1638 lines
81 KiB
Markdown
Raw Normal View History

2023-03-13 21:09:47 +08:00
# 第六章 功能定制
2023-07-07 16:23:45 +08:00
在上一章中,我们了解到系统内置的过程与`Android`系统的编译流程密切相关。而本章的主题是定制功能,这与安卓源码的执行有着紧密的联系。通过理解源码运行过程,在执行过程中添加需求功能并插入自己的业务逻辑,比如对其进行插桩输出,可以帮助我们更好地理解源码的执行过程。
在本章中,我们将首先开始分析所需实现功能,并深入研究其原理。然后逐步实现这些功能。
2023-04-25 22:05:50 +08:00
2023-03-13 21:09:47 +08:00
## 6.1 如何进行功能定制
2023-07-07 16:23:45 +08:00
在开始实际操作之前我们必须明确需求并规划所要实现功能的具体表现。根据预定的目标方向我们需要将可提取的业务部分与源码隔离开来。通过先开发一个普通的App来实现业务逻辑而不是直接在AOSP中修改源码。这样做可以避免在排查细节时反复编译和耗费大量时间成本。
此外尽可能使用源码版本管理工具来维护代码以避免长期迭代后无法找到自己修改过的相关代码导致维护困难以及代码迁移不便利。如果无法搭建AOSP作为源码版本管理工具则应保持一致的代码开发风格并对自己所做修改处统一打上标识在功能达到一定阶段时进行备份以防因修改导致系统异常但又无法回退代码解决问题。
2023-03-13 21:09:47 +08:00
2023-07-07 16:23:45 +08:00
在进行功能定制时,首先需要对目标执行流程和实现过程有一定了解,并找到合适的切入点。在分析源码时,请注意`AOSP`中提供的各种常用功能函数。如果`AOSP`已经提供了类似功能的实现方式,则直接参考官方实现即可,不必重新编写。
2023-03-13 21:09:47 +08:00
2023-07-07 16:23:45 +08:00
事实上,在功能开发过程中就是不断熟悉源码和理解源码的过程。接下来,在本章中我们将完成以下几个目标:
- 学习插桩技术,加深对源码执行过程的印象。
- 模仿`AOSP`自身的系统服务,添加一个自己的系统服务。
- 在应用启动过程中注入Java代码。
- 修改默认权限了解Android是如何加载解析AndroidManifest.xml文件。
2023-03-13 21:09:47 +08:00
2023-05-15 21:39:10 +08:00
2023-03-13 21:09:47 +08:00
2023-03-14 22:23:34 +08:00
## 6.2 插桩
2023-03-13 21:09:47 +08:00
2023-07-07 16:23:45 +08:00
在Android逆向中插桩是一种非常常见的技术手段它能够帮助开发人员检测和诊断代码问题。插桩指的是在程序运行时向代码中插入额外的指令或代码段以收集与程序执行相关的信息。这些信息可以用于分析程序的执行流程、性能瓶颈等问题。常见的App插桩方式包括静态插桩和动态插桩两种。
静态插桩是指将额外的指令或代码段直接嵌入到源码中,并通过编译生成修改后的可执行文件。这种方式需要重新编译源码,并且对于已经发布的应用来说不太实际。
动态插桩则是在应用运行时通过注入代码来实现,在不改变原始源码结构和重新编译应用的情况下进行操作。这样做既方便又灵活,可以针对具体需求选择合适位置进行插入。
无论是静态还是动态插桩它们都为开发人员提供了强大而有力的工具来深入理解和调试复杂程序。在进行Android逆向工程时掌握并善于使用这些技术将会极大地提高我们解决问题和优化代码质量的能力。
除了App级别的插桩对于系统来说还有一种ROM级别的插桩这种可以算作源码级别的插桩技术。
2023-03-13 21:09:47 +08:00
2023-03-14 22:23:34 +08:00
### 6.2.1 静态插桩
2023-03-13 21:09:47 +08:00
2023-07-07 16:23:45 +08:00
安卓App的静态插桩通常是指`smali`反编译文件的静态插桩。这种技术是指在应用程序的dex文件中直接修改smali代码以实现对应用程序行为的改变或扩展。Smali是一种类似于Java字节码的低级语言它是Android平台上Dalvik虚拟机所使用的指令集。
通过进行smali静态插桩我们可以在目标应用程序中添加新的方法、修改现有方法体、注入特定逻辑等操作。这样做能够提供更大程度的控制并且不需要重新编译整个应用。
下面给出一个简单例子来说明smali静态插桩
假设我们有一个目标应用程序,其中存在一个名为`calculateSum()`的方法,该方法接受两个参数并返回它们之和。我们想要在调用`calculateSum()`前后打印日志以便跟踪其执行。
首先在目标应用程序中找到相应类文件对应的smali文件通常位于`/smali/com/example/YourClass.smali`)。
然后,在`YourClass.smali`文件中找到包含`calculateSum()`方法定义部分,并在其前后添加以下代码:
```smali
.method public calculateSum(II)I
.locals 2
; 在调用calculateSum()之前打印日志
const-string v0, "Before calculateSum()"
invoke-static {v0}, Landroid/util/Log;->d(Ljava/lang/String;)I
; ... 其他原始的calculateSum()方法代码 ...
; 在调用calculateSum()之后打印日志
const-string v0, "After calculateSum()"
invoke-static {v0}, Landroid/util/Log;->d(Ljava/lang/String;)I
; ... 其他原始的calculateSum()方法代码 ...
.end method
```
以上代码在`calculateSum()`方法前后分别添加了打印日志的逻辑。这样,在每次调用`calculateSum()`时,我们都可以看到相应的日志信息。
需要注意的是进行smali静态插桩需要对Dalvik虚拟机指令集和smali语法有一定了解并且需要小心操作以避免引入错误或破坏应用程序结构。因此在实际使用中建议参考相关文档和教程并谨慎处理目标应用程序的smali文件。如果读者对这一块内容感兴趣可以参考阅读笔者另外一本安卓软件逆向工程相关的书籍。
2023-03-13 21:09:47 +08:00
2023-03-14 22:23:34 +08:00
### 6.2.2 动态插桩
2023-03-13 21:09:47 +08:00
2023-07-07 16:23:45 +08:00
安卓App的动态插桩是指在应用程序运行时通过注入代码来修改或扩展应用程序的行为。与静态插桩不同动态插桩不需要对源码进行修改或重新编译而是在应用程序加载和执行过程中实时注入代码。
`Frida`是一种常用的动态插桩工具它可以帮助我们在Android设备上进行运行时的代码注入和修改。下面给出一个简单例子来说明`Frida`动态插桩:
首先在你的Android设备上安装好`Frida`,并确保设备与计算机处于相同网络环境。
然后创建一个Python脚本例如`frida_script.py`),并使用以下代码示例:
```python
import frida
# 定义要注入的JavaScript代码
js_code = """
Java.perform(function() {
// 找到目标类及方法
var targetClass = Java.use('com.example.YourClass');
var targetMethod = targetClass.calculateSum;
// 将目标方法替换为新逻辑
targetMethod.implementation = function(a, b) {
console.log('Before calculateSum()');
var result = this.calculateSum(a, b); // 调用原始方法
console.log('After calculateSum(), Result: ' + result);
return result;
};
});
"""
# 连接到目标进程并将JavaScript代码注入
def on_message(message, data):
print(message)
process_name = "com.example.yourapp" # 替换为目标应用程序的进程名
session = frida.get_usb_device().attach(process_name)
script = session.create_script(js_code)
script.on('message', on_message) # 设置消息监听器
script.load() # 加载并执行注入的代码
# 持续运行,直到手动中断脚本
frida.resume(pid)
```
以上代码使用`Frida`在运行时动态插桩了一个名为`calculateSum()`的方法。它首先找到目标类和方法,然后将原始方法替换为新逻辑,在调用前后打印日志。
你需要将示例代码中的`com.example.YourClass``com.example.yourapp`替换为实际目标类和应用程序的名称。另外请确保你已经安装了必要的Python依赖项`frida``frida-tools`等)。
通过执行上述Python脚本`Frida`会自动连接到指定进程,并在运行时进行动态插桩操作。当你启动或触发相关操作时,可以在控制台或日志输出中看到相应的信息。
需要注意的是使用Frida进行动态插桩可能涉及一些安全风险并且对于某些防护机制可能无法正常工作。因此在进行实际应用程序测试之前请确保遵循合法和道德准则并仔细研究相关文档和教程。
2023-03-13 21:09:47 +08:00
2023-03-14 22:23:34 +08:00
### 6.2.3 ROM插桩
2023-03-13 21:09:47 +08:00
2023-07-07 16:23:45 +08:00
安卓的ROM插桩是指在Android操作系统的固件ROM级别上通过修改系统代码来实现功能扩展或行为修改。与应用程序层面的动态插桩不同ROM插桩涉及对底层系统组件和服务进行修改以实现更广泛、更深入的影响。
由于ROM插桩需要直接修改Android操作系统的代码因此它通常需要具备特定技术知识和足够权限才能进行。一些常见的用例包括
- 修改设备启动流程。
- 动态调整CPU频率和性能参数。
- 添加自定义模块或驱动。
- 实施反编译保护机制。
- 实现App代码方法与参数跟踪。
以下是一个简单示例来说明如何在安卓ROM中进行代码插桩
1. 首先在你的计算机上设置好Android开发环境并获取到目标设备所使用的ROM源码。
2. 找到要进行插桩操作的源码文件,在适当位置添加你想要注入执行逻辑或修改原有逻辑。
例如,在`frameworks/base/core/java/android/widget/Button.java`文件中找到`Button`类,并在其中添加以下代码:
2023-03-13 21:09:47 +08:00
2023-07-07 16:23:45 +08:00
```java
// 插入前置逻辑
Log.d("Button", "Before onClick()");
// 调用原始方法
super.onClick(v);
// 插入后续逻辑
Log.d("Button", "After onClick()");
```
3. 构建并编译ROM确保修改后的代码被正确集成到系统中。
4. 将编译好的新ROM安装到目标设备上并验证插桩逻辑是否按预期生效。
在以上示例中,我们向`Button`类的`onClick()`方法添加了前置和后续逻辑。每当按钮被点击时,在日志输出中将显示相应的信息。
需要注意的是ROM插桩操作属于底层系统级别因此如果不了解相关技术或没有足够权限进行操作则可能会导致设备无法正常工作甚至变砖。因此在进行ROM插桩之前请务必谨慎行事并确保遵循官方文档、参考其他资源以及与经验丰富的开发者交流。
## 6.3 监控Native方法注册
2023-03-13 21:09:47 +08:00
2023-05-15 21:39:10 +08:00
`Native`函数是指在`Android`开发中,`Java`代码调用的由`C、C++`编写的函数。`Native`函数通常用来访问底层系统资源,或进行高性能的计算操作。和普通`Java`函数不一样,`Native`函数需要通过`JNIJava Native Interface`进行调用。而`Native`函数能被调用到的前提是需要先进行注册,有两种方式进行注册,分别是静态注册和动态注册。
2023-03-13 21:09:47 +08:00
2023-05-15 21:39:10 +08:00
静态注册是指在编译时就将`Native`函数与`Java`方法进行绑定。这种方式需要手动编写`C/C++`代码,并在编译时生成一个共享库文件,然后在`Java`程序中加载该库文件并通过`JNI`接口调用其中的函数。
2023-03-13 21:09:47 +08:00
2023-05-15 21:39:10 +08:00
动态注册是指在程序运行时将`Native`函数与`Java`方法进行绑定。这种方式可以在`Java`程序中动态地加载`Native`函数,避免了在编译时生成共享库文件的过程。通过`JNI`接口提供的相关函数,可以在`Java`程序中实现动态注册的功能。
2023-03-13 21:09:47 +08:00
2023-05-15 21:39:10 +08:00
下面开始了解两种注册方式的实现原理,最终在系统执行过程中找到一个共同调用处进行插桩,将所有`App`的静态注册和动态注册进行输出,打印出进行注册的目标函数名,以及注册对应的`C++`函数的偏移地址。
2023-03-13 21:09:47 +08:00
2023-07-07 16:23:45 +08:00
2023-03-16 00:23:18 +08:00
### 6.3.1 静态注册
2023-03-13 21:09:47 +08:00
2023-05-15 21:39:10 +08:00
通过前文的介绍,了解到`Native`函数必须要进行注册才能被找到并调用,接下来看两个例子,展示了如何对`Native`函数进行静态注册和动态注册的。
2023-03-13 21:09:47 +08:00
当使用`Android Studio`创建一个`Native C++`的项目,其中默认使用的就是静态注册,在这个例子中,`Java`函数与`C++`函数的绑定是通过`Java``C++`函数名的约定来实现的。具体地说,在`Java`代码中声明的`native`方法的命名规则为:`Java_`+全限定类名+_+方法名,将所有的点分隔符替换为下划线。例如,在这个例子中,`Java`类的全限定名为`cn.rom.nativecppdemo.MainActivity`,方法名为`stringFromJNI`,因此对应的`C++`函数名为`Java_cn_rom_nativecppdemo_MainActivity_stringFromJNI`,静态注册例子如下。
2023-03-13 21:09:47 +08:00
2023-03-14 22:23:34 +08:00
```java
// java文件
2023-03-15 15:12:32 +08:00
public class MainActivity extends AppCompatActivity {
2023-03-14 22:23:34 +08:00
static {
2023-03-15 15:12:32 +08:00
System.loadLibrary("nativecppdemo");
2023-03-14 22:23:34 +08:00
}
2023-03-15 15:12:32 +08:00
...
