常见的Android稳定性异常,有内核异常和Android层异常。内核异常也就是常说的“kernel panic”,简称KE异常;Android层异常又分为java层crash和Native层crash,简称JE、NE异常。

上篇文章介绍了JE异常的抓取机制和处理方式,本文再讲一下NE异常。

Native exception

Android中,出于运行性能、代码安全或者跨平台实现等方面的需要,存在很多调用c、c++代码库的情况。这些库在运行时发生的异常统称native exception。

Android是基于Linux开发的,所以所有的native程序,本质上也是一个linux小程.序,在执行异常的时候,系统会处理相应的信号,然后产生一个tombstone文件, tombstone英文的本意是墓碑,会记录进程死亡时的进程号、线程号、死亡地址、死亡现场(堆栈)。

1.异常抓取机制

Native异常发生的时候,CPU通过中断的形式触发异常处理流程。Linux kernel将会处理中断,统一成信号发送,应用进程注册和处理信号。

所有的so都需要通过linker加载,Android上,linker会默认注册信号处理函数,代码位置在bionic/linker/linker_main.cpp,实现的地方在debuggerd_init()中。

通过sigaction方法,注册接收的信号有:SIGABRT,SIGBUS,SIGFPE,SIGILL,SIGSEGV,SIGSTKFLT,SIGSYS,SIGTRAP,DEBUGGER_SIGNAL,共计9个信号。

接下来,当native exception发生时,处理流程如下:

(1) 应用的默认信号处理函数

debuggerd_signal_handler被调用,执行线程是出问题前线程。其主要作用有2个:

一是调用log_signal_summary方法,打印一条基本的异常信息;

二是执行clone方法,创建子进程,然后debuggerd_dispatch_pseudothread方法会被调用(注意:debuggerd_dispatch_pseudothread方法执行时pid,tid不变。

log_signal_summary方法会在日志中打印一条“Fatal signal”的异常信息。通过注释大致了解,如果后续过程失败,至少先保留一条基本的Native异常信息。例如:

06-04 14:40:46.182 10762 2963 2992 F libc : Fatal signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr 0x74 in tid 2992 (test), pid 8745 (com.nativeexception.test)

(2) 子进程clone出后,会执行debuggerd_dispatch_pseudothread方法,其主要作用是通过execle函数,执行/system/bin/crash_dump32或/system/bin/crash_dump64程序,并传入相关参数,包括:

  • main_tid:发生Native Crash的线程id(目标进程)

  • pseudothread_tid:这个不太确定是什么用处。

  • debuggerd_dump_type:共有4种dump类型,发生Native Crash时传入的类型是kDebuggerdTombstone

(3) /system/bin/crash_dump64的main方法会执行,代码位置:system/core/debuggerd/crash_dump.cpp,这里可以说是Native Crash异常处理的核心代码,其主要作用是:

解析传入的参数,包括tid、目标进程名,并调用getProcessTids方法获取目标进程的所有线程id集合。

通过ptrace读取应用的寄存器信息,最终汇总所有的异常信息,包括机型版本、abi、信号、寄存器、backtrace等,输出到log中。

Crash_dump进程会fork出一个新进程,父进程通过read去等待子进程的结果,而子进程继续执行crash_dump的任务。

Ptrace循环遍历读取这个进程中的所有线程,对每个线程读取crashinfo、寄存器信息,并保存在thread_info数组中。

(4) 通过Socket通知tombstoned进程(系统常驻进程),传输异常信息,由tombstoned进程将所有异常信息输出到/data/tombstones/tombstone_xx文件中。

*这里,android P之前,crash_dumper会直接把文件保存在data/tombstones/目录下,命名为tombstone_xx,从P开始,crash_dumper会先把日志文件输出为一个#9a16b7命名的文件,tombstoned收到通知后再重命名保存为对应的文件

(5) 连接tombstoned后,crash_dump端会通过output_fd将要写入的日志内容通知给tombstoned,tombstoned最终存为文件。

  • Dump_head_info用来输出Header信息,分别从ro.build.fingerprint、ro.version、ABI_STRING中读取。

  • Dump_timestamp用来输出问题发生的时间。

  • Dump_thread则用来打印寄存器信息、backtrace、stack、map信息。从Android Q开始,谷歌封装了一个libunwindstack库集成化接口供crash_dumper来读取这些信息。

这里会打印出tombstone文件的各种关键信息,包含register、memorymap、stack栈等。这个信息都是从unwinder类中获取到的。那么它是在什么时候得到的这些信息?

