@linux1s1s
2017-01-22T16:55:13.000000Z
字数 10767
阅读 2247
AndroidExtend
2016-03
上文AndFix 初步一 埋下了一个坑,这里准备填一下。
还记得上篇文章中提到的patch
文件,其实这个文件是jar
文件,因为它生成的时候是使用Attributes,Manifest,jarEntry将数据写入的, 其实依旧是jar格式,修改了扩展名而已,后续会进一步解释。
这里我们分析github提供的patch
文件制作工具apkpatch-1.0.3.jar
这个文件,看看它是如何完成补丁制作的。
对于Jar文件,我们可以使用jd-gui文件打开,阿里这里并没有对这个jar文件加密,所以我们可以直接看,对于Jar文件,我们从Main()方法开始看起。
在package com.euler.patch;里面,有一个Main类,其中有那个我们常见的main()方法,那么我们就进入看一看。
代码比较长,我们一段一段来看
Main main()
//CommandLineParser,CommandLine, Option, Options,OptionBuilder, PosixParser等等类都是
//org.apache.commons.cli这个包中的类,负责解析命令行传给程序的参数,所以下面的很多内容应该就不用我过多解释了
CommandLineParser parser = new PosixParser();
CommandLine commandLine = null;
//option()方法就是将命令行需要解析的参数加入其中,有三种解析方式
//private static final Options allOptions = new Options();
//private static final Options patchOptions = new Options();
//private static final Options mergeOptions = new Options();
option();
try {
commandLine = parser.parse(allOptions, args);
} catch (ParseException e) {
System.err.println(e.getMessage());
//提示用户如何使用这个jar包
usage(commandLine);
return;
}
if ((!commandLine.hasOption('k')) && (!commandLine.hasOption("keystore"))) {
usage(commandLine);
return;
}
if ((!commandLine.hasOption('p')) && (!commandLine.hasOption("kpassword"))) {
usage(commandLine);
return;
}
if ((!commandLine.hasOption('a')) && (!commandLine.hasOption("alias"))) {
usage(commandLine);
return;
}
if ((!commandLine.hasOption('e')) && (!commandLine.hasOption("epassword"))) {
usage(commandLine);
return;
}
这一部分主要是查看命令行是否有那些参数,如果没有要求的参数,则提示用户需要哪些参数,继续分析代码里面的参数k,p,a,e
等.
String keystore = commandLine.getOptionValue('k');
String password = commandLine.getOptionValue('p');
String alias = commandLine.getOptionValue('a');
String entry = commandLine.getOptionValue('e');
String name = "main";
if ((commandLine.hasOption('n')) || (commandLine.hasOption("name"))){
name = commandLine.getOptionValue('n');
}
对于我们的release版应用来说,我们会指定storeFile, storePassword, keyAlias, keyPassword, 这些即是上面keystore, password, alias, entry对应的值。至于name,这是最后生成的文件的名称,基本可以不用管。
下面,我们看一下main()函数中最后的一个if-else
if ((commandLine.hasOption('m')) || (commandLine.hasOption("merge"))) {
String[] merges = commandLine.getOptionValues('m');
File[] files = new File[merges.length];
for (int i = 0; i < merges.length; i++) {
files[i] = new File(merges[i]);
}
MergePatch mergePatch = new MergePatch(files, name, out, keystore,
password, alias, entry);
mergePatch.doMerge();
} else {
if ((!commandLine.hasOption('f')) && (!commandLine.hasOption("from"))) {
usage(commandLine);
return;
}
if ((!commandLine.hasOption('t')) && (!commandLine.hasOption("to"))) {
usage(commandLine);
return;
}
File from = new File(commandLine.getOptionValue("f"));
File to = new File(commandLine.getOptionValue('t'));
if ((!commandLine.hasOption('n')) && (!commandLine.hasOption("name"))) {
name = from.getName().split("\\.")[0];
}