public native String stringFromJNI();
2023-03-14 22:23:34 +08:00
}
// c++文件
2023-03-15 15:12:32 +08:00
extern "C" JNIEXPORT jstring JNICALL
Java_cn_rom_nativecppdemo_MainActivity_stringFromJNI(
2023-03-15 15:12:32 +08:00
JNIEnv* env,
jobject /* this */) {
std::string hello = "Hello from C++";
return env->NewStringUTF(hello.c_str());
2023-03-14 22:23:34 +08:00
}
```
2023-03-16 00:23:18 +08:00
2023-07-07 16:23:45 +08:00
静态注册函数必须使用`JNIEXPORT``JNICALL`修饰符这两个修饰符是JNI中的预处理器宏。其中`JNIEXPORT`会将函数名称保存到动态符号表,在注册时通过`dlsym`函数找到该函数。
`JNICALL`宏主要用于消除不同编译器和操作系统之间的调用规则差异。在不同平台上本地方法的参数传递、调用约定和名称修饰等方面可能存在差异。这些差异可能导致在一个平台上编译的共享库无法在另一个平台上运行。为了解决这个问题JNI规范定义了一种标准的本地方法命名方式即"Java_包名_类名_方法名"的格式。使用`JNICALL`宏可以让编译器根据规范自动生成符合要求的本地方法名,从而确保能够正确调用本地方法。
2023-03-16 00:23:18 +08:00
2023-07-07 16:23:45 +08:00
需要注意的是尽管J`NICALL`可以帮助我们消除平台差异在某些情况下仍然需要手动指定本地方法名称。例如当我们需要使用JNI反射机制来动态调用本地方法时。此时我们需要显式指定注册本地方法时所需绑定到Java代码中相应方法上去。
2023-03-16 00:23:18 +08:00
2023-07-07 16:23:45 +08:00
对于静态注册而言,并未看到直接使用`RegisterNative`进行注册操作, 但实际内部已经进行了隐式注册。具体来说当Java类被加载时会调用`LoadMethod`将方法加载到虚拟机中,并随后通过`LinkCode`将Native函数与Java函数进行链接。下面是相关代码片段
2023-03-16 00:23:18 +08:00
```c++
void ClassLinker::LoadClass(Thread* self,
const DexFile& dex_file,
const dex::ClassDef& dex_class_def,
Handle<mirror::Class> klass) {
...
// 遍历一个 Java 类的所有字段和方法,并对它们进行操作
accessor.VisitFieldsAndMethods([&](
const ClassAccessor::Field& field) REQUIRES_SHARED(Locks::mutator_lock_) {
...
// 所有字段
LoadMethod(dex_file, method, klass, art_method);
LinkCode(this, art_method, oat_class_ptr, class_def_method_index);
...
}, [&](const ClassAccessor::Method& method) REQUIRES_SHARED(Locks::mutator_lock_) {
// 所有方法
ArtMethod* art_method = klass->GetVirtualMethodUnchecked(
class_def_method_index - accessor.NumDirectMethods(),
image_pointer_size_);
LoadMethod(dex_file, method, klass, art_method);
LinkCode(this, art_method, oat_class_ptr, class_def_method_index);
++class_def_method_index;
});
...
}
```
2023-05-15 21:39:10 +08:00
下面继续看看`LinkCode`的实现,如果已经被编译就会有`Oat`文件,就可以获取到`quick_code`,直接从二进制中调用来快速执行,否则走解释执行。
2023-03-16 00:23:18 +08:00
```c++
static void LinkCode(ClassLinker* class_linker,
ArtMethod* method,
const OatFile::OatClass* oat_class,
uint32_t class_def_method_index) REQUIRES_SHARED(Locks::mutator_lock_) {
...
const void* quick_code = nullptr;
if (oat_class != nullptr) {
const OatFile::OatMethod oat_method = oat_class->GetOatMethod(class_def_method_index);
quick_code = oat_method.GetQuickCode();
}
// 是否使用解释执行
bool enter_interpreter = class_linker->ShouldUseInterpreterEntrypoint(method, quick_code);
// 为指定的java函数设置二进制的快速执行入口
if (quick_code == nullptr) {
method->SetEntryPointFromQuickCompiledCode(
method->IsNative() ? GetQuickGenericJniStub() : GetQuickToInterpreterBridge());
} else if (enter_interpreter) {
method->SetEntryPointFromQuickCompiledCode(GetQuickToInterpreterBridge());
} else if (NeedsClinitCheckBeforeCall(method)) {
method->SetEntryPointFromQuickCompiledCode(GetQuickResolutionStub());
} else {
method->SetEntryPointFromQuickCompiledCode(quick_code);
}
if (method->IsNative()) {
// 为指定的java函数设置JNI入口点IsCriticalNative表示java中带有@CriticalNative标记的native函数。一般的普通函数会调用后面的GetJniDlsymLookupStub
method->SetEntryPointFromJni(
method->IsCriticalNative() ? GetJniDlsymLookupCriticalStub() : GetJniDlsymLookupStub());
if (enter_interpreter || quick_code == nullptr) {
DCHECK(class_linker->IsQuickGenericJniStub(method->GetEntryPointFromQuickCompiledCode()));
}
}
}
```
2023-05-15 21:39:10 +08:00
上面可以看到`JNI`设置入口点有两种情况,`Critical Native`方法通常用于需要高性能、低延迟和可预测行为的场景,例如音频处理、图像处理、网络协议栈等。一般情况开发者使用的都是普通`Native`函数,所以会调用后者`GetJniDlsymLookupStub`,接着继续看看实现代码。
2023-03-16 00:23:18 +08:00
```c++
static inline const void* GetJniDlsymLookupStub() {
return reinterpret_cast<const void*>(art_jni_dlsym_lookup_stub);
}
```
这里看到就是将一个函数指针转换后返回,这个函数指针对应的是一段汇编代码,下面看看汇编代码实现。
```assembly
ENTRY art_jni_dlsym_lookup_stub
// spill regs.
...
bl artFindNativeMethod
b .Llookup_stub_continue
.Llookup_stub_fast_or_critical_native:
bl artFindNativeMethodRunnable
...
1:
ret // restore regs and return to caller to handle exception.
END art_jni_dlsym_lookup_stub
```
能看到里面调用了`artFindNativeMethod``artFindNativeMethodRunnable`继续查看相关函数。
```c++
extern "C" const void* artFindNativeMethod(Thread* self) {
DCHECK_EQ(self, Thread::Current());
Locks::mutator_lock_->AssertNotHeld(self); // We come here as Native.
ScopedObjectAccess soa(self);
return artFindNativeMethodRunnable(self);
}
extern "C" const void* artFindNativeMethodRunnable(Thread* self)
REQUIRES_SHARED(Locks::mutator_lock_) {
Locks::mutator_lock_->AssertSharedHeld(self); // We come here as Runnable.
uint32_t dex_pc;
ArtMethod* method = self->GetCurrentMethod(&dex_pc);
DCHECK(method != nullptr);
ClassLinker* class_linker = Runtime::Current()->GetClassLinker();
// 非静态函数的处理
if (!method->IsNative()) {
...
}
// 如果注册过了,这里就会直接获取到,返回对应的地址
const void* native_code = class_linker->GetRegisteredNative(self, method);
if (native_code != nullptr) {
return native_code;
}
// 查找对应的函数地址
JavaVMExt* vm = down_cast<JNIEnvExt*>(self->GetJniEnv())->GetVm();
native_code = vm->FindCodeForNativeMethod(method);
if (native_code == nullptr) {
self->AssertPendingException();
return nullptr;
}
// 最后通过Linker进行注册
return class_linker->RegisterNative(self, method, native_code);
}
```
`FindCodeForNativeMethod`执行到内部最后是通过`dlsym`查找符号,并且成功在这里看到了前文所说的隐式调用的`RegisterNative`
2023-07-07 16:23:45 +08:00
2023-03-16 00:23:18 +08:00
### 6.3.2 动态注册
2023-05-15 21:39:10 +08:00
动态注册一般是写代码手动注册,将指定的符号名与对应的函数地址进行关联,在`AOSP`源码中`Native`函数大部分都是使用动态注册方式的,动态注册例子如下。
2023-03-14 22:23:34 +08:00
```java
// java文件
2023-03-16 00:23:18 +08:00
public class MainActivity extends AppCompatActivity {
2023-03-14 22:23:34 +08:00
static {
System.loadLibrary("native-lib");
}
2023-03-16 00:23:18 +08:00
public native String stringFromJNI2();
@Override
protected void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);
setContentView(R.layout.activity_main);
TextView tv = findViewById(R.id.sample_text);
tv.setText(stringFromJNI());
}
2023-03-14 22:23:34 +08:00
}
//c++文件
2023-03-16 00:23:18 +08:00
jstring stringFromJNI2(JNIEnv* env, jobject /* this */) {
return env->NewStringUTF("Hello from C++");
}
2023-03-14 22:23:34 +08:00
2023-03-16 00:23:18 +08:00
// 在 JNI_OnLoad 中进行动态注册
2023-03-14 22:23:34 +08:00
JNIEXPORT jint JNICALL
2023-03-16 00:23:18 +08:00
JNI_OnLoad(JavaVM* vm, void* reserved) {
JNIEnv* env;
if (vm->GetEnv(reinterpret_cast<void**>(&env), JNI_VERSION_1_6) != JNI_OK) {
return -1;
}
// 手动注册 stringFromJNI 方法
jclass clazz = env->FindClass("com/example/myapplication/MainActivity");
JNINativeMethod methods[] = {
{"stringFromJNI2", "()Ljava/lang/String;", reinterpret_cast<void *>(stringFromJNI2)}
};
env->RegisterNatives(clazz, methods, sizeof(methods)/sizeof(methods[0]));
2023-03-14 22:23:34 +08:00
2023-03-16 00:23:18 +08:00
return JNI_VERSION_1_6;
2023-03-14 22:23:34 +08:00
}
```
2023-05-15 21:39:10 +08:00
动态注册中是直接调用`JniEnv``RegisterNatives`进行注册的,找到对应的实现代码如下。
2023-03-16 00:23:18 +08:00
```c++
static jint RegisterNatives(JNIEnv* env,
jclass java_class,
const JNINativeMethod* methods,
jint method_count) {
...
