热补丁介绍及Andfix的使用
Andfix热修复框架原理及源代码解析-上篇
1.不知道怎样使用的同学,建议看看我上一篇写的介绍热补丁和Andfix的使用,这样你才有一个大概的框架。通过使用Andfix,事实上我们心中会有一个大概的轮廓,它的工作原理,大概就是。所谓的补丁文件。就是通过打包工具apkpatch比对新的apk和旧的apk之间的差异。
然后让我们的旧包执行的时候。就载入它,把曾经的一些信息替换掉。
我们如今就抱着这个慷慨向去深入源代码探个到底!
。首先看下Demo里面Application的代码。
2.一開始实例化PatchManager。然后调用init()这种方法,我们跟进去看看。
我凝视的非常具体,大致就是从SharedPreferences读取曾经存的版本号和你传过来的版本号进行比对,假设两者版本号不一致就删除本地patch。否则调用initPatchs()这种方法。
3.分析下initPatchs()它做了什么,事实上代码非常easy,就是把mPatchDir目录下的文件作为參数传给了addPatch(File)方法,然后调用addPatch()方法。addPatch方法的作用看以下的凝视,写的非常清楚。
4.我们能够看到addPatch()方法里面会实例化Patch,我们跟进去看看实例化过程中,它又干了什么事。
它里面调用了init()方法,能够看到里面有JarFile, JarEntry, Manifest, Attributes,通过它们一层层的从Jar文件里获取对应的值,提到这里大家可能会奇怪,明明是.patch文件,怎么又变成Jar文件了?事实上是通过阿里打补丁包工具生成补丁的时候写入对应的值。补丁文件事实上就相到于jar包。仅仅只是它们的扩展名不同而已。提到这里我们就来单独的探索下,补丁文件是怎么一步步生成的。由于阿里没有对打补丁工具进行加密和混淆。我们能够使用jdgui打开查看。
所需对应的工具代码demo等我都统一放在以下的下载链接里面。有须要的自行取下。
5.好了,我们如今来分析下补丁文件怎样生成的,用jdgui打开apkpatch-1.0.3。先从main方法開始。
能够看到:下图1部分就是我们前面介绍怎样使用命令行打补丁包的命令,检查命令行是否有那些參数。假设没有要求的參数,就给用户对应的提示。
第二部分。我们在打正式包的时候,会指定keystore,password,alias,entry相关參数。
另外name就是最后生成的文件,能够忽略。
Main函数最后一个方法是我们的大头戏。上面的參数传给ApkPatch进行初始化。然后调用doPatch()方法。
我们再跟进去。看看ApkPatch初始化的过程中,做了什么。
调用了父类的方法,我们再看看父类Build.
干的事情事实上比較简单。就是给变量进行赋值。能够看到out,我们的输出文件就是这么来的,没有的话,它会自己创建一个。
然后我们再回到apkPatch.doPatch()这种方法。
看看这种方法里面是什么。
这种方法主要做的就是在我们的out输出文件里生成一个smali目录,还有diff.dex, diff.apatch文件。
能够找到你的输出文件确认下。
DiffInfo相当于一个存储新包和旧包差异信息的容器来,通过diff方法将二者的差异信息给info.然后就是三个最重要的方法,buildCode(), build(),release()。我们接下来一个个的看下,他们到底为何这么重要。
看到baksmali和smali,反编译过apk的同学一定不陌生,这就是dex的打包工具和解包工具。关于这个详细就不深入了,有兴趣的同学能够深入了解下。这种方法的返回值将DiffInfo中新加入的classes和改动过的classes做了一个重命名。然后保存了起来,同一时候,将相关内容写入smali文件里。
为什么要进行重命名,事实上是为了防止和之前安装的Dex文件名称字冲突。
接下来看看build(outFile, dexFile),首先从keystone里面获取应用相关签名,将getMeta()中获取的Manifest内容写入"META-INF/PATCH.MF"文件里。getMeta()方法上面,实例化PatchBuilder,然后调用writeMeta(getMeta())。我们走进去先看看。
这个就是将dexFile和签名相关信息写入classes.dex文件里。能够有点蒙。
我们就看看writeFile()方法。
SignedJarBuilder的构造方法做了一些初始化和赋值操作。提到这个是方便可以理解writeFile()这种方法。
writeFile里面调用了writeEntry(),我们看看它。
这种方法就是从input输入流中读取buffer数据然后写入到entry。然后联系到我上面提到的将dexfile和签名相关信息写入到classes.dex里面。应该能好理解点。
上面提了一大堆,我们的东西准备的差点儿相同了,如今就看看最后一个方法ApkPatch release(this.out, dexFile, outFile)
这种方法就是将dexFile进行md5加密,把build(outFile, dexFile);函数中生成的outFile重命名。哈哈。看到”.patch”有没有非常激动!
!
我们的补丁包一開始的命名就是一长串。好了,到这里,补丁文件就生成了。接下来我们看看,怎么来使用它。
坚持就是胜利,立即你就要熬过头了...没办法。别人团队花了这么长时间做的,想分析就得花时间。
相关资料工具及demo下载地址:http://pan.baidu.com/s/1hsdcs7a
转载请注明转自:http://blog.csdn.net/u011176685/article/details/50984796
欢迎关注个人微信公众号,专注于Android深度文章和移动前沿技术分享