随着Android P预览版的发布,谷歌在改进系统稳定性的措施上又增加了新的限制,即应用程序引用非SDK接口,无论采用直接、反射、JNI获取等手段都将受到限制。在谷歌提供的预览版文档&&App Compatibility Changes一节中,我们可以知道如下信息:

在Frameworkdocumented中列出了能访问的sdk

Android P.DP1提供了测试非SDK接口调用日志输出

保留非SDK调用将会触发的异常类型

DP1限制效果预览

在官方提供的镜像环境下,当运行app时,其调用非SDKMethods/ Fields(函数/字段)则会触发保护机制而输出如下日志信息:

Log Format:

Log header + Method/Field + API signatures+(Greylist, Callers)

Log Header日志头部输出标识(Accessinghidden)

Method/Field表示当前是方法还是字段

API signatures与文件中内容格式等价

Methods

`class_descriptor>method_name(parameter_types)return_type`

Field编码

`class_descriptor->field_name:field_type`

Greylist3个限制等级,分别由3个文件列表提供。

a)Light greylist

b)Dark greylist

c)blacklist

CallersJNI、reflection

实现原理

Greylist所列出的三个限制等级,其数据来源于3个文本文件,包含了要被限制的函数或者字段。它们位于系统源码目录,在系统源码编译阶段完成从文本文件数据解析合并到dex格式文件的过程。(Dex文件中函数/字段被标记阶段,影响其access_flags_)

在art虚拟机内部存在一个转换过程。即将Dex格式中函数/字段被标记的值再次转换并存入art runtime访问标志(access_flags_)。

App运行时触发任意系统函数调用,进入art虚拟机内部时根据art的访问标志的值(access_flags_)识别出限制等级,从而达到限制非SDK调用的目的。

基于其上所描述,将分别从两个维度(编译阶段,类初始化阶段(art) )进行详细介绍。

编译阶段

由编译脚本控制3个文本文件

(hiddenapi-light-greylist.txt、hiddenapi-dark-greylist.txt、hiddenapi-blacklist.txt)

编译脚本路径:Framework/base/Android.mk

由编译脚本可知道:

hiddenapi-blacklist.txt,hiddenapi-dark-greylist.txt来源于Framework/base/config目录

hiddenapi-light-greylist.txt为private-dex.txt减去blacklist.txt与dark-greylist.txt的集合

(其中private-dex.txt位于目录Out/target/common/obj/PACKAGING/)

注:

APIsignatures(函数/字段)在3个文件中具备唯一性

位于config目录下的blacklist.txt、dark-greylist.txt内容为。(用官方提供的镜像测试发现存在dark-greylist数据,应该是DP1源码中末提供此数据)、

private-dex.txt为声明私有方式的集合数据(此处待验证)

2.编译阶段生成hiddenapi

源码位于: art/tools/hiddenapi

生成host可执行程序:out/host/linux-x86/bin/hiddenapi

Linux-x86:编译平台和生成目录对应

3.处理dex、jar

在满足1、2的前提下,在对应的目录下将会包含所需文件与程序,此时即可对dex进行处理。经过hiddenapi处理后,将完成对指定Dex文件中所有函数/字段重新标记,通过修改其access_flags_字段值实现。

hiddenapi运行参数:--light-greylist=out/target/common/obj/PACKAGING/hiddenapi-light-greylist.txt--dark-greylist=out/target/common/obj/PACKAGING/hiddenapi-dark-greylist.txt --blacklist=out/target/common/obj/PACKAGING/hiddenapi-blacklist.txt

编译时脚本

路径:build/core/definitions.mk

在源码编译后,请自行查阅编译日志build-aosp_walleye.ninja(设备pixel 2)。

4.Hiddenapi解析

1)遍历class.dex中的函数或者字段列表

2)IsOnApiList函数验证当前Method/Field是否存在文件中,且能得到以下值中一种

HiddenApiAccessFlags::kWhitelist => 0b00

hiddenapi-light-greylist.txt=> HiddenApiAccessFlags::kLightGreylist => 0b01

hiddenapi-dark-greylist.txt => HiddenApiAccessFlags::kDarkGreylist=> 0b10

hiddenapi-blacklist.txt => HiddenApiAccessFlags::kBlacklist => 0b11

3)SetHidden函数将2)中得到的二进制数据与ClassDataMethod/ClassDataField结构体中成员access_flags_原始值进行处理后重新写入(注意leb128格式保存)