// 遍历所有需要注册的函数
for (jint i = 0; i < method_count; ++i) {
// 取出函数名,函数签名,函数地址
const char* name = methods[i].name;
const char* sig = methods[i].signature;
const void* fnPtr = methods[i].fnPtr;
...
// 遍历Java对象的继承层次结构也就是所有父类来获取函数
for (ObjPtr<mirror::Class> current_class = c.Get();
current_class != nullptr;
current_class = current_class->GetSuperClass()) {
m = FindMethod<true>(current_class, name, sig);
if (m != nullptr) {
break;
}
m = FindMethod<false>(current_class, name, sig);
if (m != nullptr) {
break;
}
...
}
if (m == nullptr) {
...
return JNI_ERR;
} else if (!m->IsNative()) {
...
return JNI_ERR;
}
...
2023-05-15 21:39:10 +08:00
// 内部也是调用了Linker的RegisterNative
2023-03-16 00:23:18 +08:00
const void* final_function_ptr = class_linker->RegisterNative(soa.Self(), m, fnPtr);
UNUSED(final_function_ptr);
}
return JNI_OK;
}
```
2023-03-14 22:23:34 +08:00
2023-05-15 21:39:10 +08:00
在动态注册中,同样看到内部是调用了`Linker``RegisterNative`进行注册的,最后我们看看`Linker`中的实现。
2023-03-16 00:23:18 +08:00
```c++
const void* ClassLinker::RegisterNative(
Thread* self, ArtMethod* method, const void* native_method) {
CHECK(method->IsNative()) << method->PrettyMethod();
CHECK(native_method != nullptr) << method->PrettyMethod();
void* new_native_method = nullptr;
Runtime* runtime = Runtime::Current();
runtime->GetRuntimeCallbacks()->RegisterNativeMethod(method,
native_method,
/*out*/&new_native_method);
if (method->IsCriticalNative()) {
...
} else {
// 给指定的java函数设置对应的Native函数的入口地址。
method->SetEntryPointFromJni(new_native_method);
}
return new_native_method;
}
```
2023-03-14 22:23:34 +08:00
2023-05-15 21:39:10 +08:00
分析到这里,就已经明白两个目标需求如何实现了:` ClassLinker::RegisterNative`是静态注册和动态注册执行流程中的共同点,该函数的返回值就是`Native`函数的入口地址。接下来可以开始进行插桩输出了。
2023-03-14 22:23:34 +08:00
2023-07-07 16:23:45 +08:00
2023-03-14 22:23:34 +08:00
### 6.3.3 RegisterNative实现插桩
2023-05-15 21:39:10 +08:00
前文简单介绍`ROM`插桩其实就是输出日志,找到了合适的时机,以及要输出的内容,最后就是输出日志即可。在函数`ClassLinker::RegisterNative`调用结束时插入日志输出如下
2023-03-16 00:23:18 +08:00
```c++
2023-04-15 16:36:02 +08:00
#inclue
2023-03-16 00:23:18 +08:00
const void* ClassLinker::RegisterNative(
Thread* self, ArtMethod* method, const void* native_method) {
...
LOG(INFO) << "[ROM] ClassLinker::RegisterNative "<<method->PrettyMethod().c_str()<<" native_ptr:"<<new_native_method<<" method_idx:"<<method->GetMethodIndex()<<" baseAddr:"<<base_addr;
2023-03-16 00:23:18 +08:00
return new_native_method;
}
```
2023-05-15 21:39:10 +08:00
刷机编译后,安装测试`demo`,输出结果如下,成功打印出静态注册和动态注册的对应函数以及其函数地址。
2023-03-16 00:23:18 +08:00
```
rom.nativedem: [ROM] ClassLinker::RegisterNative java.lang.String cn.rom.nativedemo.MainActivity.stringFromJNI2() native_ptr:0x7983a918c8 method_idx:632
rom.nativedem: [ROM] ClassLinker::RegisterNative java.lang.String cn.rom.nativedemo.MainActivity.stringFromJNI() native_ptr:0x7983a916e8 method_idx:631
2023-03-16 00:23:18 +08:00
```
这里尽管已经输出了函数地址,但是可以再进行细节的优化,比如将函数地址去掉动态库的基址,获取到文件中的真实函数偏移。在这个时机已知了函数地址,只需要遍历已加载的所有动态库,计算出动态库结束地址,如果函数地址在某个动态库范围中,则返回动态库基址,最后打桩时,使用函数地址减掉基址即可拿到真实偏移了。实现代码如下。
```c++
#include "link.h"
#include "utils/Log.h"
// 遍历输出所有已经加载的动态库
int dl_iterate_callback(struct dl_phdr_info* info, size_t , void* data) {
uintptr_t addr = reinterpret_cast<uintptr_t>(*(void**)data);
// 计算出结束地址
void* endptr= (void*)(info->dlpi_addr + info->dlpi_phdr[info->dlpi_phnum - 1].p_vaddr + info->dlpi_phdr[info->dlpi_phnum - 1].p_memsz);
uintptr_t end=reinterpret_cast<uintptr_t>(endptr);
ALOGD("[ROM] native: %p\n", (void*)addr);
ALOGD("[ROM] Library name: %s\n", info->dlpi_name);
ALOGD("[ROM] Library base address: %p\n", (void*) info->dlpi_addr);
ALOGD("[ROM] Library end address: %p\n\n",endptr);
2023-03-16 00:23:18 +08:00
// 函数地址在动态库范围则返回该动态库的基址
if(addr >= info->dlpi_addr && addr<=end){
ALOGD("[ROM] Library found address: %p\n\n",(void*)info->dlpi_addr);
2023-03-16 00:23:18 +08:00
reinterpret_cast<void**>(data)[0] = reinterpret_cast<void*>(info->dlpi_addr);
}
return 0;
}
// 根据函数地址获取对应动态库的基址
void* FindLibraryBaseAddress(void* entry_addr) {
void* lib_base_addr = entry_addr;
// 遍历所有加载的动态库,设置回调函数
dl_iterate_phdr(dl_iterate_callback, &lib_base_addr);
return lib_base_addr;
}
const void* ClassLinker::RegisterNative(
Thread* self, ArtMethod* method, const void* native_method) {
...
void * native_ptr=new_native_method;
void* base_addr=FindLibraryBaseAddress(native_ptr);
// 指针尽量转换后再进行操作,避免出现问题。
uintptr_t native_data = reinterpret_cast<uintptr_t>(native_ptr);
uintptr_t base_data = reinterpret_cast<uintptr_t>(base_addr);
uintptr_t offset=native_data-base_data;
ALOGD("[ROM] ClassLinker::RegisterNative %s native_ptr:%p method_idx:%p offset:0x%lx",method->PrettyMethod().c_str(),new_native_method,method->GetMethodIndex(),(void*)offset);
2023-03-16 00:23:18 +08:00
return new_native_method;
}
```
优化后的输出日志如下
```
rom.nativedem: [ROM] native: 0x7a621108c8
rom.nativedem: [ROM] Library name: /data/app/~~sm_GZ36XVwW9zZJGRl1ABg==/cn.rom.nativedemo-VJiQEEQ3s9XXRMp6pkOKqA==/base.apk!/lib/arm64-v8a/libnativedemo.so
rom.nativedem: [ROM] Library base address: 0x7a62102000
rom.nativedem: [ROM] Library end address: 0x7a62136000
rom.nativedem: [ROM] Library found address: 0x7a62102000
rom.nativedem: [ROM] ClassLinker::RegisterNative java.lang.String cn.rom.nativedemo.MainActivity.stringFromJNI2() native_ptr:0x7a621108c8 method_idx:0x278 offset:0xe8c8
2023-03-16 00:23:18 +08:00
rom.nativedem: [ROM] native: 0x7a621106e8
rom.nativedem: [ROM] Library name: /data/app/~~sm_GZ36XVwW9zZJGRl1ABg==/cn.rom.nativedemo-VJiQEEQ3s9XXRMp6pkOKqA==/base.apk!/lib/arm64-v8a/libnativedemo.so
rom.nativedem: [ROM] Library base address: 0x7a62102000
rom.nativedem: [ROM] Library end address: 0x7a62136000
rom.nativedem: [ROM] Library found address: 0x7a62102000
rom.nativedem: [ROM] ClassLinker::RegisterNative java.lang.String cn.rom.nativedemo.MainActivity.stringFromJNI() native_ptr:0x7a621106e8 method_idx:0x277 offset:0xe6e8
2023-03-16 00:23:18 +08:00
```
2023-07-07 16:23:45 +08:00
2023-03-14 22:23:34 +08:00
## 6.4 自定义系统服务
2023-07-07 16:23:45 +08:00
自定义系统服务是指在操作系统中创建自己的服务以便在需要时可以使用它。系统服务可以在系统启动时自动运行且没有UI界面在后台执行某些特定任务或提供某些功能。由于系统服务有着`system`身份的权限,所以自定义系统服务可以用于各种用途。
2023-03-14 22:23:34 +08:00
2023-07-07 16:23:45 +08:00
以下是一些例子:
1. **系统监控与管理**:通过定期收集和分析系统数据,自动化报警和管理,保证系统稳定性和安全性;
2. **自动化部署和升级**:通过编写脚本和程序实现软件的自动化部署和升级,简化人工干预过程;
3. **数据备份与恢复**:通过编写脚本和程序实现数据备份和恢复,保证数据安全性和连续性;
4. **后台任务处理**:例如定时清理缓存、定时更新索引等任务,减轻人工干预压力,并提高系统效率。
2023-03-14 22:23:34 +08:00
第三章已经简单介绍了如何启动一个系统服务。要添加一个新的自定义系统服务,请参考 AOSP 源码中的添加方式来逐步完成。接下来我们将参考源码来添加一个最简单的名为 `ROM_SERVICE` 的自定义系统服务。
2023-03-18 14:19:16 +08:00
2023-07-07 16:23:45 +08:00
首先,在文件`frameworks/base/core/java/android/content/Context.java`中可以找到定义了各种系统服务的名称。在这里,我们将参考`POWER_SERVICE`服务的添加方式,在其下面添加自定义的服务。同时,在该文件中寻找其他处理`POWER_SERVICE`的代码段,并将自定义的服务同样进行处理。以下是相关代码示例:
2023-03-18 14:19:16 +08:00
```java
public abstract class Context {
@StringDef(suffix = { "_SERVICE" }, value = {
POWER_SERVICE,
...