从函数结构可以看到这个unwinder变量是函数调用传递进来的,一层层往上回溯,最终回到crash_dumper调用engrave_tombstone之前,有这么一句

虽然只有短短的一句init,但是其中已经完成了map、processMemory的获取。

Unwinder变量最终保存了我们需要的所有信息。在Android P之前这一块代码是散落在tombstone.cpp中的,可以看到谷歌在不断的优化代码。

dump_probable_cause是针对特定的段错误信号等,根据信号地址初步推断可能属于哪一类异常,例如“null pointer dereference”。只有这些特定的分类会有打印,其他情况下,cause为empty的时候,是没有这句打印的。

Dump_register用来打印进程的寄存器信息,寄存器信息在前面crash_dump用ptrace获取thread_info,readCrashInfo的时候已经获取到。

接下来,寄存器会拷贝赋值给unwinder变量,然后执行unwinder->Unwind()。然后打印进程的backtrace和stack。

Unwinder->Unwind()函数会根据寄存器pc、sp指针,以及线程maps信息,得到每一层函数栈的map信息、函数名称,最终封装成一个frameData信息,保存在一个名叫frames_的vector数组中。

根据寄存器信息列表里面的pc指针信息,从maps中找到对应的map_info,进而结合process_memory_得到elf info。

填充framedata信息,然后从elf获取对应的函数名称,如果获取失败,赋值为空字符串。

FillInFrame会扩充frames_数组大小,将新的frame信息(起止地址、flag、sp、pc信息等)赋值后保存在数组中。后续得到functionName后再更新进来。frames_对size大小有限制,不可以无限填充。

unwind()函数执行完之后,log_backtrace打印堆栈信息。Log_backtrace会对每个frame调用FormatFrame输出标准信息,包含序号、pc指针、map信息、函数名称和偏移量、buildid。这些信息输出的来源就是刚才unwind()函数中初始化起来的frames_信息。

最终输出的就是tombstone文件中的backtrace部分。如下图

接下来dump_stack。Unwind之后,每个frame中也存储了堆栈指针sp。利用sp信息,可以将当前frame到下一个frame之间的sp指针偏移量运算出来,再从process_memory信息中找到sp对应的栈内容信息,打印到日志中。每个frame最多打印16行,超出的不再打印。

获取栈内容时,如果从map信息中能得到该栈对应的functionName,也会输出到对应stack的行尾。

最终dump出来的内容如下:

然后,如果是主线程,还会加上各寄存器的memory信息,和整个process的maps信息。

输出的内容如下:

到这里,NE异常的信息基本上dump结束。

(6) 接下来,通过Socket通知System_server进程,(NativeCrashListener线程会监听socket通信),并最终调用到AMS#handleApplicationCrashInner方法(逻辑同Java Crash的处理此时保持一致)

上图是相关代码。

(7) AMS收到通知后,会调用handleApplicationCrashInner方法,后面的处理方式和java exception就是一致的了,是弹框、红屏或者是直接闪退,根据系统的配置来做相应的处理。

2.NE异常打印的信息

下图是常见的NE异常tombstone文件内容。

Tombstone的文件内容从上到下依次是fingerprint、revision、ABI信息、timestamp时间戳、主线程的详细信息(singal、tid、processname、寄存器信息、backtrace、stack,以及memory、maps信息)。另外,如果进程有子线程的话,还会打印各个子线程的详细信息。

3.分析方法

常见的tombstone文件内容。

Native exception产生的内容相对较少,没有java堆栈那么清晰。

通常情况下,如果能从堆栈的栈顶直接看到出现异常的函数名,基本上都可以直接定位解决问题。有些时候,堆栈无法看到函数调用信息,这种情况下,需要找到对应版本带符号的so,用最上层出错的pc指针,再用addr2line去解析定位出错的函数。

Addr2line的方法大家可以去网上找一下,很多资料。

这里,Addr2line的工具获取方法和带符号表的so获取方法如下:

安装了NDK之后,Addr2line工具位于sdk\ndk-bundle\toolchains\arm-linux-androideabi-4.9\ prebuilt\windows-x86_64\bin。

带符号的so,如果开发者是系统工程编译的话,一般位于out/target/product/**/symbols/ system/lib下面。如果是基于Android Studio单独开发的应用,一般位于app\src\main\obj\local\<ABI>\下面,通常带符号的so会比不带的so大很多。

扫码关注
“内核工匠”微信公众号
Linux 内核黑科技 | 技术文章 | 精选教程

Android内存异常机制(用户空间)_NE相关推荐

  1. android timer后函数继续执行_Android内存异常机制(用户空间)_JE

    常见的Android稳定性异常,有内核异常和Android层异常.内核异常也就是常说的"kernel panic",简称KE异常:Android层异常又分为java层crash和N ...

