• Android2.2源码属性服务分析


    属性服务property service

    大家都知道,在windows中有个注册表,里面存储的是一些键值对。注册表的作用就是:系统或者应用程序将自己的一些属性存储在注册表中,即使系统或应用程序重启,它还能够根据之前在注册表中设置的属性,进行相应的初始化工作。Android平台也提供了类似的机制,那就是“属性服务”。我们可以使用adb shell登录真机或模拟器后,使用getprop命令来查看当前系统中有哪些属性。

    在init.c中与属性服务有关的代码有:

    ①Property_init();

    ②if (!is_charger)

        property_load_boot_defaults();

    ③queue_builtin_action(property_service_init_action, "property_service_init");

    3.1 属性服务的初始化

    1、创建属性空间

    static int init_property_area(void)

    {

        if (property_area_inited)  //先判断是否已经初始化过属性

            return -1;

        if(__system_property_area_init()) //★初始化系统属性区域

            return -1;

        if(init_workspace(&pa_workspace, 0)) //将工作空间绑定到系统属性区域上

            return -1;

        fcntl(pa_workspace.fd, F_SETFD, FD_CLOEXEC);

        property_area_inited = 1;

        return 0;

    }

    这里详细分析一下__system_property_area_init()函数的功能。

    这个函数调用了map_prop_area_rw()函数:

    static int map_prop_area_rw()

    {

        /*设备是一个临时文件系统,所以我们可以在其中挖出一块区域

         * 用作共享内存。

        */

        const int fd = open(property_filename,

                            O_RDWR | O_CREAT | O_NOFOLLOW | O_CLOEXEC | O_EXCL, 0444);  //创建or打开属性文件

        if (fd < 0) {

            if (errno == EACCES) {

                /* for consistency with the case where the process has already

                 * mapped the page in and segfaults when trying to write to it

                 */

                abort();

            }

            return -1;

        }

        // TODO: Is this really required ? Does android run on any kernels that

        // don't support O_CLOEXEC ?

        const int ret = fcntl(fd, F_SETFD, FD_CLOEXEC); //表示在调用exec相关函数时,文件会关闭。

        if (ret < 0) {

            close(fd);

            return -1;

        }

        if (ftruncate(fd, PA_SIZE) < 0) { //改变文件的大小为PA_SIZE

            close(fd);

            return -1;

    }

    pa_size = PA_SIZE;

    pa_data_size = pa_size - sizeof(prop_area);

    compat_mode = false;

    void *const memory_area = mmap(NULL, pa_size, PROT_READ | PROT_WRITE, MAP_SHARED, fd, 0);   //★使用mmap将刚创建的属性文件映射为共享内存,该内存可读可写。

    if (memory_area == MAP_FAILED) {

    close(fd);

    return -1;

    }

    prop_area *pa = new(memory_area) prop_area(PROP_AREA_MAGIC, PROP_AREA_VERSION);

    /* 将我们创建的属性区域嵌入到系统库函数属性中*/

    __system_property_area__ = pa;

    close(fd);

    return 0;

    }

    当init进程创建完属性文件后,就会根据设备是否处于充电状态来决定是否加载属性表。如果不处于充电状态,那么就调用函数:

    property_load_boot_defaults(); //加载default.prop文件

    到这里属性服务的初始化工作就做完了。不过上面的有一条代码__system_property_area__ = pa; 并不像它看起来那么简单!

    __system_property_area__ 是bionic libc库中输出的一个变量,那么这里为什么要给它赋值呢?原来,虽然属性区域是由init进程创建的,但是Android系统希望其他进程也能访问这个区域,所以它做了如下两个工作:

    ①把属性区域创建在共享内存上,这样就可以跨进程访问了。

    ②如何让其他进程知道这个共享内存呢?Android利用了gcc的constructor属性,这个属性指明了一个__libc_prenit函数,当bionic libc库被加载时,将自动调用这个__libc_prenit函数,在这个函数里面完成共享内存到本地进程的映射工作。详细内容请看下面。

    2、客户端进程获取属性空间

    在Libc_init_dynamic.c中定义了__libc_prenit函数,这个函数调用了__libc_init_common(KernelArgumentBlock& args)函数。具体代码如下:

    __attribute__((constructor)) static void __libc_preinit() {

      // Read the kernel argument block pointer from TLS.

      void** tls = __get_tls();

      KernelArgumentBlock** args_slot = &reinterpret_cast<KernelArgumentBlock**>(tls)[TLS_SLOT_BIONIC_PREINIT];

      KernelArgumentBlock* args = *args_slot;

     

      // Clear the slot so no other initializer sees its value.