[ROM]_SERVICE,
2023-03-18 14:19:16 +08:00
})
...
public static final String POWER_SERVICE = "power";
public static final String [ROM]_SERVICE = "[ROM]";
2023-03-18 14:19:16 +08:00
}
```
接着搜索`POWER_SERVICE`找到该服务注册的地方,找到了文件`frameworks/base/core/java/android/app/SystemServiceRegistry.java`中进行了注册,所以在注册该服务的下方,模仿源码添加对自定义服务的注册。
```java
public final class SystemServiceRegistry {
...
static {
...
2023-05-15 21:39:10 +08:00
//POWER_SERVICE服务注册
2023-03-18 14:19:16 +08:00
registerService(Context.POWER_SERVICE, PowerManager.class,
new CachedServiceFetcher<PowerManager>() {
@Override
public PowerManager createService(ContextImpl ctx) throws ServiceNotFoundException {
IBinder powerBinder = ServiceManager.getServiceOrThrow(Context.POWER_SERVICE);
IPowerManager powerService = IPowerManager.Stub.asInterface(powerBinder);
IBinder thermalBinder = ServiceManager.getServiceOrThrow(Context.THERMAL_SERVICE);
IThermalService thermalService = IThermalService.Stub.asInterface(thermalBinder);
return new PowerManager(ctx.getOuterContext(), powerService, thermalService,
ctx.mMainThread.getHandler());
}});
2023-05-15 21:39:10 +08:00
//新增的自定义服务注册
registerService(Context.[ROM]_SERVICE, [ROM]Manager.class,
new CachedServiceFetcher<[ROM]Manager>() {
2023-03-18 14:19:16 +08:00
@Override
public [ROM]Manager createService(ContextImpl ctx) throws ServiceNotFoundException {
IBinder [ROM]Binder = ServiceManager.getServiceOrThrow(Context.[ROM]_SERVICE);
I[ROM]Manager [ROM]Service = I[ROM]Manager.Stub.asInterface([ROM]Binder);
return new [ROM]Manager(ctx.getOuterContext(), [ROM]Service, ctx.mMainThread.getHandler());
2023-03-18 14:19:16 +08:00
}});
...
}
...
}
```
`PowerManager`的功能中用到了`THERMAL_SERVICE`系统服务,所以这里不必完全照搬,省略掉这个参数即可。接下来发现注册时用到的`I[ROM]Manager``[ROM]Manager`并不存在,所以继续参考`PowerManager`的实现,先寻找`IPowerManager`在哪里定义的,通过搜索,发现该接口在文件`frameworks/base/core/java/android/os/IPowerManager.aidl`中。在同目录下新建文件`I[ROM]Manager.aidl`并添加简单的接口内容如下。
2023-03-18 14:19:16 +08:00
```java
package android.os;
interface I[ROM]Manager
2023-03-18 14:19:16 +08:00
{
String hello();
}
```
2023-05-15 21:39:10 +08:00
`AIDL``Android`接口定义语言)是一种`Android`平台上的`IPC`机制,用于不同应用程序组件之间进行进程通信。要使用`AIDL`实现进程间通信,首先需要创建一个`.aidl`文件来定义接口。将`.aidl`文件编译成`Java`接口,并在服务端和客户端中分别实现该接口。最后,在服务端通过`bindService` 方法绑定服务并向客户端返回`IBinder`对象。使用`AIDL`可以轻松地实现跨进程通信。
2023-03-18 14:19:16 +08:00
2023-05-15 21:39:10 +08:00
添加完毕后还需要找到在哪里将这个文件添加到编译中的,搜索`IPowerManager.aidl`后,找到文件`frameworks/base/core/java/Android.bp`中进行处理的。所以跟着加上刚刚定义的`aidl`文件。修改如下。
2023-03-18 14:19:16 +08:00
```
filegroup {
name: "libpowermanager_aidl",
srcs: [
...
"android/os/IPowerManager.aidl",
"android/os/I[ROM]Manager.aidl",
2023-03-18 14:19:16 +08:00
],
}
```
然后继续寻找`IPowerManager.aidl`在哪里进行实现的,搜索`IPowerManager.Stub`,找到文件`frameworks/base/services/core/java/com/android/server/power/PowerManagerService.java`实现的具体的逻辑。该服务的路径是在`power`目录下,并不适合存放自定义的服务,所以选择在更上级目录创建一个对应的新文件`frameworks/base/services/core/java/com/android/server/[ROM]ManagerService.java`,代码如下。
2023-03-18 14:19:16 +08:00
```java
public class [ROM]ManagerService extends I[ROM]Manager.Stub {
2023-03-18 14:19:16 +08:00
private Context mContext;
private String TAG="[ROM]ManagerService";
public [ROM]ManagerService(Context context){
2023-03-18 14:19:16 +08:00
mContext=context;
}
@Override
public String hello(){
return "hello [ROM] service";
2023-03-18 14:19:16 +08:00
}
}
```
继续找到`PowerManager`的实现,在文件` frameworks/base/core/java/android/os/PowerManager.java`中,所以在这个目录中创建文件`[ROM]Manager.java`,代码实现如下。
2023-03-18 14:19:16 +08:00
```java
package android.os;
@SystemService(Context.[ROM]_SERVICE)
public final class [ROM]Manager {
private static final String TAG = "[ROM]Manager";
2023-03-18 14:19:16 +08:00
final Context mContext;
@UnsupportedAppUsage
final I[ROM]Manager mService;
2023-03-18 14:19:16 +08:00
@UnsupportedAppUsage(maxTargetSdk = Build.VERSION_CODES.P)
final Handler mHandler;
public [ROM]Manager(Context context, I[ROM]Manager service,Handler handler) {
2023-03-18 14:19:16 +08:00
mContext = context;
mService = service;
mHandler = handler;
}
public String hello(){
return mService.hello();
}
}
```
到这里注册一个自定义的系统服务基本完成了,最后是启动这个自定义的服务,而启动的流程在第三章中有详细的介绍,在文件`frameworks/base/services/java/com/android/server/SystemServer.java`中启动,这里选择系统准备就绪后的时机再拉起这个服务,参考其他任意服务启动的方式即可。
```java
private void startOtherServices(@NonNull TimingsTraceAndSlog t) {
2023-04-15 16:36:02 +08:00
2023-03-18 14:19:16 +08:00
...
2023-05-15 21:39:10 +08:00
// 参考其他服务是如何拉起的
2023-03-18 14:19:16 +08:00
t.traceBegin("StartNetworkStatsService");
try {
networkStats = NetworkStatsService.create(context, networkManagement);
ServiceManager.addService(Context.NETWORK_STATS_SERVICE, networkStats);
} catch (Throwable e) {
reportWtf("starting NetworkStats Service", e);
}
t.traceEnd();
2023-04-15 16:36:02 +08:00
2023-05-15 21:39:10 +08:00
// 启动自定义的服务
t.traceBegin("Start[ROM]ManagerService");
2023-03-18 14:19:16 +08:00
try {
[ROM]ManagerService [ROM]Service = new [ROM]ManagerService(context);
ServiceManager.addService(Context.[ROM]_SERVICE,[ROM]Service);
2023-03-18 14:19:16 +08:00
} catch (Throwable e) {
reportWtf("starting [ROM] Service", e);
2023-03-18 14:19:16 +08:00
}
t.traceEnd();
...
}
```
2023-05-15 21:39:10 +08:00
到这里基本准备就绪了,可以开始尝试编译,由于添加了`aidl`文件,所以需要先调用`make update-api`进行编译,编译过程如下,最后出现编译报错。
2023-03-18 14:19:16 +08:00
```
source ./build/envsetup.sh
lunch aosp_blueline-userdebug
make update-api -j8
// 出现下面的错误
frameworks/base/core/java/android/os/[ROM]Manager.java:10: error: Method parameter type `android.content.Context` violates package layering: nothin
2023-03-18 14:19:16 +08:00
g in `package android.os` should depend on `package android.content` [PackageLayering]
frameworks/base/core/java/android/os/[ROM]Manager.java:16: error: Managers must always be obtained from Context; no direct constructors [ManagerCon
2023-03-18 14:19:16 +08:00
structor]
frameworks/base/core/java/android/os/[ROM]Manager.java:16: error: Missing nullability on parameter `context` in method `[ROM]Manager` [MissingNull
2023-03-18 14:19:16 +08:00
ability]
frameworks/base/core/java/android/os/[ROM]Manager.java:16: error: Missing nullability on parameter `service` in method `[ROM]Manager` [MissingNull
2023-03-18 14:19:16 +08:00
ability]
```
2023-07-07 16:23:45 +08:00
这是由于`Android` 11以后谷歌强制开启`lint`检查来提高应用程序的质量和稳定性。`Lint`检查是`Android Studio`中的一个静态分析工具,用于检测代码中可能存在的潜在问题和错误。它可以帮助开发人员找到并修复代码中的`bug`、性能问题、安全漏洞等。可以设置让其忽略掉对这个`android.os`目录的检查,修改文件`framewoks/base/Android.bp`文件如下。
2023-03-18 14:19:16 +08:00
```
metalava_framework_docs_args = "--manifest $(location core/res/AndroidManifest.xml) " +
...
"--api-lint-ignore-prefix android.os."
```
根据上面另一个错误提示知道`Managers`必须是单例模式,并且`String`的参数火返回值需要允许为`null`值的,也就是要携带`@Nullable`注解,调用`service`函数时,需要捕获异常。针对以上的提示对`[ROM]Manager`进行调整如下。
2023-03-18 14:19:16 +08:00
```java
package android.os;
import android.annotation.NonNull;
import android.annotation.Nullable;
import android.compat.annotation.UnsupportedAppUsage;
import android.content.Context;
import android.annotation.SystemService;
import android.os.I[ROM]Manager;
2023-03-18 14:19:16 +08:00
@SystemService(Context.[ROM]_SERVICE)
public final class [ROM]Manager {
private static final String TAG = "[ROM]Manager";
I[ROM]Manager mService;
public [ROM]Manager(I[ROM]Manager service) {
2023-03-18 14:19:16 +08:00
mService = service;
}
private static [ROM]Manager sInstance;
2023-03-18 14:19:16 +08:00
/**
*@hide
*/
@NonNull
@UnsupportedAppUsage
public static [ROM]Manager getInstance() {
synchronized ([ROM]Manager.class) {
2023-03-18 14:19:16 +08:00
if (sInstance == null) {
try {
IBinder [ROM]Binder = ServiceManager.getServiceOrThrow(Context.[ROM]_SERVICE);
I[ROM]Manager [ROM]Service = I[ROM]Manager.Stub.asInterface([ROM]Binder);
sInstance= new [ROM]Manager([ROM]Service);
2023-03-18 14:19:16 +08:00
} catch (ServiceManager.ServiceNotFoundException e) {
throw new IllegalStateException(e);
}
}
return sInstance;
}
}
@Nullable
public String hello(){
try{
return mService.hello();
}catch (RemoteException ex){
throw ex.rethrowFromSystemServer();
}
}
}
```
除此之外,在注册该服务的地方也要对应的调整初始化的方式。调整如下
```java
public final class SystemServiceRegistry {
...
static {
...
registerService(Context.[ROM]_SERVICE, [ROM]Manager.class,
new CachedServiceFetcher<[ROM]Manager>() {
2023-03-18 14:19:16 +08:00
@Override
public [ROM]Manager createService(ContextImpl ctx) throws ServiceNotFoundException {
return [ROM]Manager.getInstance();
2023-03-18 14:19:16 +08:00
}});
...
