• Andfix热修复技术使用


    AndFix,全称是Android hot-fix。是阿里开源的一个Android热补丁框架,允许APP在不重新发版本的情况下修复线上的bug。支持Android 2.3 到 6.0。

    andfix的github地址: https://github.com/alibaba/AndFix

    AndFix的集成使用请参照demo (AndFix-Demo,A demo about using AndFix 0.5.0) https://github.com/linghu88/hotfix-andfix

    一、andfix使用
      1. 首先添加依赖
        compile 'com.alipay.euler:andfix:0.3.1@aar'

      然后在Application.onCreate()中添加以下代码:
        patchManager = new PatchManager(context); //初始化补丁包管理器
        patchManager.init(appversion); //版本 String appversion= getPackageManager().getPackageInfo(getPackageName(), 0).versionName;
        patchManager.loadPatch(); //加载所有补丁
      注意每次appversion变更都会导致所有补丁被删除,如果appversion没有改变,则会加载已经保存的所有补丁。
      然后在需要的地方调用PatchManager.addPatch()方法加载新补丁,比如可以在下载补丁文件之后调用。

      如果你使用混淆,你要保存mapping.txt,这样的话你在新版本的构建是就可以借助 "-apply mapping” 来使用它了。
      混淆需要加入:
        -keep class * extends java.lang.annotation.Annotation
        -keepclasseswithmembernames class * {
          native <methods>;
        }
        -keep class com.alipay.euler.andfix.** { *; }

      2. 打补丁包,首先生成一个apk文件,然后更改代码,在修复bug后生成另一个apk。
        通过AndFix官方提供的补丁包创建工具apkpatch生成一个.apatch格式的补丁文件,需要提供原apk,修复后的apk,以及一个签名文件。
        可以直接使用命令apkpatch查看具体的使用方法。
        使用示例:apkpatch -o D:/Patch/ -k debug.keystore -p android -a androiddebugkey -e android f bug-fix.apk t release.apk
        usage: apkpatch -f <new> -t <old> -o <output> -k <keystore> -p <***> -a <alias> -e <***>
        -a,--alias <alias> keystore entry alias.
        -e,--epassword <***> keystore entry password.
        -f,--from <loc> new Apk file path.
        -k,--keystore <loc> keystore path.
        -n,--name <name> patch name.
        -o,--out <dir> output dir.
        -p,--kpassword <***> keystore password.
        -t,--to <loc> old Apk file path.
      有时候你的团队成员可能会fix各自的bug,这个时候就会有不止一个补丁文件.apatch。这种情况下,可以用这个工具merge这些.apatch文件:
        usage: apkpatch -m <apatch_path...> -o <output> -k <keystore> -p <***> -a <alias> -e <***>
        -a,--alias <alias> keystore entry alias.
        -e,--epassword <***> keystore entry password.
        -k,--keystore <loc> keystore path.
        -m,--merge <loc...> path of .apatch files.
        -n,--name <name> patch name.
        -o,--out <dir> output dir.
        -p,--kpassword <***> keystore password.


      3. 通过网络传输或者adb push的方式将apatch文件传到手机上;
      4. 然后运行到patchManager.addPatch(path)的时候就会加载补丁。//path:补丁文件下载到本地的路径。
      加载过的补丁会被保存到data/packagename/files/apatch_opt目录下,所以下载过来的补丁用过一次就可以删除了。

      注意:每次产生的apatch文件的名字如果是相同的,结果会导致只有第一次的补丁能生效。只有每次名字不同才能加载,log中应该也有提示。

      如果使用andfix官方提供的demo的使用步骤:
      1. 导入samplesI/AndFixDemo进你的IDE,给AndFixDemo添加AndFix(library project 或者 aar)的依赖。  
      2. build 工程,保存应用为1.apk,然后将该apk安装到手机或者模拟器上。
      3. 修改com.euler.test.A,作为Fix后的包。
      4. build 工程,保存应用为2.apk
      5. Use apkpatch tool to make a patch. 使用apkpatch 工具制作一个补丁文件。
      6. Rename the patch file to out.apatch, and then copy it to sdcard.重命名补丁文件为out.apatch ,然后将它拷贝到sdcard上。
      7. 运行1.apk然后查看log

    二、andfix原理:
      apkpatch将两个apk做一次对比,然后找出不同的部分。可以看到生成的apatch了文件,后缀改成zip再解压开,里面有一个dex文件。通过jadx查看一下源码,里面就是被修复的代码所在的类文件,这些更改过的类都加上了一个_CF的后缀,并且变动的方法都被加上了一个叫@MethodReplace的annotation,通过clazz和method指定了需要替换的方法。然后客户端sdk得到补丁文件后就会根据annotation来寻找需要替换的方法。最后由JNI层完成方法的替换。如果本地保存了多个补丁,那么AndFix会按照补丁生成的时间顺序加载补丁。具体是根据.apatch文件中的PATCH.MF的字段Created-Time。
    AndFix通过Java的自定义注解来判断一个方法是否应该被替换,如果可以就会hook该方法并进行替换。AndFix在ART架构上的Native方法是art_replaceMethod 、在X86架构上的Native方法是dalvik_replaceMethod。他们的实现方式是不同的。对于Dalvik,它将改变目标方法的类型为Native同时hook方法的实现至AndFix自己的Native方法,这个方法称为dalvik_dispatcher,这个方法将会唤醒已经注册的回调,这就是我们通常说的hooked(挂钩)。对于ART来说,我们仅仅改变目标方法的属性来替代它。

    三、 安全验证:
      文件的签名验证:AndFix对apatch文件签名做了是否和应用的签名是同一个的验证,不是的话就不加载该补丁。
    指纹optimize file验证:为了防止有人替换掉本地保存的补丁文件,所以要验证MD5码。SecurityChecker类里面也已经做了验证处理,但是这个MD5码是保存在sharedpreference里面,如果手机已经root那么还是可以被访问的。


    四、优缺点:
      优点:
      1. 不需要重启APP即可应用补丁,对用户透明无感知;
      2. 能满足快速修复问题。
      缺点:
      1. 无法添加新类和新的字段;
      2. 需要使用加固前的apk制作补丁,但是补丁文件很容易被反编译,也就是修改过的类源码容易泄露。
      3. 使用加固平台可能会使热补丁功能失效(在360加固提了这个问题,未验证)。如果你使用了,软件加固比如 Bangcle,为了生成补丁文件,你最好使用为经过加固的apk.使用这些加固,很可能使热补丁失效。

  • 相关阅读:
    zkRollup原理(转载)
    2012元旦遭遇坑爹的12306订票网站付了款不出票
    VM.xPort.ExcelClient XXX备忘
    Parsing html markup text using MSHTML
    Asp.net中模仿Winform的MessageBox
    ReportViewer 2008 打印出现Error loading resource library. (0x8007007E)和(0x80070006)
    使用ADO.net将数据导出到Excel并提供下载
    【备忘】Oracle常用系统表(做代码生成器用得到)
    Worm.Sober.b(“清醒”病毒)
    发布基于T4模板引擎的代码生成器[Kalman Studio]
  • 原文地址:https://www.cnblogs.com/linghu-java/p/9636134.html
Copyright © 2020-2023  润新知