      // __libc_init_common() will change the TLS area so the old one won't be accessible anyway.

      *args_slot = NULL;

     

      __libc_init_common(*args); 

     

      // Hooks for the debug malloc and pthread libraries to let them know that we're starting up.

      pthread_debug_init();

      malloc_debug_init();

    }

    __libc_init_common函数代码如下:

    void __libc_init_common(KernelArgumentBlock& args) {

      // Initialize various globals.

      environ = args.envp;

      errno = 0;

      __libc_auxv = args.auxv;

      __progname = args.argv[0] ? args.argv[0] : "<unknown>";

      __abort_message_ptr = args.abort_message_ptr;

     

      // AT_RANDOM is a pointer to 16 bytes of randomness on the stack.

      __stack_chk_guard = *reinterpret_cast<uintptr_t*>(getauxval(AT_RANDOM));

    //在TLS(安全套阶层协议)中获取主线程,并将其加入到线程列表中

      pthread_internal_t* main_thread = __get_thread();

      _pthread_internal_add(main_thread);

    //初始化客户端的属性存储区域,关联到前面的系统属性存储区域上!这就实现了客户端进程直接读取系统属性存储区域的数据。但我这里有一个问题:实现关联过后,客户端进程对属性区域是拥有读写权限的,但在2.0的代码里却只有读的权限,这是为什么呢?

      __system_properties_init(); // Requires 'environ'.

    }

    3.2 属性服务器的分析

    1、启动属性服务器

    属性服务器的启动由init进程完成,就是前面提及的queue_builtin_action(property_service_init_action, "property_service_init");

    它其实就是执行start_property_service函数:

    void start_property_service(void)

    {

        int fd;

    /*加载三个属性文件。Android系统共提供了4中属性文件:

    * PROP_PATH_SYSTEM_BUILD:  “/system/build/prop”

    * PROP_PATH_SYSTEM_DEFAULT:  “/system/default.prop”

    * PROP_PATH_FACTORY:  ?

    * PROP_PATH_LOCAL_OVERRIDE:  “/data/local.prop”

    *如果属性文件以ro.开头,表示只读;以persist开头,表示永久;

    *如果属性名称以“net.”开头,当设置这个属性时,“net.change”属性将会自*动设置,以加入到最后修改的属性名。

    */

        load_properties_from_file(PROP_PATH_SYSTEM_BUILD, NULL);

        load_properties_from_file(PROP_PATH_SYSTEM_DEFAULT, NULL);

        load_properties_from_file(PROP_PATH_FACTORY, "ro.");

        load_override_properties(); //加载/data/local.prop属性文件

        /* Read persistent properties after all default values have been loaded. */

    /*这个函数就是加载在/data/property目录下的永久属性文件,这些文件的

    *文件名均为persist开头的。

    */

        load_persistent_properties();

    //创建socket用于IPC通信

        fd = create_socket(PROP_SERVICE_NAME, SOCK_STREAM, 0666, 0, 0, NULL);

        if(fd < 0) return;

        fcntl(fd, F_SETFD, FD_CLOEXEC);

        fcntl(fd, F_SETFL, O_NONBLOCK); //设置为非阻塞模式

    //开始监听,最多同时监听8个socket

        listen(fd, 8);

        property_set_fd = fd;

    }

    总结:属性服务在加载了一些属性文件之后,就创建了一个用来接收请求的socket。那么这个socket是用来干什么的呢?或者说,它是如何处理这个socket的呢?

    在上面的最后一行代码中,将该socket号赋给了property_set_fd。我们在init进程的for循环中找到了处理这个socket号的代码:

    handle_property_set_fd();

    //具体代码如下:

    void handle_property_set_fd()

    {

        prop_msg msg;

        int s;

        int r;

        int res;

        struct ucred cr;

        struct sockaddr_un addr;

        socklen_t addr_size = sizeof(addr);

        socklen_t cr_size = sizeof(cr);

        char * source_ctx = NULL;

        if ((s = accept(property_set_fd, (struct sockaddr *) &addr, &addr_size)) < 0) {

            return;

        }

       …….

        r = TEMP_FAILURE_RETRY(recv(s, &msg, sizeof(msg), 0));

        if(r != sizeof(prop_msg)) {

            ERROR("sys_prop: mis-match msg size received: %d expected: %zu errno: %d ",

                  r, sizeof(prop_msg), errno);

            close(s);

            return;

