ART、OAT格式介绍与dex文件提取

ART、OAT格式介绍与dex文件提取,第1张

dex文件经过dex2oat编译,会生成.art、.oat两个文件,oat是一个android定制的elf文件,原唤坦始dex也保存在其中。8.0后,dex单独保存到.vdex文件中。art文件类似于一个内存映像,缓存常用的ArtField、ArtMethod、DexCache等内容,加载后可直接使用,避免解析耗时。

以boot.art为例,它分为Image Section和Bitmap Section区域。每个Section在文件中的偏移量和大小由ImageSection类来描述。

主要Section介绍:

Bitmap Section:

Bitmap区域是一个位图,用于描述Object Section里各个Object的地址,以8字节对齐。如果一个比特位的值为1,则它指向Object Section中的一个Object对象。

假设Object存储的基地址是0x70000000,如果位图第N个比特位为1,那么这个比特位指向的Object对象地址为0x70000000+N*8。

art/runtime/image.h:

oat文件本质上是一个ELF文件,它将OAT文件格式内嵌在ELF文件里。

在oat文件的dymanic section中,导出了三个符号oatdata、oatexec和oatlastword,分别用来描述oatdata和oatexec段加载到内存后的起止地址。

oatdata段中,包含原dex文件的完整内容(8.0后在.vdex文件),dex文件里面的类方法所对脊橡应的本樱链旁地机器指令保存在oatexec段中。

OAT主要内容介绍:

vdex格式:

boot.art、boot.oat、boot.vdex三者是一体的,相互依赖。

zygote启动创建Heap的时候,会加载boot.art,然后加载boot.oat,再然后加载boot.vdex。

调用流程如下:

dextra

vdexExtractor

compact_dex_converter

Android 9(Pie)推出了一种新型Dex文件,即Compact Dex(Cdex)。Cdex是一种ART内部文件格式,它压缩各种Dex数据结构(例如方法头)并对多索引文件中的常见数据blob(例如字符串)进行重复数据删除。来自输入应用程序的Dex文件的重复数据删除数据存储在Vdex容器的共享部分中。

由于Vdex容器存储的是Cdex文件而不是标准的Dex,因此需要借助compact_dex_converter工具来实现提取dex。

安装提取工具步骤(ubuntu):

提取: (工具并不完美,提取dex后有些不能正常jadx反编译)

打印堆栈是调试的常用方法,一般在系统异常时,我们可以将异常情况下的堆栈打印出来,这样十分方便错误查找。实际上还有另外一个非常有用的功能:分析代码的行为。android代码太过庞大复杂了,完全的静态分析经常是无从下手,因此通过打印堆栈的动态分析也十分必要。

Android打印堆栈的方法,简单归类一下

1. zygote的堆栈dump

实际上这个可以同时dump java线程及native线程的堆栈,对于java线程,java堆栈和native堆栈都可以得到。

使用方法很简单,直接在adb shell或串口中输入:

[plain] view plaincopy

kill -3 <pid>

输出的trace会保存在 /data/anr/traces.txt文件中。这个需要注意,如果没有 /data/anr/这个目录或/data/anr/traces.txt这个文件,需要手工创建一下,并设置好读写权限。

如果需要在代码中,更容易控制堆栈的输出时机,可以用以下命令获取zygote的core dump:

[java] view plaincopy

Process.sendSignal(pid, Process.SIGNAL_QUIT)

原理和命令行是一样的。

不过需要注意两点:

adb shell可能会没有权限,需要root。

android 4.2中关闭了native thread的堆栈打印,详见 dalvik/vm/Thread.cpp的dumpNativeThread方法:

[cpp] view plaincopy

dvmPrintDebugMessage(target,

"\"%s\" sysTid=%d nice=%d sched=%d/%d cgrp=%s\n",

name, tid, getpriority(PRIO_PROCESS, tid),

schedStats.policy, schedStats.priority, schedStats.group)

dumpSchedStat(target, tid)

// Temporarily disabled collecting native stacks from non-Dalvik

// threads because sometimes they misbehave.

//dvmDumpNativeStack(target, tid)

Native堆栈的打印被关掉了!不过对于大多数情况,可以直接将这个注释打开。

2. debuggerd的堆栈dump

debuggerd是android的一个daemon进程,负责在进程异常出错时,将进程的运行时信息dump出来供分析。debuggerd生 成的coredump数据是以文本形式呈现,被保存在 /data/tombstone/ 目录下(名字取的也很形象,tombstone是墓碑的意思),共可保存10个文件,当超过10个时,会覆盖重写最早生成的文件。从4.2版本开 始,debuggerd同时也是一个实用工具:可以在不中断进程执行的情况下打印当前进程的native堆栈。使用方法是:

[plain] view plaincopy

debuggerd -b <pid>

这可以协助我们分析进程执行行为,但最最有用的地方是:它可以非常简单的定位到native进程中锁死或错误逻辑引起的死循环的代码位置。

3. java代码中打印堆栈虚亏握

Java代码打印堆栈比较简单, 堆栈信息获取和输出,都可以通过差庆Throwable类的方法实现。目前通用的做法是在java进程出现需要注空拆意的异常时,打印堆栈,然后再决定退出或挽救。通常的方法是使用exception的printStackTrace()方法:

[java] view plaincopy

try {

...

} catch (RemoteException e) {

e.printStackTrace()

...