}
...
}
```
2023-05-15 21:39:10 +08:00
经过修改后,再重新编译就能正常编译完成了,最后还需要对`selinux`进行修改,对新增的服务设置权限。找到文件`system/sepolicy/public/service.te`,参考其他的服务定义,在最后添加一条类型定义如下。
2023-03-18 14:19:16 +08:00
```
type [ROM]_service, system_api_service, system_server_service, service_manager_type;
2023-03-18 14:19:16 +08:00
```
然后找到文件`system/sepolicy/private/service_contexts`,在最后给我们`Context`中定义的`[ROM]`服务设置使用刚刚定义的`[ROM]_service`类型的权限,修改如下。
2023-03-18 14:19:16 +08:00
```
[ROM] u:object_r:[ROM]_service:s0
2023-03-18 14:19:16 +08:00
```
2023-05-15 21:39:10 +08:00
为自定义的系统服务设置了`selinux`权限后,还需要给应用开启权限访问这个系统服务,找到`system/sepolicy/public/untrusted_app.te`文件,添加如下策略开放让其能查找该系统服务。
2023-03-18 14:19:16 +08:00
```
allow untrusted_app [ROM]_service:service_manager find;
allow untrusted_app_27 [ROM]_service:service_manager find;
allow untrusted_app_25 [ROM]_service:service_manager find;
2023-03-18 14:19:16 +08:00
```
2023-05-15 21:39:10 +08:00
这时直接编译会出现下面的错误。
2023-03-18 14:19:16 +08:00
```
FAILED: ~/android_src/out/target/product/blueline/obj/FAKE/sepolicy_freeze_test_intermediates/sepolicy_freeze_test
2023-03-18 14:19:16 +08:00
/bin/bash -c "(diff -rq -x bug_map system/sepolicy/prebuilts/api/31.0/public system/sepolicy/public ) && (diff -rq -x bug_map system/sepolicy/prebui
lts/api/31.0/private system/sepolicy/private ) && (touch ~/android_src/out/target/product/blueline/obj/FAKE/sepolicy_freeze_test_int
2023-03-18 14:19:16 +08:00
ermediates/sepolicy_freeze_test )"
```
2023-05-15 21:39:10 +08:00
在前文介绍`selinux`时有说到系统会使用`prebuilts`中的策略进行对比,这是因为`prebuilts`中包含了在`Android`设备上预置的 `sepolicy`策略和规则。所以当改动策略时,要将`prebuilts`下对应的文件做出相同的修改。因为对应要调整`system/sepolicy/prebuilts/api/31.0/public/service.te``system/sepolicy/prebuilts/api/31.0/private/service_contexts`进行和上面相同的调整。这里需要注意的是`untrusted_app.te`文件只需要修改`prebuilts/api/31.0`的即可,而`service.te``service_contexts`,需要将`prebuilts/api/`目录下所有版本都添加定义,否则会出现如下错误。
2023-03-18 14:19:16 +08:00
```
SELinux: The following public types were found added to the policy without an entry into the compatibility mapping file(s) found in private/compat/V
.v/V.v[.ignore].cil, where V.v is the latest API level.
```
2023-03-14 22:23:34 +08:00
2023-05-15 21:39:10 +08:00
`selinux`策略修改完毕,成功编译后,刷入手机,检查服务是否成功开启。
2023-03-14 22:23:34 +08:00
2023-03-18 14:19:16 +08:00
```
adb shell
2023-03-14 22:23:34 +08:00
service list|grep [ROM]
2023-03-14 22:23:34 +08:00
2023-03-18 14:19:16 +08:00
// 成功查询到自定义的系统服务
120 [ROM]: [android.os.I[ROM]Manager]
2023-03-18 14:19:16 +08:00
```
2023-03-14 22:23:34 +08:00
最后开发测试的`app`对这个系统服务调用`hello`函数。创建一个`Android`项目,在`java`目录下创建`package`路径`android.os`,然后在该路径下创建一个文件`I[ROM]Manager.aidl`,内容和前文添加系统服务时一至,内容如下。
2023-03-18 14:19:16 +08:00
```java
package android.os;
interface I[ROM]Manager
2023-03-18 14:19:16 +08:00
{
String hello();
}
```
2023-03-14 22:23:34 +08:00
通过反射获取`ServiceManager`类,调用该类的`getService`函数得到`[ROM]`的系统服务,将返回的结果转换为刚刚定义的接口对象,最后调用目标函数拿到结果。实现代码如下。
2023-03-14 22:23:34 +08:00
2023-03-18 14:19:16 +08:00
```java
2023-03-14 22:23:34 +08:00
2023-03-18 14:19:16 +08:00
public class MainActivity extends AppCompatActivity {
2023-03-14 22:23:34 +08:00
2023-03-18 14:19:16 +08:00
@Override
protected void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);
setContentView(R.layout.activity_main);
2023-03-14 22:23:34 +08:00
2023-03-18 14:19:16 +08:00
Class localClass = null;
try {
2023-05-15 21:39:10 +08:00
// 使用反射拿到系统服务
2023-03-18 14:19:16 +08:00
localClass = Class.forName("android.os.ServiceManager");
Method getServiceMethod = localClass.getMethod("getService", new Class[] {String.class});
if(getServiceMethod != null) {
2023-05-15 21:39:10 +08:00
// 获取自定义的服务
Object objResult = getServiceMethod.invoke(localClass, new Object[]{"[ROM]"});
2023-03-18 14:19:16 +08:00
if (objResult != null) {
IBinder binder = (IBinder) objResult;
I[ROM]Manager i[ROM] = I[ROM]Manager.Stub.asInterface(binder);
2023-05-15 21:39:10 +08:00
// 调用服务中的实现
String msg= i[ROM].hello();
2023-03-18 14:19:16 +08:00
Log.i("MainActivity", "msg: " + msg);
}
}
} catch (ClassNotFoundException e) {
e.printStackTrace();
} catch (InvocationTargetException e) {
e.printStackTrace();
} catch (NoSuchMethodException e) {
e.printStackTrace();
} catch (IllegalAccessException e) {
e.printStackTrace();
} catch (RemoteException e) {
e.printStackTrace();
}
}
}
```
最后成功输出结果如下。
```
cn.rom.myservicedemo I/MainActivity: msg: hello [ROM] service
2023-03-18 14:19:16 +08:00
```
2023-07-07 16:23:45 +08:00
## 6.5 APP权限修改
2023-03-19 21:45:45 +08:00
2023-05-15 21:39:10 +08:00
`Android`中的权限是指应用程序访问设备功能和用户数据所需的授权。在`Android`系统中,所有的应用程序都必须声明其需要的权限,以便在安装时就向用户展示,并且在运行时需要获取相应的授权才能使用。
2023-03-19 21:45:45 +08:00
2023-05-15 21:39:10 +08:00
这一节将介绍`APP`的权限,以及在源码中是如何加载`AndroidManifest.xml`文件获取到权限,最后尝试在加载流程中进行修改,让`App`默认具有一些权限,无需`APP`进行申请。
2023-03-18 14:19:16 +08:00
2023-07-07 16:23:45 +08:00
2023-03-18 14:19:16 +08:00
### 6.5.1 APP权限介绍
2023-05-15 21:39:10 +08:00
`Android`系统将权限分为普通权限和危险权限两类,其中危险权限需要用户明确授权才能使用,而普通权限则不需要。普通权限通常不涉及到用户隐私和设备安全问题,例如访问网络、读取手机状态等。而危险权限则可能会涉及到用户隐私和设备安全问题,例如读取联系人信息、访问摄像头等。
`AndroidManifest.xml`文件中声明权限,可以使用`<uses-permission>`标签来声明需要的权限,例如:
2023-03-19 21:45:45 +08:00
```
<manifest package="com.example.app">
<uses-permission android:name="android.permission.READ_CONTACTS" />
<uses-permission android:name="android.permission.CAMERA" />
...
</manifest>
```
2023-05-15 21:39:10 +08:00
`Android`中的常见权限列表如下。
2023-03-18 14:19:16 +08:00
2023-03-19 21:45:45 +08:00
1. 日历权限:`android.permission.READ_CALENDAR、android.permission.WRITE_CALENDAR`
2. 相机权限:`android.permission.CAMERA`
3. 联系人权限:`android.permission.READ_CONTACTS、android.permission.WRITE_CONTACTS、android.permission.GET_ACCOUNTS`
4. 定位权限:`android.permission.ACCESS_FINE_LOCATION、android.permission.ACCESS_COARSE_LOCATION`
5. 麦克风权限:`android.permission.RECORD_AUDIO`
6. 手机状态和电话权限:`android.permission.READ_PHONE_STATE、android.permission.CALL_PHONE、android.permission.READ_CALL_LOG、android.permission.WRITE_CALL_LOG、android.permission.ADD_VOICEMAIL、android.permission.USE_SIP、android.permission.PROCESS_OUTGOING_CALLS`
7. 传感器权限:`android.permission.BODY_SENSORS`
8. 短信权限:`android.permission.READ_SMS、android.permission.RECEIVE_SMS、android.permission.SEND_SMS、android.permission.RECEIVE_WAP_PUSH、android.permission.RECEIVE_MMS`
9. 存储权限:`android.permission.READ_EXTERNAL_STORAGE、android.permission.WRITE_EXTERNAL_STORAGE`
10. 联网权限:`android.permission.INTERNET`
2023-03-18 14:19:16 +08:00
2023-05-15 21:39:10 +08:00
`androidManifest.xml`文件是`Android`应用程序的清单文件,它在应用程序安装和运行过程中都会被解析。`Android`系统启动时也会解析每个已安装应用程序的清单文件,以了解应用程序所需的权限、组件等信息,并将这些信息记录在系统中。而这项解析工作是由`PackageManagerService`系统服务来完成的。开始分析的入手点可以从该系统服务的启动开始。
2023-03-19 21:45:45 +08:00
2023-07-07 16:23:45 +08:00
2023-03-19 21:45:45 +08:00
### 6.5.2 权限解析源码跟踪
2023-05-15 21:39:10 +08:00
`PackageManagerService`系统服务的启动也是在`SystemServer`进程中,所以在`SystemServer.java`中搜索就能该进程启动的入口,相关代码如下。
2023-03-19 21:45:45 +08:00
```java
private void startBootstrapServices() {
...
t.traceBegin("StartPackageManagerService");
try {
Watchdog.getInstance().pauseWatchingCurrentThread("packagemanagermain");
mPackageManagerService = PackageManagerService.main(mSystemContext, installer,
domainVerificationService, mFactoryTestMode != FactoryTest.FACTORY_TEST_OFF,
mOnlyCore);
} finally {
Watchdog.getInstance().resumeWatchingCurrentThread("packagemanagermain");
}
...