        }

       //根据消息cmd的种类来分类处理socket请求,目前就一种

        switch(msg.cmd) {

        case PROP_MSG_SETPROP: //设置属性

            msg.name[PROP_NAME_MAX-1] = 0;

            msg.value[PROP_VALUE_MAX-1] = 0;

            if (!is_legal_property_name(msg.name, strlen(msg.name))) {

                ERROR("sys_prop: illegal property name. Got: "%s" ", msg.name);

                close(s);

                return;

            }

            getpeercon(s, &source_ctx);  //得到一个peersocket的上下文

    /*如果是以ctl开头的消息,则认为是控制消息,控制消息用来执行一些命令。如使用adb shell登录手机后,输入setprop ctl.start bootanim就可以查看开机动画了。

    */

            if(memcmp(msg.name,"ctl.",4) == 0) {

                // Keep the old close-socket-early behavior when handling

                // ctl.* properties.

                close(s);

                if (check_control_perms(msg.value, cr.uid, cr.gid, source_ctx)) {

                    handle_control_message((char*) msg.name + 4, (char*) msg.value); //handle msg其实就是去全局services_list列表中找到msg中提及的service,然后进行操作~

                } else {

                    ERROR("sys_prop: Unable to %s service ctl [%s] uid:%d gid:%d pid:%d ",

                            msg.name + 4, msg.value, cr.uid, cr.gid, cr.pid);

                }

            } else {

       //检查客户端进程是否有足够的权限

                if (check_perms(msg.name, cr.uid, cr.gid, source_ctx)) {

    //★满足权限,就调用此函数设置属性值。后面会详细分析

                    property_set((char*) msg.name, (char*) msg.value);

                } else {

                    ERROR("sys_prop: permission denied uid:%d  name:%s ",

                          cr.uid, msg.name);

                }

                // Note: bionic's property client code assumes that the

                // property server will not close the socket until *AFTER*

                // the property is written to memory.

                close(s);

            }

            freecon(source_ctx);  //释放该上下文

            break;

        default:

            close(s);

            break;

        }

    }

    从上面看出当init进程接收到客户端关于属性服务的socket请求时,就会根据请求的种类进行区别处理。在满足权限检测后,就调用property_set函数进行相应处理,该函数的详细代码如下:

    int property_set(const char *name, const char *value)

    {

        prop_info *pi;

        int ret;

        size_t namelen = strlen(name);

        size_t valuelen = strlen(value);

    //格式检测

        if (!is_legal_property_name(name, namelen)) return -1;

        if (valuelen >= PROP_VALUE_MAX) return -1;

        //从属性存储空间中找到该项属性

        pi = (prop_info*) __system_property_find(name);

        if(pi != 0) { //表示该项属性已经存在,需要更新操作

            /* ro.* properties may NEVER be modified once set */

            if(!strncmp(name, "ro.", 3)) return -1;

        //完成属性键值对的更新

            __system_property_update(pi, value, valuelen);

        } else { //表示属性不存在,需要创建该属性

            ret = __system_property_add(name, namelen, value, valuelen);

            if (ret < 0) {

                ERROR("Failed to set '%s'='%s' ", name, value);

                return ret;

            }

        }

        /* If name starts with "net." treat as a DNS property. */

        if (strncmp("net.", name, strlen("net.")) == 0)  {

            if (strcmp("net.change", name) == 0) {

                return 0;

            }

           /*

            * The 'net.change' property is a special property used track when any

            * 'net.*' property name is updated. It is _ONLY_ updated here. Its value

            * contains the last updated 'net.*' property.

            */

            property_set("net.change", name);

        } else if (persistent_properties_loaded &&

                strncmp("persist.", name, strlen("persist.")) == 0) {

            /*

             * Don't write properties to disk until after we have read all default properties

             * to prevent them from being overwritten by default values.

             */

            write_persistent_property(name, value); //如果是persist,就需要写入文件

        } else if (strcmp("selinux.reload_policy", name) == 0 &&

                   strcmp("1", value) == 0) {

            selinux_reload_policy();

    }

    /*调用此函数,完成属性的更改。其实就是将此次动作加入到全局property队列中,等待系统处理。这里提个问题,系统什么时候会处理全局队列中的动作呢?(答案参考init进程分析)*/

        property_changed(name, value);

        return 0;

    }

    到此,属性服务端的工作就分析完了。下面看看客户端是如何设置属性的。

    3、客户端发送属性服务请求

    客户端通过properties.c文件中的property_set函数发送请求。需要注意的是,在该文件中,根据预定义情况,分别定义了3种不同的property_set函数。在Android手机中,使用的是第一种:

    int property_set(const char *key, const char *value)