在此,我选择不分析MergePatch这个部分,毕竟,你只有先生成了,后面才可能需要做merge操作。 from指修复bug后的apk,to指之前有bug的apk。main()函数里最后一部分内容
ApkPatch apkPatch = new ApkPatch(from, to, name, out, keystore,
password, alias, entry);
apkPatch.doPatch();
将那些参数传给ApkPatch去初始化,然后调用doPatch()方法,接下来继续跟进ApkPatch
首先是调用构造函数
public ApkPatch(File from, File to, String name, File out, String keystore, String password, String alias, String entry){
super(name, out, keystore, password, alias, entry);
this.from = from;
this.to = to;
}
父类构造器做了啥,我们暂时省略了,接着重点看doPatch()
方法
public void doPatch() {
File smaliDir = new File(this.out, "smali");
smaliDir.mkdir();
File dexFile = new File(this.out, "diff.dex");
File outFile = new File(this.out, "diff.apatch");
//DiffInfo是一个容器类,主要保存了新加的和修改的 类,方法和字段。
DiffInfo info = new DexDiffer().diff(this.from, this.to);
this.classes = buildCode(smaliDir, dexFile, info);
build(outFile, dexFile);
release(this.out, dexFile, outFile);
}
在out文件夹内生成了一个smali文件夹,还有diff.dex, diff.apatch文件。 看到diff()方法,应该能想到就是比较两个文件的不同,所以DiffInfo就是储存两个文件不同的一个容器类, 由于篇幅原因,这里就不深入其中了,有兴趣的同学可以深入其中看一下。
但是,在这个diff()方法中,有一个重要的问题需要大家注意,就是其中只针对classes.dex做了diff,如果你使用了Google的Multidex,那么结果就是你其它dex文件中的任何bug,依旧无法修复,因为这个生成的DiffInfo中没有其它dex的信息,这个时候就需要大家使用JavaAssist之类的工具修改阿里的这个jar文件,然后达到你自己的修复非classes.dex文件中bug的目的,问题出在DexFileFactory.class类中。
接下来,我们可以看到调用了三个方法,buildCode(smaliDir, dexFile, info); build(outFile, dexFile);release(this.out, dexFile, outFile); 一个个的跟进去看一看。
private static Set<String> buildCode(File smaliDir, File dexFile, DiffInfo info)
throws IOException, RecognitionException, FileNotFoundException{
Set classes = new HashSet();
Set list = new HashSet();
//从这里可以看出,list保存了DiffInfo容器中的新添加的classes和被修改过的classes
list.addAll(info.getAddedClasses());
list.addAll(info.getModifiedClasses());
baksmaliOptions options = new baksmaliOptions();
options.deodex = false;
options.noParameterRegisters = false;
options.useLocalsDirective = true;
options.useSequentialLabels = true;
options.outputDebugInfo = true;
options.addCodeOffsets = false;
options.jobs = -1;
options.noAccessorComments = false;
options.registerInfo = 0;
options.ignoreErrors = false;
options.inlineResolver = null;
options.checkPackagePrivateAccess = false;
if (!options.noAccessorComments) {
options.syntheticAccessorResolver = new SyntheticAccessorResolver(list);
}
ClassFileNameHandler outFileNameHandler = new ClassFileNameHandler(
smaliDir, ".smali");
ClassFileNameHandler inFileNameHandler = new ClassFileNameHandler(
smaliDir, ".smali");
DexBuilder dexBuilder = DexBuilder.makeDexBuilder();
for (DexBackedClassDef classDef : list) {
String className = classDef.getType();
//将相关的类信息写入outFileNameHandler
baksmali.disassembleClass(classDef, outFileNameHandler, options);
File smaliFile = inFileNameHandler.getUniqueFilenameForClass(
TypeGenUtil.newType(className));
classes.add(TypeGenUtil.newType(className)
.substring(1, TypeGenUtil.newType(className).length() - 1)
.replace('/', '.'));
SmaliMod.assembleSmaliFile(smaliFile, dexBuilder, true, true);
