復了外網(wǎng)問題,取得非常好的效果。

3.解決方案

該方案基于的是android dex分包方案的,關于dex分包方案,網(wǎng)上有幾篇解釋了,所以這里就不再贅述,具體可以看這里
簡單的概括一下,就是把多個dex文件塞入到app的classloader之中,但是android dex拆包方案中的類是沒有重復的,如果classes.dex和classes1.dex中有重復的類,當用到這個重復的類的時候,系統(tǒng)會選擇哪個類進行加載呢?
讓我們來看看類加載的代碼:

一個ClassLoader可以包含多個dex文件,每個dex文件是一個Element,多個dex文件排列成一個有序的數(shù)組dexElements,當找類的時候,會按順序遍歷dex文件,然后從當前遍歷的dex文件中找類,如果找類則返回,如果找不到從下一個dex文件繼續(xù)查找。
理論上,如果在不同的dex中有相同的類存在,那么會優(yōu)先選擇排在前面的dex文件的類,如下圖:

在此基礎上,我們構想了熱補丁的方案,把有問題的類打包到一個dex(patch.dex)中去,然后把這個dex插入到Elements的最前面,如下圖:

好,該方案基于第二個拆分dex的方案,方案實現(xiàn)如果懂拆分dex的原理的話,大家應該很快就會實現(xiàn)該方案,如果沒有拆分dex的項目的話,可以參考一下谷歌的multidex方案實現(xiàn)。然后在插入數(shù)組的時候,把補丁包插入到最前面去。
好,看似問題很簡單,輕松的搞定了,讓我們來試驗一下,修改某個類,然后打包成dex,插入到classloader,當加載類的時候出現(xiàn)了(本例中是QzoneActivityManager要被替換):

為什么會出現(xiàn)以上問題呢?
從log的意思上來講,ModuleManager引用了QzoneActivityManager,但是發(fā)現(xiàn)這這兩個類所在的dex不在一起,其中:

  1. ModuleManager在classes.dex中

  2. QzoneActivityManager在patch.dex中
    結果發(fā)生了錯誤。
    這里有個問題,拆分dex的很多類都不是在同一個dex內(nèi)的,怎么沒有問題?

讓我們搜索一下拋出錯誤的代碼所在,嘿咻嘿咻,找到了一下代碼:

從代碼上來看,如果兩個相關聯(lián)的類在不同的dex中就會報錯,但是拆分dex沒有報錯這是為什么,原來這個校驗的前提是:

如果引用者(也就是ModuleManager)這個類被打上了CLASS_ISPREVERIFIED標志,那么就會進行dex的校驗。那么這個標志是什么時候被打上去的?讓我們在繼續(xù)搜索一下代碼,嘿咻嘿咻~,在DexPrepare.cpp找到了一下代碼:

這段代碼是dex轉化成odex(dexopt)的代碼中的一段,我們知道當一個apk在安裝的時候,apk中的classes.dex會被虛擬機(dexopt)優(yōu)化成odex文件,然后才會拿去執(zhí)行。
虛擬機在啟動的時候,會有許多的啟動參數(shù),其中一項就是verify選項,當verify選項被打開的時候,上面doVerify變量為true,那么就會執(zhí)行dvmVerifyClass進行類的校驗,如果dvmVerifyClass校驗類成功,那么這個類會被打上CLASS_ISPREVERIFIED的標志,那么具體的校驗過程是什么樣子的呢?
此代碼在DexVerify.cpp中,如下:

  1. 驗證clazz->directMethods方法,directMethods包含了以下方法:

    • static方法

    • private方法

    • 構造函數(shù)

  2. clazz->virtualMethods

    • 虛函數(shù)=override方法?

概括一下就是如果以上方法中直接引用到的類(第一層級關系,不會進行遞歸搜索)和clazz都在同一個dex中的話,那么這個類就會被打上CLASS_ISPREVERIFIED:

所以為了實現(xiàn)補丁方案,所以必須從這些方法中入手,防止類被打上CLASS_ISPREVERIFIED標志。
最終空間的方案是往所有類的構造函數(shù)里面插入了一段代碼,代碼如下:
if (ClassVerifier.PREVENT_VERIFY) { System.out.println(AntilazyLoad.class); }

其中AntilazyLoad類會被打包成單獨的hack.dex,這樣當安裝apk的時候,classes.dex內(nèi)的類都會引用一個在不相同dex中的AntilazyLoad類,這樣就防止了類被打上CLASS_ISPREVERIFIED的標志了,只要沒被打上這個標志的類都可以進行打補丁操作。
然后在應用啟動的時候加載進來.AntilazyLoad類所在的dex包必須被先加載進來,不然AntilazyLoad類會被標記為不存在,即使后續(xù)加載了hack.dex包,那么他也是不存在的,這樣屏幕就會出現(xiàn)茫茫多的類AntilazyLoad找不到的log。
所以Application作為應用的入口不能插入這段代碼。(因為載入hack.dex的代碼是在Application中onCreate中執(zhí)行的,如果在Application的構造函數(shù)里面插入了這段代碼,那么就是在hack.dex加載之前就使用該類,該類一次找不到,會被永遠的打上找不到的標志)
其中:

之所以選擇構造函數(shù)是因為他不增加方法數(shù),一個類即使沒有顯式的構造函數(shù),也會有一個隱式的默認構造函數(shù)。
空間使用的是在字節(jié)碼插入代碼,而不是源代碼插入,使用的是javaassist庫來進行字節(jié)碼插入的。
隱患:
虛擬機在安裝期間為類打上CLASS_ISPREVERIFIED標志是為了提高性能的,我們強制防止類被打上標志是否會影響性能?這里我們會做一下更加詳細的性能測試.但是在大項目中拆分dex的問題已經(jīng)比較嚴重,很多類都沒有被打上這個標志。
如何打包補丁包:

  1. 空間在正式版本發(fā)布的時候,會生成一份緩存文件,里面記錄了所有class文件的md5,還有一份mapping混淆文件。

  2. 在后續(xù)的版本中使用-applymapping選項,應用正式版本的mapping文件,然后計算編譯完成后的class文件的md5和正式版本進行比較,把不相同的class文件打包成補丁包。
    備注:該方案現(xiàn)在也應用到我們的編譯過程當中,編譯不需要重新打包dex,只需要把修改過的類的class文件打包成patch dex,然后放到sdcard下,那么就會讓改變的代碼生效。

關于安卓App熱補丁動態(tài)修復技術是什么就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

app
AI