}
```
2023-03-18 14:19:16 +08:00
2023-05-15 21:39:10 +08:00
继续跟进看该服务的`PackageManagerService.main`函数
2023-03-18 14:19:16 +08:00
2023-03-19 21:45:45 +08:00
```java
public static PackageManagerService main(Context context, Installer installer,
@NonNull DomainVerificationService domainVerificationService, boolean factoryTest,
boolean onlyCore) {
...
PackageManagerService m = new PackageManagerService(injector, onlyCore, factoryTest,
Build.FINGERPRINT, Build.IS_ENG, Build.IS_USERDEBUG, Build.VERSION.SDK_INT,
Build.VERSION.INCREMENTAL);
...
ServiceManager.addService("package", m);
final PackageManagerNative pmn = m.new PackageManagerNative();
ServiceManager.addService("package_native", pmn);
return m;
}
```
2023-03-18 14:19:16 +08:00
2023-03-19 21:45:45 +08:00
然后这里调用了`PackageManagerService`的构造函数,继续查看构造函数代码。
2023-03-18 14:19:16 +08:00
2023-03-19 21:45:45 +08:00
```java
public PackageManagerService(Injector injector, boolean onlyCore, boolean factoryTest,
final String buildFingerprint, final boolean isEngBuild,
final boolean isUserDebugBuild, final int sdkVersion, final String incrementalVersion) {
...
synchronized (mInstallLock) {
// writer
synchronized (mLock) {
...
// 遍历系统应用程序目录列表
for (int i = mDirsToScanAsSystem.size() - 1; i >= 0; i--) {
final ScanPartition partition = mDirsToScanAsSystem.get(i);
if (partition.getOverlayFolder() == null) {
continue;
}
scanDirTracedLI(partition.getOverlayFolder(), systemParseFlags,
systemScanFlags | partition.scanFlag, 0,
packageParser, executorService);
}
2023-03-18 14:19:16 +08:00
2023-03-19 21:45:45 +08:00
scanDirTracedLI(frameworkDir, systemParseFlags,
systemScanFlags | SCAN_NO_DEX | SCAN_AS_PRIVILEGED, 0,
packageParser, executorService);
...
} // synchronized (mLock)
} // synchronized (mInstallLock)
// CHECKSTYLE:ON IndentationCheck
...
}
```
`mDirsToScanAsSystem``PackageManagerService`类中的一个成员变量,用于存储系统应用程序目录列表。
2023-05-15 21:39:10 +08:00
系统应用程序存储在多个目录中,例如`/system/app、/system/priv-app`等。当系统启动时,`PackageManagerService`类会扫描这些目录以查找系统应用程序,并将其添加到应用程序列表中。这个列表中的每个元素都是一个`File`对象,表示一个系统应用程序目录。
2023-03-19 21:45:45 +08:00
当系统启动时,`PackageManagerService`会遍历`mDirsToScanAsSystem`列表并扫描其中的所有目录以查找系统应用程序。如果发现新的应用程序,则将其添加到应用程序列表中;如果发现已删除或升级的应用程序,则将其添加到`possiblyDeletedUpdatedSystemApps`列表中进行后续处理。下面看看`scanDirTracedLI`方法的实现。
```java
private void scanDirTracedLI(File scanDir, final int parseFlags, int scanFlags,
long currentTime, PackageParser2 packageParser, ExecutorService executorService) {
Trace.traceBegin(TRACE_TAG_PACKAGE_MANAGER, "scanDir [" + scanDir.getAbsolutePath() + "]");
try {
scanDirLI(scanDir, parseFlags, scanFlags, currentTime, packageParser, executorService);
} finally {
Trace.traceEnd(TRACE_TAG_PACKAGE_MANAGER);
}
}
private void scanDirLI(File scanDir, int parseFlags, int scanFlags, long currentTime,
PackageParser2 packageParser, ExecutorService executorService) {
final File[] files = scanDir.listFiles();
if (ArrayUtils.isEmpty(files)) {
Log.d(TAG, "No files in app dir " + scanDir);
return;
}
if (DEBUG_PACKAGE_SCANNING) {
Log.d(TAG, "Scanning app dir " + scanDir + " scanFlags=" + scanFlags
+ " flags=0x" + Integer.toHexString(parseFlags));
}
ParallelPackageParser parallelPackageParser =
new ParallelPackageParser(packageParser, executorService);
// Submit files for parsing in parallel
int fileCount = 0;
// 遍历所有文件
for (File file : files) {
final boolean isPackage = (isApkFile(file) || file.isDirectory())
&& !PackageInstallerService.isStageName(file.getName());
if (!isPackage) {
// Ignore entries which are not packages
continue;
}
// 使用parallelPackageParser.submit()方法异步地将其提交给PackageParser类来解析
parallelPackageParser.submit(file, parseFlags);
fileCount++;
}
...
}
```
2023-05-15 21:39:10 +08:00
以上代码可以看到`scanDirLI`方法主要是遍历所有文件筛选是`Apk`文件,或者是一个目录,`isStageName`方法是判断当前文件是否为分阶段安装的数据,`parallelPackageParser.submit()`方法异步地将其提交给`PackageParser`类来解析。跟踪查看`submit`
2023-03-19 21:45:45 +08:00
```java
public void submit(File scanFile, int parseFlags) {
mExecutorService.submit(() -> {
ParseResult pr = new ParseResult();
Trace.traceBegin(TRACE_TAG_PACKAGE_MANAGER, "parallel parsePackage [" + scanFile + "]");
try {
pr.scanFile = scanFile;
// 解析应用程序包
pr.parsedPackage = parsePackage(scanFile, parseFlags);
} catch (Throwable e) {
pr.throwable = e;
} finally {
Trace.traceEnd(TRACE_TAG_PACKAGE_MANAGER);
}
try {
// 返回数据
mQueue.put(pr);
} catch (InterruptedException e) {
Thread.currentThread().interrupt();
// Propagate result to callers of take().
// This is helpful to prevent main thread from getting stuck waiting on
// ParallelPackageParser to finish in case of interruption
mInterruptedInThread = Thread.currentThread().getName();
}
});
}
```
继续跟踪`parsePackage`是如何解析的
```java
protected ParsedPackage parsePackage(File scanFile, int parseFlags)
throws PackageParser.PackageParserException {
return mPackageParser.parsePackage(scanFile, parseFlags, true);
}
```
2023-05-15 21:39:10 +08:00
这里需要留意`mPackageParser`的类型是`PackageParser2`,而在`AOSP10`中,它的类型是`PackageParser`。继续查看`parsePackage`方法的实现。
2023-03-19 21:45:45 +08:00
```java
public ParsedPackage parsePackage(File packageFile, int flags, boolean useCaches)
throws PackageParserException {
// 尝试从缓存中找解析结果
if (useCaches && mCacher != null) {
ParsedPackage parsed = mCacher.getCachedResult(packageFile, flags);
if (parsed != null) {
return parsed;
}
}
long parseTime = LOG_PARSE_TIMINGS ? SystemClock.uptimeMillis() : 0;
ParseInput input = mSharedResult.get().reset();
// 解析
ParseResult<ParsingPackage> result = parsingUtils.parsePackage(input, packageFile, flags);
if (result.isError()) {
throw new PackageParserException(result.getErrorCode(), result.getErrorMessage(),
result.getException());
}
...
return parsed;
}
```
继续跟踪`parsingUtils.parsePackage`的实现。
```java
public ParseResult<ParsingPackage> parsePackage(ParseInput input, File packageFile,
int flags)
throws PackageParserException {
if (packageFile.isDirectory()) {
return parseClusterPackage(input, packageFile, flags);
} else {
return parseMonolithicPackage(input, packageFile, flags);
}
}
```
如果是一个目录,则说明这是一个集群版本`cluster package`的应用程序包,可能由多个应用程序组成。在这种情况下,它调用`parseClusterPackage`方法对应用程序包进行解析,并返回解析结果。
`parseClusterPackage`方法会遍历该目录下的所有文件,解析其中的每个应用程序,并将它们打包成一个`PackageParser.Package`集合返回。每个`PackageParser.Package`对象表示单独的一个应用程序。
如果`packageFile`不是一个目录,则说明这是一个单体版本`monolithic package`的应用程序包,只包含一个应用程序。在这种情况下,它调用`parseMonolithicPackage`方法对应用程序包进行解析,并返回解析结果。
`parseMonolithicPackage`方法会读取应用程序包的内容,并解析其中的`AndroidManifest.xml`文件和资源文件等信息,然后创建一个`PackageParser.Package`对象来表示整个应用程序,并返回该对象作为解析结果。
2023-05-15 21:39:10 +08:00
跟踪一条路线即可,接下来查看`parseMonolithicPackage`的实现代码。
2023-03-19 21:45:45 +08:00
```java
private ParseResult<ParsingPackage> parseMonolithicPackage(ParseInput input, File apkFile,
int flags) throws PackageParserException {
...
try {
// 解析应用程序
final ParseResult<ParsingPackage> result = parseBaseApk(input,
apkFile,
apkFile.getCanonicalPath(),
assetLoader, flags);
if (result.isError()) {
return input.error(result);
}
return input.success(result.getResult()
.setUse32BitAbi(lite.isUse32bitAbi()));
} catch (IOException e) {
return input.error(INSTALL_PARSE_FAILED_UNEXPECTED_EXCEPTION,
"Failed to get path: " + apkFile, e);
} finally {
IoUtils.closeQuietly(assetLoader);
}
}
```
继续查看`parseBaseApk`的实现代码。
```java
private ParseResult<ParsingPackage> parseBaseApk(ParseInput input, File apkFile,
String codePath, SplitAssetLoader assetLoader, int flags)
throws PackageParserException {
final String apkPath = apkFile.getAbsolutePath();
...