}
dexBuilder.writeTo(new FileDataStore(dexFile));
return classes;
}
看到baksmali,反编译过apk的同学一定不陌生,这就是dex的打包工具,还有对应的解包工具smali,就到这里,这方面不继续深入了。 如果想深入了解dex打包解包工具的源码,参见This Blog
可以看到,这个方法的返回值将DiffInfo中新添加的classes和修改过的classes做了一个重命名,然后保存了起来,同时,将相关内容写入smali文件中。 这个重命名是一个怎样的重命名呢,看一下生成的smali文件夹里任意一个smali文件,我就拿Demo里的MainActivity.smali来说明 这个类在文件中的类名是Lcom/euler/andfix/MainActivity;,看到这个名字,再看下面这个方法就很清晰了
classes.add(TypeGenUtil.newType(className)
.substring(1, TypeGenUtil.newType(className).length() - 1)
.replace('/', '.'));
就是把Lcom/euler/andfix/MainActivity;替换成com.euler.andfix.MainActivity_CF; 那个_CF哪里来的呢,就是那个TypeGenUtil类做的操作了。 这个类就一个方法,该方法进对String进行了操作,我们来看一看源码
public static String newType(String type){
return type.substring(0, type.length() - 1) + "_CF;";
}
可以看到,去掉了类名多余的那个’;’,然后在后面加了个_CF后缀。重命名应该是为了不合之前安装的dex文件的名字冲突。
(new FileDataStore(file) 作用就是清空file里的内容) 最后,将dexFile文件清空,把dexBuilder的内容写入其中。
到这里,buildCode(smaliDir, dexFile, info)方法就结束了, 看看下一个方法build(outFile, dexFile);
上一个方法已经把内容填充到dexFile内了,我们来看看它的源码。
protected void build(File outFile, File dexFile)
throws KeyStoreException, FileNotFoundException, IOException, NoSuchAlgorithmException, CertificateException, UnrecoverableEntryException{
//获取应用签名相关信息
KeyStore keyStore = KeyStore.getInstance(KeyStore.getDefaultType());
KeyStore.PrivateKeyEntry privateKeyEntry = null;
InputStream is = new FileInputStream(this.keystore);
keyStore.load(is, this.password.toCharArray());
privateKeyEntry = (KeyStore.PrivateKeyEntry)keyStore.getEntry(this.alias,
new KeyStore.PasswordProtection(this.entry.toCharArray()));
PatchBuilder builder = new PatchBuilder(outFile, dexFile,
privateKeyEntry, System.out);
//将getMeta()中获取的Manifest内容写入"META-INF/PATCH.MF"文件中
builder.writeMeta(getMeta());
//单纯调用了close()命令, 将异常处理放在子函数中。
//这里做了一个异常分层,即不同抽象层次的子函数需要处理的异常不一样
//具体请参阅《Code Complete》(代码大全)在恰当的抽象层次抛出异常
builder.sealPatch();
}
要打包了,打包完是要签名的,所以需要获取签名的相关信息,这一部分就不详细讲解了。 这里提一下getMeta()函数,因为开头我们提到的Patch init() 函数内 这句List strings = Arrays.asList(main.getValue(attrName).split(","));中的那个strings就是从这里写入的
protected Manifest getMeta()
{
Manifest manifest = new Manifest();
Attributes main = manifest.getMainAttributes();
main.putValue("Manifest-Version", "1.0");
main.putValue("Created-By", "1.0 (ApkPatch)");
main.putValue("Created-Time",
new Date(System.currentTimeMillis()).toGMTString());
main.putValue("From-File", this.from.getName());
main.putValue("To-File", this.to.getName());
main.putValue("Patch-Name", this.name);
main.putValue("Patch-Classes", Formater.dotStringList(this.classes));
return manifest;
}
那个classes就是我们那个将类名修改后保存起来的Set, Formater.dotStringList(this.classes));这个方法就是遍历Set,并将其中用','作为分隔符,将整个Set中保存的String拼接 所以在Patch init()方法内,就可以反过来组成一个List。
那么,我们来看看中间那条没注释的语句,通过PatchBuilder()的构造函数生成PatchBuilder,我们来看看PatchBuilder的构造函数
public PatchBuilder(File outFile, File dexFile, KeyStore.PrivateKeyEntry key, PrintStream verboseStream){
