ホットフィックスTinker(二)パッチパッケージのソースコード分析
16070 ワード
前に書いてあると
前のTinkerに関する記事では、Tinkerホット修復フレームワークの使用と全体の修復プロセスについて説明しましたが、この記事はTinkerのソースコード解析の道を開くことになります.
まず、Tinkerの原理を簡単に説明すると、Tinkerもmultidexのようなdex方式で、ターゲットdexを配列の一番前に挿入し、主に元のdexファイル(バグがある)と現在のdexファイル(バグが修復された)を比較することによって差分パケットを生成し、生成した差分パケットをパッチパケットとしてクライアントに送り、クライアントが一連の検証を行った後、配布された差分パケットを本アプリケーションのdexファイルと統合して全量のdexファイルとし、opt最適化を行い、APPを再起動すると最適化された全量のdexファイルをロードし、dexファイルをDexPathListのdexElementsの前に挿入する.
だからTinkerは実は2つのプロセスで、1つはパッチパッケージをロードして、もう1つはdexファイルをロードして、2つのロードプロセスは比較的に長いので、ここでは別々に説明して、この1編は、主にパッチパッケージをロードするプロセスを紹介します.
パッチ・ロード・プロセス
パッチをロードする方法は次のとおりです.
下を見るとTinkerInstallerを呼び出したonReceiveUpgradePatchメソッド
TinkerInstaller.java
ここではPatchListenerのonPatchReceivedメソッドを呼び出します
一方、PatchListenerはインタフェースであり、具体的にはSamplePatchListenerメソッドとして実装されている.onPatchReceivedはSamplePatchListenerの親であるDefaultPatchListenerで実装されている.DefaultPatchListenerのonPatchReceivedメソッドは次のようになっている.
DefaultPatchListener.java
まず、このプラグインが使用可能かどうかを検出し、SamplePatchListenerのpatchCheckメソッドで検出します.
SamplePatchListener.java
ここでは,プラグインが利用可能か否かを判断し,詳細な分析は行わない.
プラグインが使用可能な場合returnCodeはERROR_PATCH_OK、使用できない場合は失敗したerrorcodeをlogします
成功すると呼び出されます
TinkerPatchServiceというIntentServiceを起動し、プラグインのパスをIntentServiceに渡します.
TinkerPatchServiceはonHandleIntentを通じて伝達されたデータを受信する
TinkerPatchService.java
ここではまずPatchReporterのonPatchServiceStartメソッドが呼び出され、PatchReporterの実装はSamplePatchReporterである
SamplePatchReporter.java
ここでは主にUpgradePatchRetryのonPatchServiceStartメソッドを見てみましょう
UpgradePatchRetry.java
ここでは主にいくつかの検証を行い、ファイルを/data/data/tinkerにコピーしました.sample.android/tinker_temp/パスの下で、関連情報をプロファイルに書き込みます.
TinkerPatchServiceに戻るonHandleIntentメソッド
主に見る
この方法の実現はUpgradePatchにおいて
UpgradePatch.java
ここでは、まず関連データと関連検証を初期化し、パッチファイルをターゲットディレクトリにコピーします.
パスは/data/data/tinkerです.sample.android/tinker/patch-xxxxxx/patch-xxxxxx.apk
次にDexDiffPatchInternal,BsDiffPatchInternal,ResDiffPatchInternalといったクラスのメソッドを呼び出してdexDiff差分の計算相関を行う.
相関差分の計算については、複雑なので、私はまだ深く見ていないので、しばらく穴を埋めてここにいて、後で時間を見つけてこの穴を埋めます.
TinkerPatchServiceに戻るonHandleIntentメソッド
後でPatchReporterのonPatchResultが呼び出され、この方法は主に/data/data/tinkerにコピーされたものを削除する.sample.android/tinker_temp/のファイル
次にAbstractResultServiceを起動し、プラグインのパスを渡しました
AbstractResultServiceの実装SampleResultServiceクラスでは、SampleResultServiceのonPatchResultが元のプラグインファイルを削除します.