    {

        return __system_property_set(key, value);

    }

    int __system_property_set(const char *key, const char *value)

    {

        if (key == 0) return -1;

        if (value == 0) value = "";

        if (strlen(key) >= PROP_NAME_MAX) return -1;

        if (strlen(value) >= PROP_VALUE_MAX) return -1;

        prop_msg msg;

        memset(&msg, 0, sizeof msg);

        msg.cmd = PROP_MSG_SETPROP;

        strlcpy(msg.name, key, sizeof msg.name);

        strlcpy(msg.value, value, sizeof msg.value);

        const int err = send_prop_msg(&msg); //★调用此函数向init进程发送请求

        if (err < 0) {

            return err;

        }

        return 0;

    }

    static int send_prop_msg(const prop_msg *msg)

    {

        const int fd = socket(AF_LOCAL, SOCK_STREAM, 0);

        if (fd < 0) {

            return -1;

        }

        const size_t namelen = strlen(property_service_socket);

        sockaddr_un addr;

        memset(&addr, 0, sizeof(addr));

        strlcpy(addr.sun_path, property_service_socket, sizeof(addr.sun_path));

        addr.sun_family = AF_LOCAL;

        socklen_t alen = namelen + offsetof(sockaddr_un, sun_path) + 1;

        if (TEMP_FAILURE_RETRY(connect(fd, reinterpret_cast<sockaddr*>(&addr), alen)) < 0) { //建立连接

            close(fd);

            return -1;

        }

        const int num_bytes = TEMP_FAILURE_RETRY(send(fd, msg, sizeof(prop_msg), 0)); //发送msg

        int result = -1;

        if (num_bytes == sizeof(prop_msg)) {

            // We successfully wrote to the property server but now we

            // wait for the property server to finish its work.  It

            // acknowledges its completion by closing the socket so we

            // poll here (on nothing), waiting for the socket to close.

            // If you 'adb shell setprop foo bar' you'll see the POLLHUP

            // once the socket closes.  Out of paranoia we cap our poll

            // at 250 ms.

            pollfd pollfds[1];

            pollfds[0].fd = fd;

            pollfds[0].events = 0;

            const int poll_result = TEMP_FAILURE_RETRY(poll(pollfds, 1, 250 /* ms */));

            if (poll_result == 1 && (pollfds[0].revents & POLLHUP) != 0) {

                result = 0;

            } else {

                // Ignore the timeout and treat it like a success anyway.

                // The init process is single-threaded and its property

                // service is sometimes slow to respond (perhaps it's off

                // starting a child process or something) and thus this

                // times out and the caller thinks it failed, even though

                // it's still getting around to it.  So we fake it here,

                // mostly for ctl.* properties, but we do try and wait 250

                // ms so callers who do read-after-write can reliably see

                // what they've written.  Most of the time.

                // TODO: fix the system properties design.

                result = 0;

            }

        }

        close(fd);

        return result;

    }

    这里对num_bytes的处理进行说明:如果send函数返回的数值等于我们发送的msg的大小,那么就表示我们发送“成功”了。不过,“发送属性msg”成功并不意味着“属性修改”成功了。为什么呢?因为Init进程是单线程的,它接收我们的msg后,可能还在忙于处理其他的事务,而不能立即完成属性的更改。所以,我们需要等待它一段时间,让init进程真正地完成属性修改服务。那么什么时候才能确定它完成了呢?根据属性服务的设定,一旦init完成属性更改,就会关闭客户端本次请求socket,所以我们在客户端添加了poll函数来接收init进程的返回信息(此函数轮询250ms)。这里比较有趣的是,无论poll的返回信息是什么,系统都假设它成功地完成了属性更改——系统设计员在说了一大堆理由后,最后说了一句:系统属性设计还需完善~~。

    至此整个属性服务就分析完毕了。相对来说,比init.rc的分析要简单多了!

  • 相关阅读:
    32位和64位系统区别及int字节数
    C++默认参数不能是一个引用
    sprintf的缓冲区溢出
    linux之cp/scp命令+scp命令详解
    linux文件属性详细说明
    linux tar打包
    sed命令
    常用linux命令
    C++ 类T T t;构造时分配的内存在静态数据区 T t=new T()分配的内存在堆 这样说对吗
    Dom事件的三种绑定方式
  • 原文地址:https://www.cnblogs.com/wanyuanchun/p/3712919.html
Copyright © 2020-2023  润新知