this.mBuilder = new SignedJarBuilder(new FileOutputStream(outFile, false), key.getPrivateKey(),
(X509Certificate)key.getCertificate());
this.mBuilder.writeFile(dexFile, "classes.dex");
}
这个就是把dexFile里的内容,经过修改,加上签名,写入classes.dex文件中,但是这里实在看不出来其中的细节, 所以,我们要进入SignedJarBuilder类一探究竟
先看它的构造函数。
public SignedJarBuilder(OutputStream out, PrivateKey key, X509Certificate certificate)
throws IOException, NoSuchAlgorithmException{
this.mOutputJar = new JarOutputStream(new BufferedOutputStream(out));
//设置压缩级别
this.mOutputJar.setLevel(9);
this.mKey = key;
this.mCertificate = certificate;
if ((this.mKey != null) && (this.mCertificate != null)) {
this.mManifest = new Manifest();
Attributes main = this.mManifest.getMainAttributes();
main.putValue("Manifest-Version", "1.0");
main.putValue("Created-By", "1.0 (ApkPatch)");
this.mBase64Encoder = new BASE64Encoder();
this.mMessageDigest = MessageDigest.getInstance("SHA1");
}
}
这个方法做了一些初始化,做了一些赋值操作,大家经常写类似的代码,就不进行分析了,只是为了让大家看writeFile(File, String)的时候容易理解一些。
public void writeFile(File inputFile, String jarPath){
FileInputStream fis = new FileInputStream(inputFile);
JarEntry entry = new JarEntry(jarPath);
entry.setTime(inputFile.lastModified());
writeEntry(fis, entry);
}
这个方法调用了writeEntry(InputStream, JarEntry)方法, 来看一看它的源码
private void writeEntry(InputStream input, JarEntry entry)
throws IOException{
this.mOutputJar.putNextEntry(entry);
int count;
while ((count = input.read(this.mBuffer)) != -1)
{
int count;
this.mOutputJar.write(this.mBuffer, 0, count);
if (this.mMessageDigest != null) {
//将mBuffer中的内容放入mMessageDigest内部数组
this.mMessageDigest.update(this.mBuffer, 0, count);
}
}
this.mOutputJar.closeEntry();
if (this.mManifest != null)
{
Attributes attr = this.mManifest.getAttributes(entry.getName());
if (attr == null) {
attr = new Attributes();
this.mManifest.getEntries().put(entry.getName(), attr);
}
attr.putValue("SHA1-Digest", this.mBase64Encoder.encode(this.mMessageDigest.digest()));
}
}
mBuffer是4096 bytes的数组。 这段代码主要从input中读取一个buffer的数据,然后写入entry中,这里应该就可以理解我上面说的dexFile里的内容,写入classes.dex文件中了吧。
build(outFile, dexFile);结束了,看看最后一个方法release(this.out, dexFile, outFile)
protected void release(File outDir, File dexFile, File outFile) throws NoSuchAlgorithmException, FileNotFoundException, IOException
{
MessageDigest messageDigest = MessageDigest.getInstance("md5");
FileInputStream fileInputStream = new FileInputStream(dexFile);
byte[] buffer = new byte[8192];
int len = 0;
while ((len = fileInputStream.read(buffer)) > 0) {
messageDigest.update(buffer, 0, len);
}
String md5 = HexUtil.hex(messageDigest.digest());
fileInputStream.close();
outFile.renameTo(new File(outDir, this.name + "-" + md5 + ".apatch"));
}
最后就是把dexFile进行了md5加密,并把build(outFile, dexFile);函数中生成的outFile重命名。这样,AndFix框架所需要的补丁文件就生成了。
还记得上面提到的Patch类中读取Manifest的那些属性吗?在build(outFile, dexFile);函数中,那个getMeta()函数把它读取的属性写到了文件中。
下文我们将从Demo源码分析入手,深入源码分析补丁是如何生效的。
附注: 此文章转载并微修改自AndFix解析——二,这里大赞一下博主的钻研精神。