ここでプラグインのロード分析はほぼ終わります
後に書くと
プラグインのロード解析は終了したが、dexDiff差分の計算を解析しなかった.このdexDiff差分計算は、Tinkerと他の同じスキームを区別する熱修復ライブラリであり、dexDiffはDexのファイル構造に基づいて手をつけ、変化した構造を抽出し、生成されたパッチは非常に小さい.またdiffの過程でパッチが大きくなるシーンも処理されたので、後でこのブロックを補う時間があったら、次の文章はdexファイルのロードに対してソースコード分析を行いました.peace~~~
前のTinkerに関する記事では、Tinkerホット修復フレームワークの使用と全体の修復プロセスについて説明しましたが、この記事はTinkerのソースコード解析の道を開くことになります.
まず、Tinkerの原理を簡単に説明すると、Tinkerもmultidexのようなdex方式で、ターゲットdexを配列の一番前に挿入し、主に元のdexファイル(バグがある)と現在のdexファイル(バグが修復された)を比較することによって差分パケットを生成し、生成した差分パケットをパッチパケットとしてクライアントに送り、クライアントが一連の検証を行った後、配布された差分パケットを本アプリケーションのdexファイルと統合して全量のdexファイルとし、opt最適化を行い、APPを再起動すると最適化された全量のdexファイルをロードし、dexファイルをDexPathListのdexElementsの前に挿入する.
だからTinkerは実は2つのプロセスで、1つはパッチパッケージをロードして、もう1つはdexファイルをロードして、2つのロードプロセスは比較的に長いので、ここでは別々に説明して、この1編は、主にパッチパッケージをロードするプロセスを紹介します.
パッチ・ロード・プロセス
パッチをロードする方法は次のとおりです.
TinkerInstaller.onReceiveUpgradePatch(getApplicationContext(), "FilePath");
下を見るとTinkerInstallerを呼び出したonReceiveUpgradePatchメソッド
TinkerInstaller.java
public static void onReceiveUpgradePatch(Context context, String patchLocation) {
Tinker.with(context).getPatchListener().onPatchReceived(patchLocation);
}
ここではPatchListenerのonPatchReceivedメソッドを呼び出します
一方、PatchListenerはインタフェースであり、具体的にはSamplePatchListenerメソッドとして実装されている.onPatchReceivedはSamplePatchListenerの親であるDefaultPatchListenerで実装されている.DefaultPatchListenerのonPatchReceivedメソッドは次のようになっている.
DefaultPatchListener.java
@Override
public int onPatchReceived(String path) {
int returnCode = patchCheck(path);
if (returnCode == ShareConstants.ERROR_PATCH_OK) {
TinkerPatchService.runPatchService(context, path);
} else {
Tinker.with(context).getLoadReporter().onLoadPatchListenerReceiveFail(new File(path), returnCode);
}
return returnCode;
}
まず、このプラグインが使用可能かどうかを検出し、SamplePatchListenerのpatchCheckメソッドで検出します.
SamplePatchListener.java
@Override
public int patchCheck(String path) {
File patchFile = new File(path);
TinkerLog.i(TAG, "receive a patch file: %s, file size:%d", path, SharePatchFileUtil.getFileOrDirectorySize(patchFile));
int returnCode = super.patchCheck(path);
if (returnCode == ShareConstants.ERROR_PATCH_OK) {
returnCode = Utils.checkForPatchRecover(NEW_PATCH_RESTRICTION_SPACE_SIZE_MIN, maxMemory);
}
if (returnCode == ShareConstants.ERROR_PATCH_OK) {
String patchMd5 = SharePatchFileUtil.getMD5(patchFile);
SharedPreferences sp = context.getSharedPreferences(ShareConstants.TINKER_SHARE_PREFERENCE_CONFIG, Context.MODE_MULTI_PROCESS);
//optional, only disable this patch file with md5
int fastCrashCount = sp.getInt(patchMd5, 0);
if (fastCrashCount >= SampleUncaughtExceptionHandler.MAX_CRASH_COUNT) {
returnCode = Utils.ERROR_PATCH_CRASH_LIMIT;
} else {
//for upgrade patch, version must be not the same
//for repair patch, we won't has the tinker load flag
Tinker tinker = Tinker.with(context);
if (tinker.isTinkerLoaded()) {
TinkerLoadResult tinkerLoadResult = tinker.getTinkerLoadResultIfPresent();
if (tinkerLoadResult != null) {
String currentVersion = tinkerLoadResult.currentVersion;
if (patchMd5.equals(currentVersion)) {
returnCode = Utils.ERROR_PATCH_ALREADY_APPLY;
}
}
}
}
//check whether retry so many times
if (returnCode == ShareConstants.ERROR_PATCH_OK) {
returnCode = UpgradePatchRetry.getInstance(context).onPatchListenerCheck(patchMd5)
? ShareConstants.ERROR_PATCH_OK : Utils.ERROR_PATCH_RETRY_COUNT_LIMIT;
}
}
// Warning, it is just a sample case, you don't need to copy all of these
// Interception some of the request
if (returnCode == ShareConstants.ERROR_PATCH_OK) {
Properties properties = ShareTinkerInternals.fastGetPatchPackageMeta(patchFile);
if (properties == null) {
returnCode = Utils.ERROR_PATCH_CONDITION_NOT_SATISFIED;
} else {
String platform = properties.getProperty(Utils.PLATFORM);
TinkerLog.i(TAG, "get platform:" + platform);
// check patch platform require
if (platform == null || !platform.equals(BuildInfo.PLATFORM)) {
returnCode = Utils.ERROR_PATCH_CONDITION_NOT_SATISFIED;
}
}
}
SampleTinkerReport.onTryApply(returnCode == ShareConstants.ERROR_PATCH_OK);
return returnCode;
}
ここでは,プラグインが利用可能か否かを判断し,詳細な分析は行わない.