}

当然也可以只打印堆栈不退出,这样就比较方便分析代码的动态运行情况。Java代码中插入堆栈打印的方法如下:

[java] view plaincopy

Log.d(TAG,Log.getStackTraceString(new Throwable()))

4. C++代码中打印堆栈

C++也是支持异常处理的,异常处理库中,已经包含了获取backtrace的接口,Android也是利用这个接口来打印堆栈信息的。在Android的C++中,已经集成了一个工具类CallStack,在libutils.so中。使用方法:

[cpp] view plaincopy

#include <utils/CallStack.h>

...

CallStack stack

stack.update()

stack.dump()

使用方式比较简单。目前Andoid4.2版本已经将相关信息解析的很到位,符号表查找,demangle,偏移位置校正都做好了。

[plain] view plaincopy

5. C代码中打印堆栈

C代码,尤其是底层C库,想要看到调用的堆栈信息,还是比较麻烦的。 CallStack肯定是不能用,一是因为其实C++写的,需要重新封装才能在C中使用,二是底层库反调上层库的函数,会造成链接器循环依赖而无法链接。 不过也不是没有办法,可以通过android工具类CallStack实现中使用的unwind调用及符号解析函数来处理。

这里需要注意的是,为解决链接问题,最好使用dlopen方式,查找需要用到的接口再直接调用,这样会比较简单。如下为相关的实现代码,只需要在要 打印的文件中插入此部分代码,然后调用getCallStack()即可,无需包含太多的头文件和修改Android.mk文件:

[cpp] view plaincopy

#define MAX_DEPTH 31

#define MAX_BACKTRACE_LINE_LENGTH 800

#define PATH "/system/lib/libcorkscrew.so"

typedef ssize_t (*unwindFn)(backtrace_frame_t*, size_t, size_t)

typedef void (*unwindSymbFn)(const backtrace_frame_t*, size_t, backtrace_symbol_t*)

typedef void (*unwindSymbFreeFn)(backtrace_symbol_t*, size_t)

static void *gHandle = NULL

static int getCallStack(void){

ssize_t i = 0

ssize_t result = 0

ssize_t count

backtrace_frame_t mStack[MAX_DEPTH]

backtrace_symbol_t symbols[MAX_DEPTH]

unwindFn unwind_backtrace = NULL

unwindSymbFn get_backtrace_symbols = NULL

unwindSymbFreeFn free_backtrace_symbols = NULL

// open the so.

if(gHandle == NULL) gHandle = dlopen(PATH, RTLD_NOW)

// get the interface for unwind and symbol analyse

if(gHandle != NULL) unwind_backtrace = (unwindFn)dlsym(gHandle, "unwind_backtrace")

if(gHandle != NULL) get_backtrace_symbols = (unwindSymbFn)dlsym(gHandle, "get_backtrace_symbols")

if(gHandle != NULL) free_backtrace_symbols = (unwindSymbFreeFn)dlsym(gHandle, "free_backtrace_symbols")

if(!gHandle ||!unwind_backtrace ||!get_backtrace_symbols || !free_backtrace_symbols ){

ALOGE("Error! cannot get unwind info: handle:%p %p %p %p",

gHandle, unwind_backtrace, get_backtrace_symbols, free_backtrace_symbols )

return result

}

count= unwind_backtrace(mStack, 1, MAX_DEPTH)

get_backtrace_symbols(mStack, count, symbols)

for (i = 0i <counti++) {

char line[MAX_BACKTRACE_LINE_LENGTH]

const char* mapName = symbols[i].map_name ? symbols[i].map_name : "<unknown>"

const char* symbolName =symbols[i].demangled_name ? symbols[i].demangled_name : symbols[i].symbol_name

size_t fieldWidth = (MAX_BACKTRACE_LINE_LENGTH - 80) / 2

if (symbolName) {

uint32_t pc_offset = symbols[i].relative_pc - symbols[i].relative_symbol_addr

if (pc_offset) {

snprintf(line, MAX_BACKTRACE_LINE_LENGTH, "#%02d pc %08x %.*s (%.*s+%u)",

i, symbols[i].relative_pc, fieldWidth, mapName,

fieldWidth, symbolName, pc_offset)

相同rom前提下替换内部apk

第一步需要对手机进行root *** 作,获取root权限

Root成功之后会显示一行成功提示,也有电脑不会显示提示,不要紧,可以重新挂载android后检查一下是否老培root成功,若未root成功提示如下:

成功提示如下:

好,adb shell进入以后就可以开始进行 *** 作了,本次以微医apk为例,微医apk存放目录为system/priv-app/FamilyDoctor,使用cd 加目录进入文件夹,ls查看文件夹里的内容

可以看到目录下有一个apk,一个lib文件夹,一个oat文件夹。我们要做的就是把apk替换掉,新的apk使用adb push命令将旧的替换,并且将下面的两个文件夹里的内容都替换掉,push成功如下图:

Apk已经成功替换,可以再次进入system/priv-app/FamilyDoctor文件夹查看是侍消唯否只有一个apk,如果只有一个则完成替换。然后替换lib文件,先将替换的apk改为zip后缀,然后解压

可以看到只有lib文件夹,那么就只替换lib文件夹里的文件,将oat文件删除,使用rm -rf oat删除文件夹,然后查看lib里的文件:

这些文件在解压出来的lib文件夹中如下文件夹内:

接下来就把lib\armeabi-v7a文桥余件夹内的东西push到手机内

然后adb reboot 重启后即push成功

此处只以**apk为例 其他apk如果没有lib库可不需要替换


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12210411.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-21
下一篇 2023-05-21

发表评论

登录后才能评论

评论列表(0条)

保存