// 读取AndroidMannifest.xml文件
try (XmlResourceParser parser = assets.openXmlResourceParser(cookie,
ANDROID_MANIFEST_FILENAME)) {
final Resources res = new Resources(assets, mDisplayMetrics, null);
// 调用另一个重载进行解析
ParseResult<ParsingPackage> result = parseBaseApk(input, apkPath, codePath, res,
parser, flags);
...
return input.success(pkg);
} catch (Exception e) {
return input.error(INSTALL_PARSE_FAILED_UNEXPECTED_EXCEPTION,
"Failed to read manifest from " + apkPath, e);
}
}
```
在这里看到读取`AndroidMannifest.xml`配置文件了,随后调用另一个重载进行解析。代码如下。
```java
private ParseResult<ParsingPackage> parseBaseApk(ParseInput input, String apkPath,
String codePath, Resources res, XmlResourceParser parser, int flags)
throws XmlPullParserException, IOException {
...
final TypedArray manifestArray = res.obtainAttributes(parser, R.styleable.AndroidManifest);
try {
final boolean isCoreApp =
parser.getAttributeBooleanValue(null, "coreApp", false);
final ParsingPackage pkg = mCallback.startParsingPackage(
pkgName, apkPath, codePath, manifestArray, isCoreApp);
2023-05-15 21:39:10 +08:00
// 解析Apk文件中xml的各种标签
2023-03-19 21:45:45 +08:00
final ParseResult<ParsingPackage> result =
parseBaseApkTags(input, pkg, manifestArray, res, parser, flags);
if (result.isError()) {
return result;
}
return input.success(pkg);
} finally {
manifestArray.recycle();
}
}
```
继续查看`parseBaseApkTags`的实现代码。
```java
private ParseResult<ParsingPackage> parseBaseApkTags(ParseInput input, ParsingPackage pkg,
TypedArray sa, Resources res, XmlResourceParser parser, int flags)
throws XmlPullParserException, IOException {
...
while ((type = parser.next()) != XmlPullParser.END_DOCUMENT
&& (type != XmlPullParser.END_TAG
|| parser.getDepth() > depth)) {
...
// <application> has special logic, so it's handled outside the general method
if (TAG_APPLICATION.equals(tagName)) {
if (foundApp) {
...
} else {
foundApp = true;
result = parseBaseApplication(input, pkg, res, parser, flags);
}
} else {
result = parseBaseApkTag(tagName, input, pkg, res, parser, flags);
}
if (result.isError()) {
return input.error(result);
}
}
...
return input.success(pkg);
}
```
检查`tagName`是否为`<application>`标记。如果是`<application>`标记,则表示当前正在解析应用程序包的主要组件,在该标记中会定义应用程序的所有组件、权限等信息。如果没有发现`<application>`标记,则继续递归调用处理其他标记。所以接下来查看`parseBaseApplication`方法的实现。
```java
private ParseResult<ParsingPackage> parseBaseApplication(ParseInput input,
ParsingPackage pkg, Resources res, XmlResourceParser parser, int flags)
throws XmlPullParserException, IOException {
final String pkgName = pkg.getPackageName();
int targetSdk = pkg.getTargetSdkVersion();
TypedArray sa = res.obtainAttributes(parser, R.styleable.AndroidManifestApplication);
try {
...
// 解析应用程序包中基本APK文件的标志
parseBaseAppBasicFlags(pkg, sa);
...
// 根据xml配置对pkg的值做相应的修改
if (sa.getBoolean(R.styleable.AndroidManifestApplication_persistent, false)) {
// Check if persistence is based on a feature being present
final String requiredFeature = sa.getNonResourceString(R.styleable
.AndroidManifestApplication_persistentWhenFeatureAvailable);
pkg.setPersistent(requiredFeature == null || mCallback.hasFeature(requiredFeature));
}
if (sa.hasValueOrEmpty(R.styleable.AndroidManifestApplication_resizeableActivity)) {
pkg.setResizeableActivity(sa.getBoolean(
R.styleable.AndroidManifestApplication_resizeableActivity, true));
} else {
pkg.setResizeableActivityViaSdkVersion(
targetSdk >= Build.VERSION_CODES.N);
}
...
} finally {
sa.recycle();
}
...
// 根据xml中的tag进行对应的处理
while ((type = parser.next()) != XmlPullParser.END_DOCUMENT
&& (type != XmlPullParser.END_TAG
|| parser.getDepth() > depth)) {
if (type != XmlPullParser.START_TAG) {
continue;
}
final ParseResult result;
String tagName = parser.getName();
boolean isActivity = false;
switch (tagName) {
case "activity":
isActivity = true;
// fall-through
case "receiver":
ParseResult<ParsedActivity> activityResult =
ParsedActivityUtils.parseActivityOrReceiver(mSeparateProcesses, pkg,
res, parser, flags, sUseRoundIcon, input);
if (activityResult.isSuccess()) {
ParsedActivity activity = activityResult.getResult();
if (isActivity) {
hasActivityOrder |= (activity.getOrder() != 0);
pkg.addActivity(activity);
} else {
hasReceiverOrder |= (activity.getOrder() != 0);
pkg.addReceiver(activity);
}
}
result = activityResult;
break;
case "service":
ParseResult<ParsedService> serviceResult =
ParsedServiceUtils.parseService(mSeparateProcesses, pkg, res, parser,
flags, sUseRoundIcon, input);
if (serviceResult.isSuccess()) {
ParsedService service = serviceResult.getResult();
hasServiceOrder |= (service.getOrder() != 0);
pkg.addService(service);
}
result = serviceResult;
break;
case "provider":
ParseResult<ParsedProvider> providerResult =
ParsedProviderUtils.parseProvider(mSeparateProcesses, pkg, res, parser,
flags, sUseRoundIcon, input);
if (providerResult.isSuccess()) {
pkg.addProvider(providerResult.getResult());
}
result = providerResult;
break;
case "activity-alias":
activityResult = ParsedActivityUtils.parseActivityAlias(pkg, res,
parser, sUseRoundIcon, input);
if (activityResult.isSuccess()) {
ParsedActivity activity = activityResult.getResult();
hasActivityOrder |= (activity.getOrder() != 0);
pkg.addActivity(activity);
}
result = activityResult;
break;
default:
result = parseBaseAppChildTag(input, tagName, pkg, res, parser, flags);
break;
}
if (result.isError()) {
return input.error(result);
}
}
...
return input.success(pkg);
}
```
2023-05-15 21:39:10 +08:00
基本大多数的解析都在这里实现了,最后看看基本`APK`标志是如何解析处理的。`parseBaseAppBasicFlags`的实现如下。
2023-03-19 21:45:45 +08:00
```java
private void parseBaseAppBasicFlags(ParsingPackage pkg, TypedArray sa) {
int targetSdk = pkg.getTargetSdkVersion();
//@formatter:off
// CHECKSTYLE:off
pkg
// Default true
.setAllowBackup(bool(true, R.styleable.AndroidManifestApplication_allowBackup, sa))
.setAllowClearUserData(bool(true, R.styleable.AndroidManifestApplication_allowClearUserData, sa))
.setAllowClearUserDataOnFailedRestore(bool(true, R.styleable.AndroidManifestApplication_allowClearUserDataOnFailedRestore, sa))
.setAllowNativeHeapPointerTagging(bool(true, R.styleable.AndroidManifestApplication_allowNativeHeapPointerTagging, sa))
.setEnabled(bool(true, R.styleable.AndroidManifestApplication_enabled, sa))
.setExtractNativeLibs(bool(true, R.styleable.AndroidManifestApplication_extractNativeLibs, sa))
.setHasCode(bool(true, R.styleable.AndroidManifestApplication_hasCode, sa))
// Default false
.setAllowTaskReparenting(bool(false, R.styleable.AndroidManifestApplication_allowTaskReparenting, sa))
.setCantSaveState(bool(false, R.styleable.AndroidManifestApplication_cantSaveState, sa))
.setCrossProfile(bool(false, R.styleable.AndroidManifestApplication_crossProfile, sa))
.setDebuggable(bool(false, R.styleable.AndroidManifestApplication_debuggable, sa))
.setDefaultToDeviceProtectedStorage(bool(false, R.styleable.AndroidManifestApplication_defaultToDeviceProtectedStorage, sa))
.setDirectBootAware(bool(false, R.styleable.AndroidManifestApplication_directBootAware, sa))
.setForceQueryable(bool(false, R.styleable.AndroidManifestApplication_forceQueryable, sa))
.setGame(bool(false, R.styleable.AndroidManifestApplication_isGame, sa))
.setHasFragileUserData(bool(false, R.styleable.AndroidManifestApplication_hasFragileUserData, sa))
.setLargeHeap(bool(false, R.styleable.AndroidManifestApplication_largeHeap, sa))
.setMultiArch(bool(false, R.styleable.AndroidManifestApplication_multiArch, sa))
.setPreserveLegacyExternalStorage(bool(false, R.styleable.AndroidManifestApplication_preserveLegacyExternalStorage, sa))
.setRequiredForAllUsers(bool(false, R.styleable.AndroidManifestApplication_requiredForAllUsers, sa))
.setSupportsRtl(bool(false, R.styleable.AndroidManifestApplication_supportsRtl, sa))
.setTestOnly(bool(false, R.styleable.AndroidManifestApplication_testOnly, sa))
.setUseEmbeddedDex(bool(false, R.styleable.AndroidManifestApplication_useEmbeddedDex, sa))
.setUsesNonSdkApi(bool(false, R.styleable.AndroidManifestApplication_usesNonSdkApi, sa))
.setVmSafeMode(bool(false, R.styleable.AndroidManifestApplication_vmSafeMode, sa))
.setAutoRevokePermissions(anInt(R.styleable.AndroidManifestApplication_autoRevokePermissions, sa))
.setAttributionsAreUserVisible(bool(false, R.styleable.AndroidManifestApplication_attributionsAreUserVisible, sa))
// targetSdkVersion gated
.setAllowAudioPlaybackCapture(bool(targetSdk >= Build.VERSION_CODES.Q, R.styleable.AndroidManifestApplication_allowAudioPlaybackCapture, sa))
.setBaseHardwareAccelerated(bool(targetSdk >= Build.VERSION_CODES.ICE_CREAM_SANDWICH, R.styleable.AndroidManifestApplication_hardwareAccelerated, sa))
.setRequestLegacyExternalStorage(bool(targetSdk < Build.VERSION_CODES.Q, R.styleable.AndroidManifestApplication_requestLegacyExternalStorage, sa))
.setUsesCleartextTraffic(bool(targetSdk < Build.VERSION_CODES.P, R.styleable.AndroidManifestApplication_usesCleartextTraffic, sa))
// Ints Default 0
.setUiOptions(anInt(R.styleable.AndroidManifestApplication_uiOptions, sa))
// Ints
.setCategory(anInt(ApplicationInfo.CATEGORY_UNDEFINED, R.styleable.AndroidManifestApplication_appCategory, sa))
// Floats Default 0f
.setMaxAspectRatio(aFloat(R.styleable.AndroidManifestApplication_maxAspectRatio, sa))
.setMinAspectRatio(aFloat(R.styleable.AndroidManifestApplication_minAspectRatio, sa))
// Resource ID
.setBanner(resId(R.styleable.AndroidManifestApplication_banner, sa))
.setDescriptionRes(resId(R.styleable.AndroidManifestApplication_description, sa))
.setIconRes(resId(R.styleable.AndroidManifestApplication_icon, sa))
.setLogo(resId(R.styleable.AndroidManifestApplication_logo, sa))
.setNetworkSecurityConfigRes(resId(R.styleable.AndroidManifestApplication_networkSecurityConfig, sa))
.setRoundIconRes(resId(R.styleable.AndroidManifestApplication_roundIcon, sa))
.setTheme(resId(R.styleable.AndroidManifestApplication_theme, sa))
.setDataExtractionRules(
resId(R.styleable.AndroidManifestApplication_dataExtractionRules, sa))
// Strings
.setClassLoaderName(string(R.styleable.AndroidManifestApplication_classLoader, sa))
.setRequiredAccountType(string(R.styleable.AndroidManifestApplication_requiredAccountType, sa))
.setRestrictedAccountType(string(R.styleable.AndroidManifestApplication_restrictedAccountType, sa))
.setZygotePreloadName(string(R.styleable.AndroidManifestApplication_zygotePreloadName, sa))
// Non-Config String
.setPermission(nonConfigString(0, R.styleable.AndroidManifestApplication_permission, sa));
// CHECKSTYLE:on
//@formatter:on
}
```
2023-05-15 21:39:10 +08:00
相信你坚持跟踪到这里后,对于权限处理已经豁然开朗了,实际上总结就是,读取并解析`xml`文件,然后根据`xml`中配置的节点进行相应的处理,最终这些处理都是将值对应的设置给了`ParsingPackage`类型的对象`pkg`中。最终外层就通过拿到`pkg`对象,知道应该如何控制它的权限了。
2023-03-19 21:45:45 +08:00
### 6.5.3 修改APP默认权限
2023-05-15 21:39:10 +08:00
经过对源码的阅读,熟悉了`APK``xml`文件的解析流程后,想要为`APP`添加一个默认的权限就非常简单了。下面将为`ROM`添加一个联网权限:`android.permission.INTERNET`作为例子。只需要在`parseBaseApplication`函数中为`pkg`对象添加权限即可。
2023-03-19 21:45:45 +08:00
```java
private ParseResult<ParsingPackage> parseBaseApplication(ParseInput input,
ParsingPackage pkg, Resources res, XmlResourceParser parser, int flags)
throws XmlPullParserException, IOException {
...