プラグインが使用可能な場合returnCodeはERROR_PATCH_OK、使用できない場合は失敗したerrorcodeをlogします
成功すると呼び出されます
TinkerPatchService.runPatchService(context, path);
TinkerPatchServiceというIntentServiceを起動し、プラグインのパスをIntentServiceに渡します.
TinkerPatchServiceはonHandleIntentを通じて伝達されたデータを受信する
TinkerPatchService.java
@Override
protected void onHandleIntent(Intent intent) {
final Context context = getApplicationContext();
Tinker tinker = Tinker.with(context);
tinker.getPatchReporter().onPatchServiceStart(intent);
if (intent == null) {
TinkerLog.e(TAG, "TinkerPatchService received a null intent, ignoring.");
return;
}
String path = getPatchPathExtra(intent);
if (path == null) {
TinkerLog.e(TAG, "TinkerPatchService can't get the path extra, ignoring.");
return;
}
File patchFile = new File(path);
long begin = SystemClock.elapsedRealtime();
boolean result;
long cost;
Throwable e = null;
increasingPriority();
PatchResult patchResult = new PatchResult();
try {
if (upgradePatchProcessor == null) {
throw new TinkerRuntimeException("upgradePatchProcessor is null.");
}
result = upgradePatchProcessor.tryPatch(context, path, patchResult);
} catch (Throwable throwable) {
e = throwable;
result = false;
tinker.getPatchReporter().onPatchException(patchFile, e);
}
cost = SystemClock.elapsedRealtime() - begin;
tinker.getPatchReporter().
onPatchResult(patchFile, result, cost);
patchResult.isSuccess = result;
patchResult.rawPatchFilePath = path;
patchResult.costTime = cost;
patchResult.e = e;
AbstractResultService.runResultService(context, patchResult, getPatchResultExtra(intent));
}
ここではまずPatchReporterのonPatchServiceStartメソッドが呼び出され、PatchReporterの実装はSamplePatchReporterである
SamplePatchReporter.java
@Override
public void onPatchServiceStart(Intent intent) {
super.onPatchServiceStart(intent);
SampleTinkerReport.onApplyPatchServiceStart();
UpgradePatchRetry.getInstance(context).onPatchServiceStart(intent);
}
ここでは主にUpgradePatchRetryのonPatchServiceStartメソッドを見てみましょう
UpgradePatchRetry.java
public void onPatchServiceStart(Intent intent) {
if (!isRetryEnable) {
TinkerLog.w(TAG, "onPatchServiceStart retry disabled, just return");
return;
}
if (intent == null) {
TinkerLog.e(TAG, "onPatchServiceStart intent is null, just return");
return;
}
String path = TinkerPatchService.getPatchPathExtra(intent);
if (path == null) {
TinkerLog.w(TAG, "onPatchServiceStart patch path is null, just return");
return;
}
RetryInfo retryInfo;
File patchFile = new File(path);
String patchMd5 = SharePatchFileUtil.getMD5(patchFile);
if (patchMd5 == null) {
TinkerLog.w(TAG, "onPatchServiceStart patch md5 is null, just return");
return;
}
if (retryInfoFile.exists()) {
retryInfo = RetryInfo.readRetryProperty(retryInfoFile);
if (retryInfo.md5 == null || retryInfo.times == null || !patchMd5.equals(retryInfo.md5)) {
copyToTempFile(patchFile);
retryInfo.md5 = patchMd5;
retryInfo.times = "1";
} else {
int nowTimes = Integer.parseInt(retryInfo.times);
if (nowTimes >= RETRY_MAX_COUNT) {
SharePatchFileUtil.safeDeleteFile(tempPatchFile);
TinkerLog.w(TAG, "onPatchServiceStart retry more than max count, delete retry info file!");
return;
} else {
retryInfo.times = String.valueOf(nowTimes + 1);
}
}
} else {
copyToTempFile(patchFile);
retryInfo = new RetryInfo(patchMd5, "1");
}
RetryInfo.writeRetryProperty(retryInfoFile, retryInfo);
}
ここでは主にいくつかの検証を行い、ファイルを/data/data/tinkerにコピーしました.sample.android/tinker_temp/パスの下で、関連情報をプロファイルに書き込みます.