  2. Android内存管理机制

    好文摘录 原作: https://www.cnblogs.com/nathan909/p/5372981.html 1.基于Linux内存管理 Android系统是基于Linux 2.6内核开发的开源 ...

  3. Android内存管理机制官方详解文档

    很早之前写过一篇<Android内存管理机制详解>点击量已7万+,现把Google官方文档整理输出一下,供各位参考. 一.内存管理概览 Android 运行时 (ART) 和 Dalvik ...

  4. android 内存回收机制

    Android APP 的运行环境 Android 是一款基于 Linux 内核,面向移动终端的操作系统.为适应其作为移动平台操作系统的特殊需要,谷歌对其做了特别的设计与优化, 使得其进程调度与资源管 ...

  5. Android内存管理机制详解,【安卓知识普及贴】之关于安卓内存管理机制的一些介绍和阐述。...

    该楼层疑似违规已被系统折叠 隐藏此楼查看此楼 安卓系统其实不需要极度精简,只是一味的精简并不会给系统带来什么好处反而只有害处,因为许多系统应用跟设置里的选项有关联,删除掉就会在选择关联选项的时候FC, ...

  6. Android 内存管理机制

    本文主要包括三大部分内容: 内存管理基础:从整个计算机领域简述主要的内存管理技术. Linux的内存管理机制:Android毕竟是基于Linux内核实现的操作系统,因此有必要了解一下Linux的内存管 ...

  7. 【Linux 内核 内存管理】内存管理架构 ② ( 用户空间内存管理 | malloc | ptmalloc | 内核空间内存管理 | sys_brk | sys_mmap | sys_munmap)

    文章目录 一.用户空间内存管理 ( malloc / free / ptmalloc / jemalloc / tcmalloc ) 二.内核空间内存管理 1.内核内存管理系统调用 ( sys_brk ...

  8. linux文件IO与内存映射:用户空间的IO缓冲区

    文章目录 用户空间IO缓冲区产生 IO缓冲区 描述 IO缓冲区的写模式 自定义IO缓冲区 用户空间IO缓冲区产生 系统调用过程中会产生的开销如下: 切换CPU到内核态 进行数据内容的拷贝,从用户态到内 ...

  9. android fatal signal 分析,android 内存异常报错,/libc: Fatal signal 11 (SIGSEGV) at 0x00

    /libc: Fatal signal 11 (SIGSEGV) at 0x00000a61 (code=1), thread 18141 (FinalizerDaemon) 07-19 05:43: ...

最新文章

  1. hadoop api 复制文件_Hadoop发布新组件:分布式对象存储系统Ozone
  2. 数据库SQL语句 使用DML语言 插入数据
  3. new / delete与malloc / free的异同及实现原理
  4. 美少女什么味??竟然还有美少女风味泡面......
  5. Exchanger和无GC的Java
  6. [html] 举例说明实现文字贯穿线的方法有哪些?
  7. 5个趣味Python练手项目
  8. adduser useradd userdel /etc/password【原创】
  9. 培养你的“翁格玛丽”
  10. 算法笔记 --- 布隆过滤器
  11. java 64位 32位_32位和64位的java程序可以通用吗
  12. php 判断 小米 手机浏览器,javascript - uc、qq、搜狗 以上三个手机浏览器判断移动端的js代码不执行...
  13. 挨踢项目求生法则(2)——战略篇
  14. js获取网页元素文本
  15. 单片机2017福建省中职省赛_我院学子在2017年福建省合泰杯单片机应用设计竞赛中再获佳绩...
  16. Oracle EBS 键弹性域 段限定词取值
  17. pythondjango教程_【秒懂】号称最为简明实用的Django上手教程
  18. HC-05-USB蓝牙模块绑定唯一的蓝牙模块
  19. C Primer Plus(6) 中文版 第9章 函数 9.1 复习函数
  20. linux 启动 参数,Linux启动参数

热门文章

  1. [原创]论当代大学生之劣根性
  2. The Road to learn React书籍学习笔记(第一章)
  3. 苹果CMS cpu跑满占用高开启Redis高速缓存加快访问速度性能调优【转】
  4. MySql 参数说明-- 小米规整
  5. SQL语句查询语句完整语法
  6. (ObjectMapper)Json转化对象的基本原理
  7. python二维数组矩形倒置排序_python二维数组按某行某列顺序、逆序排序
  8. python——创建二维数组
  9. 中式红木装修,中式装修别致的古典风
  10. 黑马程序员---c语言 通讯录的实现