// add 添加联网权限
List<String> requestedPermissions = pkg.getRequestedPermissions();
String addPermissionName = "android.permission.INTERNET";
if (!requestedPermissions.contains(addPermissionName)){
2023-04-15 16:36:02 +08:00
2023-03-19 21:45:45 +08:00
pkg.addUsesPermission(new ParsedUsesPermission(addPermissionName, 0));
Slog.w("[ROM]","parseBaseApplication add android.permission.INTERNET " );
2023-03-19 21:45:45 +08:00
}
// add end
boolean hasActivityOrder = false;
boolean hasReceiverOrder = false;
boolean hasServiceOrder = false;
final int depth = parser.getDepth();
int type;
while ((type = parser.next()) != XmlPullParser.END_DOCUMENT
&& (type != XmlPullParser.END_TAG
|| parser.getDepth() > depth)) {
...
}
...
return input.success(pkg);
}
```
2023-05-15 21:39:10 +08:00
理解源码中的实现原理后,使用各种方式都能完成修改`APP`权限,由此可见,阅读跟踪源码观察实现原理是非常重要的手段。
2023-03-19 21:45:45 +08:00
2023-07-07 16:23:45 +08:00
2023-03-19 21:45:45 +08:00
## 6.6 进程注入
2023-07-07 16:23:45 +08:00
在上一小节中,我们通过分析加载解析`xml`文件的流程,最终找到了一个合适的时机来修改默认权限。同时,在第三章中详细介绍了一个应用程序运行起来的流程。当对源码的运行流程有足够的了解后,同样可以在其中找到合适的时机对普通用户的应用程序进行定制化处理,例如注入`jar`包。
本节将介绍如何为用户进程注入`jar`包。
2023-03-19 21:45:45 +08:00
### 6.6.1 注入时机的选择
2023-07-07 16:23:45 +08:00
`ActivityThread`负责管理应用程序的主线程以及所有活动`Activity`的生命周期。它通过`MessageQueue``Handler`机制与其他线程进行通信,处理来自系统和应用程序的各种消息。
在应用程序启动时,`ActivityThread`会被创建并开始运行。它负责创建应用程序的主线程,并调用`Application`对象的`onCreate()`方法初始化应用程序。同时,`ActivityThread`还会负责加载和启动应用程序中的第一个活动(即启动界面或者主界面),并处理该活动的生命周期事件,如 `onCreate()``onResume()``onPause()` 等。
2023-03-19 21:45:45 +08:00
2023-07-07 16:23:45 +08:00
因此,在调用`ActivityThread`中寻找合适的时机可以满足我们注入代码的需求。那么什么是合适的时机呢?我们可以将注入需求整理一下,并找到所有符合条件的调用时机。
2023-03-19 21:45:45 +08:00
2023-07-07 16:23:45 +08:00
为了避免出现不可预料的异常情况,最好选择一个只会被调用一次的函数作为注入时机。
2023-03-19 21:45:45 +08:00
2023-07-07 16:23:45 +08:00
根据执行顺序分为早期和晚期两个阶段。早期表示在整个调用链尽量靠前位置完成注入代码,在进程业务代码开始执行之前完成注入操作。但过早地进行注入可能导致某些需要使用到数据未准备就绪,比如尚未创建完毕的`Application`对象。如果你的注入代码不需要依赖这些数据,那么可以选择尽早的时机,比如在`Zygote`进程孵化阶段。
第三章中介绍的`handleBindApplication`是一个相对合适的注入时机。在主线程中调用该方法来绑定应用程序,在此方法中创建了`Application`对象,并调用了其`attachBaseContext()``onCreate()`方法进行初始化。因此,在创建完 `Application`对象后就可以进行自己的注入操作包括注入自定义的JAR包和动态库`.so` 文件)。
2023-03-19 21:45:45 +08:00
### 6.6.2 注入jar包
2023-05-15 21:39:10 +08:00
`handleBindApplication`方法中加一段注入`jar`包的方式和正常开发的`App`中注入`jar`包并没有什么区别。在这个时机中是调用的`onCreate`方法,所以可以想象成是在`onCreate`中写一段注入代码。而`onCreate`中注入`jar`包在第五章内置jar包中有详细介绍过。下面贴上当时的注入代码。
2023-03-19 21:45:45 +08:00
```java
protected void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);
setContentView(R.layout.activity_main);
// 使用PathClassLoader加载jar文件
String jarPath = "/system/framework/kjar.jar";
ClassLoader systemClassLoader=ClassLoader.getSystemClassLoader();
String javaPath= System.getProperty("java.library.path");
PathClassLoader pathClassLoader=new PathClassLoader(jarPath,javaPath,systemClassLoader);
Class<?> clazz1 = null;
try {
// 通过反射调用函数
clazz1 = pathClassLoader.loadClass("cn.rom.myjar.MyCommon");
2023-03-19 21:45:45 +08:00
Method method = clazz1.getDeclaredMethod("getMyJarVer");
Object result = method.invoke(null);
Log.i("MainActivity","getMyJarVer:"+result);
} catch (ClassNotFoundException e) {
e.printStackTrace();
} catch (InvocationTargetException e) {
e.printStackTrace();
} catch (NoSuchMethodException e) {
e.printStackTrace();
} catch (IllegalAccessException e) {
e.printStackTrace();
}
}
```
唯一的区别仅仅在于,需要将注入的代码封装成一个方法,然后在`handleBindApplication`方法中,`Application`函数执行后进行调用。下面简单调整测试使用的jar包添加一个测试方法`injectJar`,代码如下。
```java
public class MyCommon {
public static String getMyJarVer(){
return "v1.0";
}
public static int add(int a,int b){
return a+b;
}
2023-03-21 00:54:36 +08:00
public static void injectJar(){
Log.i("MyCommon","injectJar enter");
2023-03-19 21:45:45 +08:00
}
}
```
2023-05-15 21:39:10 +08:00
重新将测试的jar包编译后解压并使用`dx``classes.dex`文件转换为`jar`包后内置到系统中。
2023-03-19 21:45:45 +08:00
```
unzip app-debug.apk -d app-debug
dx --dex --min-sdk-version=26 --output=./kjar.jar ./app-debug/classes.dex
cp ./kjar.jar ~/android_src/aosp12/framewoorks/native/myjar/
```
最后添加注入代码如下。
```java
2023-03-21 00:54:36 +08:00
private void InjectJar(){
2023-03-19 21:45:45 +08:00
String jarPath = "/system/framework/kjar.jar";
ClassLoader systemClassLoader=ClassLoader.getSystemClassLoader();
String javaPath= System.getProperty("java.library.path");
PathClassLoader pathClassLoader=new PathClassLoader(jarPath,javaPath,systemClassLoader);
Class<?> clazz1 = null;
try {
// 通过反射调用函数
clazz1 = pathClassLoader.loadClass("cn.rom.myjar.MyCommon");
2023-03-21 00:54:36 +08:00
Method method = clazz1.getDeclaredMethod("injectJar");
2023-03-19 21:45:45 +08:00
Object result = method.invoke(null);
} catch (ClassNotFoundException e) {
e.printStackTrace();
} catch (InvocationTargetException e) {
e.printStackTrace();
} catch (NoSuchMethodException e) {
e.printStackTrace();
} catch (IllegalAccessException e) {
e.printStackTrace();
}
}
private void handleBindApplication(AppBindData data) {
...
app = data.info.makeApplication(data.restrictedBackupMode, null);
// Propagate autofill compat state
app.setAutofillOptions(data.autofillOptions);
// Propagate Content Capture options
app.setContentCaptureOptions(data.contentCaptureOptions);
sendMessage(H.SET_CONTENT_CAPTURE_OPTIONS_CALLBACK, data.appInfo.packageName);
mInitialApplication = app;
2023-03-21 00:54:36 +08:00
// 非系统进程则注入jar包
int flags = mBoundApplication == null ? 0 : mBoundApplication.appInfo.flags;
if(flags>0&&((flags&ApplicationInfo.FLAG_SYSTEM)!=1)){
InjectJar()
}
2023-03-19 21:45:45 +08:00
}
```
2023-03-18 14:19:16 +08:00
2023-05-15 21:39:10 +08:00
编译并刷入手机中,安装任意`app`后,都会注入该`jar`包并打印日志。
2023-03-13 21:09:47 +08:00
2023-05-15 21:39:10 +08:00
注入`so`动态库同样和内置`jar`的步骤没有任何区别,直接通过在`jar`包中加载动态库即可,无需另外添加代码。这里不再展开讲诉。
2023-07-07 16:23:45 +08:00
## 6.7 本章小结
本章主要介绍了在功能定制过程中使用的一些插桩技术,其中静态插桩是一种古老且广泛应用的方法。
早在十年前笔者研究安卓软件安全时就特别关注类似Apktool这样的反编译工具以及相关的Smali文件插桩。那个时代移动安全还没有兴起各种安全对抗技术尚未出现静态插桩在那时是最常用的代码逻辑修改方式。例如后来出现的MIUI系统在早期也采用了静态插桩来定制AOSP。技术并不存在好坏先进与否之分它们都是时代所产生的产物。包括新技术的出现也总是经历由简入繁、低维向高维升级等过程。
然而在当前复杂的App程序结构和不断升级的安全对抗环境下仅依靠静态插桩实现功能增强已经有些力不从心了。动态插桩成为目前主要应用于此领域中最常见手段其中`Frida`在2017年崭露头角并成为目前使用最广泛的动态插桩工具之一。除了在安全分析中进行动态插桩外`Frida`还允许分析人员和开发人员通过静态插桩方式,将`Frida`核心逻辑注入到App或系统中并在运行时启动其动态插桩功能。这也是在实际的开发定制过程当中动静相结合的完美体现。