TinkerPatchServiceに戻るonHandleIntentメソッド
主に見る
result = upgradePatchProcessor.tryPatch(context, path, patchResult);
この方法の実現はUpgradePatchにおいて
UpgradePatch.java
@Override
public boolean tryPatch(Context context, String tempPatchPath, PatchResult patchResult) {
Tinker manager = Tinker.with(context);
final File patchFile = new File(tempPatchPath);
if (!manager.isTinkerEnabled() || !ShareTinkerInternals.isTinkerEnableWithSharedPreferences(context)) {
TinkerLog.e(TAG, "UpgradePatch tryPatch:patch is disabled, just return");
return false;
}
if (!patchFile.isFile() || !patchFile.exists()) {
TinkerLog.e(TAG, "UpgradePatch tryPatch:patch file is not found, just return");
return false;
}
//check the signature, we should create a new checker
ShareSecurityCheck signatureCheck = new ShareSecurityCheck(context);
int returnCode = ShareTinkerInternals.checkTinkerPackage(context, manager.getTinkerFlags(), patchFile, signatureCheck);
if (returnCode != ShareConstants.ERROR_PACKAGE_CHECK_OK) {
TinkerLog.e(TAG, "UpgradePatch tryPatch:onPatchPackageCheckFail");
manager.getPatchReporter().onPatchPackageCheckFail(patchFile, returnCode);
return false;
}
//it is a new patch, so we should not find a exist
SharePatchInfo oldInfo = manager.getTinkerLoadResultIfPresent().patchInfo;
String patchMd5 = SharePatchFileUtil.getMD5(patchFile);
if (patchMd5 == null) {
TinkerLog.e(TAG, "UpgradePatch tryPatch:patch md5 is null, just return");
return false;
}
//use md5 as version
patchResult.patchVersion = patchMd5;
SharePatchInfo newInfo;
//already have patch
if (oldInfo != null) {
if (oldInfo.oldVersion == null || oldInfo.newVersion == null) {
TinkerLog.e(TAG, "UpgradePatch tryPatch:onPatchInfoCorrupted");
manager.getPatchReporter().onPatchInfoCorrupted(patchFile, oldInfo.oldVersion, oldInfo.newVersion);
return false;
}
if (oldInfo.oldVersion.equals(patchMd5) || oldInfo.newVersion.equals(patchMd5)) {
TinkerLog.e(TAG, "UpgradePatch tryPatch:onPatchVersionCheckFail");
manager.getPatchReporter().onPatchVersionCheckFail(patchFile, oldInfo, patchMd5);
return false;
}
newInfo = new SharePatchInfo(oldInfo.oldVersion, patchMd5, Build.FINGERPRINT);
} else {
newInfo = new SharePatchInfo("", patchMd5, Build.FINGERPRINT);
}
//check ok, we can real recover a new patch
final String patchDirectory = manager.getPatchDirectory().getAbsolutePath();
TinkerLog.i(TAG, "UpgradePatch tryPatch:patchMd5:%s", patchMd5);
final String patchName = SharePatchFileUtil.getPatchVersionDirectory(patchMd5);
final String patchVersionDirectory = patchDirectory + "/" + patchName;
TinkerLog.i(TAG, "UpgradePatch tryPatch:patchVersionDirectory:%s", patchVersionDirectory);
//it is a new patch, we first delete if there is any files
//don't delete dir for faster retry
// SharePatchFileUtil.deleteDir(patchVersionDirectory);
//copy file
File destPatchFile = new File(patchVersionDirectory + "/" + SharePatchFileUtil.getPatchVersionFile(patchMd5));
try {
SharePatchFileUtil.copyFileUsingStream(patchFile, destPatchFile);
TinkerLog.w(TAG, "UpgradePatch after %s size:%d, %s size:%d", patchFile.getAbsolutePath(), patchFile.length(),
destPatchFile.getAbsolutePath(), destPatchFile.length());
} catch (IOException e) {
// e.printStackTrace();
TinkerLog.e(TAG, "UpgradePatch tryPatch:copy patch file fail from %s to %s", patchFile.getPath(), destPatchFile.getPath());
manager.getPatchReporter().onPatchTypeExtractFail(patchFile, destPatchFile, patchFile.getName(), ShareConstants.TYPE_PATCH_FILE);
return false;
}
//we use destPatchFile instead of patchFile, because patchFile may be deleted during the patch process
if (!DexDiffPatchInternal.tryRecoverDexFiles(manager, signatureCheck, context, patchVersionDirectory, destPatchFile)) {
TinkerLog.e(TAG, "UpgradePatch tryPatch:new patch recover, try patch dex failed");
return false;
}
if (!BsDiffPatchInternal.tryRecoverLibraryFiles(manager, signatureCheck, context, patchVersionDirectory, destPatchFile)) {
TinkerLog.e(TAG, "UpgradePatch tryPatch:new patch recover, try patch library failed");
return false;
}
if (!ResDiffPatchInternal.tryRecoverResourceFiles(manager, signatureCheck, context, patchVersionDirectory, destPatchFile)) {
TinkerLog.e(TAG, "UpgradePatch tryPatch:new patch recover, try patch resource failed");
return false;
}
final File patchInfoFile = manager.getPatchInfoFile();
if (!SharePatchInfo.rewritePatchInfoFileWithLock(patchInfoFile, newInfo, SharePatchFileUtil.getPatchInfoLockFile(patchDirectory))) {
TinkerLog.e(TAG, "UpgradePatch tryPatch:new patch recover, rewrite patch info failed");
manager.getPatchReporter().onPatchInfoCorrupted(patchFile, newInfo.oldVersion, newInfo.newVersion);
return false;
}
TinkerLog.w(TAG, "UpgradePatch tryPatch: done, it is ok");
return true;
}
}
ここでは、まず関連データと関連検証を初期化し、パッチファイルをターゲットディレクトリにコピーします.
SharePatchFileUtil.copyFileUsingStream(patchFile, destPatchFile);
パスは/data/data/tinkerです.sample.android/tinker/patch-xxxxxx/patch-xxxxxx.apk
次にDexDiffPatchInternal,BsDiffPatchInternal,ResDiffPatchInternalといったクラスのメソッドを呼び出してdexDiff差分の計算相関を行う.
相関差分の計算については、複雑なので、私はまだ深く見ていないので、しばらく穴を埋めてここにいて、後で時間を見つけてこの穴を埋めます.
TinkerPatchServiceに戻るonHandleIntentメソッド
後でPatchReporterのonPatchResultが呼び出され、この方法は主に/data/data/tinkerにコピーされたものを削除する.sample.android/tinker_temp/のファイル
次にAbstractResultServiceを起動し、プラグインのパスを渡しました
AbstractResultServiceの実装SampleResultServiceクラスでは、SampleResultServiceのonPatchResultが元のプラグインファイルを削除します.
ここでプラグインのロード分析はほぼ終わります
後に書くと
プラグインのロード解析は終了したが、dexDiff差分の計算を解析しなかった.このdexDiff差分計算は、Tinkerと他の同じスキームを区別する熱修復ライブラリであり、dexDiffはDexのファイル構造に基づいて手をつけ、変化した構造を抽出し、生成されたパッチは非常に小さい.またdiffの過程でパッチが大きくなるシーンも処理されたので、後でこのブロックを補う時間があったら、次の文章はdexファイルのロードに対してソースコード分析を行いました.peace~~~