ClassDataMethod/ClassDataField结构体成员access_flags_

b.其中access_flags_字段按bit存储表示不同含义

Bit(2:0)表示存储内容为public(0b001)、private(0b010)、protect(0b100)

Bit(8)表示当前method是native

算法原理:由2)步骤中得到值0bxx(低位)

如果值的低位为1,则原值与kAccVisibilityFlags进行异或(^)操作

注:

access_flags_原值低3位有且只有一位标记为1,其表示的意义为函数属于(private、protect、public)中一种,当经过异或运算后,新值低3位中有2位标记为1.则表示低位已经被写入。后续通过IsPowerOfTwo函数来校验access_flags_是否被修改。(校验思路:原值是否为2的幂次方,因为如果是2的幂次方只能存在一个1)

算法原理:由2)步骤中得到值0bxx(高位)

如果值的高位为1,则根据access_flags_中第8位的原始值来决定与kAccDexHiddenBit/kAccDexHiddenBitNative进行或(|)操作。

access_flags_第8位(bit8)表示native。

:非native:则取值为kAccDexHiddenBit

1: native则取值为kAccDexHiddenBitNative

4) 完成access_flags_值的读取和写入,主要涉及以下函数

5) 最后一步,重新校验dex头部签名

5.Hiddenapi处理后,完成从3个文本文件数据与原始dex格式文件的合并,即生成新的dex。

类初始化阶段(art)

前面已经分析过在编译阶段hiddenapi程序是如何将3个配置文件中每个函数/字段重新写入dex文件,在这个阶段我们从ClassLinker中Loadfield/LoadMethod来分析如何将Dex结构体中的access_flags_值转换为Art Runtime时所需的值(art结构体中access_flags_)。

以LoadField为例

文件位于art/runtime/class_liner.cc

1.此处校验是否是bootclassloader后,直接调用DecodeHiddenAccessFlags读取Dex缓存中access_flag_的值。

2.DecodeHiddenAccessFlags调用的是HiddenApiAccessFlags中的DecodeFromDex函数

DecodeFromDex功能和EncodeFromDex是一个相反的过程。

EncodeFromDex将二进制数据(0bXX)按格式存入dex结构体中的access_flags_

DecodeFromDex读取Dex结构体中的access_flags_中的值。并将2位bit转换为0~3的整数。等价于前面提到的

0b01 HiddenApiAccessFlags::kLightGreylist

0b10 HiddenApiAccessFlags::kDarkGreylist

0b11 HiddenApiAccessFlags::kBlacklist

那么对应关系如下:

hiddenapi-light-greylist.txt (0b01)、

hiddenapi-dark-greylist.txt (0b10)、

hiddenapi-blacklist.txt (0b11)

3.最后进入到EncodeForRuntime函数中,此函数的功能是将重新获取的2位二进制数据写入artmethod结构体中access_flags_中。以方便在art运行时进行最后校验。

不同于dex文件中access_flags_的存储方式,由上述代码可知,此处通过左移的方式将这2位二进制数据存储到art结构体中成员access_flags_的最高位。

4.在app运行时,会校验artmethod结构体中access_flags_最高2位的值

5.校验的手段包括直接调用、反射、JNI获取

1)关键调用过程

运行阶段请自行查阅GetMethodID/GetFieldID调用流程,最终会进入 到ShouldBlockAccessToMember这个函数进行校验

2)校验过程

其校验函数:ShouldBlockAccessToMember

源码位于:Art/runtime/hidden_api.h

其中,GetMemberAction调用HiddenApiAccessFlags中DecodeFromRuntime获取其返回值

通过返回值,就可以清楚的看到当前调用的函数或者字段是属于哪个属性。

kAllow = 0;此处对应关系:

0(0b00):=>HiddenApiAccessFlags::kWhitelist

1(0b01):hiddenapi-light-greylist.txt =>HiddenApiAccessFlags::kLightGreylist

2(0b10): hiddenapi-dark-greylist.txt =>HiddenApiAccessFlags::kDarkGreylist

3(0b11): hiddenapi-blacklist.txt =>HiddenApiAccessFlags::kBlacklist

AndroidP. DP1中通过Action的行为来判断:

0(0b00) kAllow直接放过

1(0b01) kAllowButWarn放过,但日志警告

2(0b10) kAllowButWarnAndToast放过,且日志警告和弹窗

3(0b11) kDeny拒绝

日志输出函数

总结

本文基于Android P.DP1研究非sdk限制机制的核心思路,其中忽略了一些细节。限于篇幅后续根据稳定版的改动再补充。如果有问题,欢迎大家在留言区指出与探讨!

http://kuaibao.qq.com/s/20180327G17Y3L00?refer=spider

Android P 调用隐藏API限制原理相关推荐

  1. android 如何调用 隐藏的 API 接口

    怎样查看并且使用 Android 隐藏 API 和内部 API https://www.jianshu.com/p/fbf45770ecc8 android 隐藏API显式调用以及内部资源使用方法 h ...

  2. Android之调用第三方API导航(高德,百度,google)

    一:效果图(点击路线调用API) 二:实现步骤: 1.判断是否安装各个地图软件 /*** 判断是否安装目标应用** @param packageName 目标应用安装后的包名* @return 是否已 ...

  3. Android编译调用FFmpeg API,自己写方法,编译so库

    作者:谭东 时间:2017年9月19日 环境:Windows 8.1专业版 NDK版本:android-ndk-r14b FFmpeg版本:FFmpeg 3.0.2 "Einstein&qu ...

  4. Android Studio调用百度API(图片文字识别)

    1.登录百度AI平台(https://ai.baidu.com/),下载license文件 包名填写内容: 下载好的文件夹内包含四个文件 (OCR-Android-SDK.md文件里有使用说明) (1 ...

  5. Android 反射、代理调用系统隐藏API方法与接口类连接Wi-Fi

    本文转载自:http://www.xwdoor.net/android-reflection-proxy-call-system-hidden-api-method-and-interface-cla ...

  6. Android P+通过反射调用系统API实现高级功能

    Android P+通过反射调用系统API实现高级功能 1. 打开隐藏API 1.1 导入FreeReflection包 1.2 打开隐藏API 2. 反射系统服务并调用相应方法 通过反射调用系统AP ...

  7. 关于Android 隐藏 API 和内部 API的查看与使用

    前言 Android 有两种类型的 API 不能通过 SDK 访问.一种是在 com.android.internal 包中的 API,称之为 internal API.另一种是被标记为 @hide ...

  8. android p 第三方预装,android P 隐藏API对系统APP的影响

    android P限制了第三方APK对@hide API的调用,那么对系统APK有什么影响呢? 国内各大手机厂商对ROM进行各种定制,可以很容易绕过这些限制,那对于需要出海并且满足CTS要求的厂商有什 ...

  9. 使用Android 隐藏API和内部 API

    原址 Android 有两种类型的 API 不能通过 SDK 访问.一种是在 com.android.internal 包中的 API,称之为 internal API.另一种是被标记为 @hide ...

最新文章

  1. Scrum Meeting---Four(2015-10-28)
  2. 做了几道Linux笔试题1
  3. python3 异步 asyncio 动态添加任务
  4. 计算机里的文件弄不到桌面怎么办,笔记本电脑桌面上的文件夹不见了怎么办
  5. Apache2.2.8、php5.2.6、mysql5、phpMyAdmin2.11.6在Windows Vista下的安装和配置
  6. 【机器视觉】 endwhile算子
  7. python主线程有两个子线程、创建两个主函数_Python多任务之线程
  8. jquery获得指定元素坐标的方法
  9. Laravel 配置
  10. 从相册获取图片,并获取裁剪后图片(系统自带)
  11. 添加源ubuntu_x64 安装 Adobe Reader
  12. 2009年3月全国计算机等级考试二级Java笔试试题及答案
  13. Linux数据报文的来龙去脉
  14. python创建员工_Python综合练习之创建员工信息表
  15. python 共享文件_通过 Python 快速实现局域网内文件共享
  16. 支付宝支付出现该商户未开通支付宝服务,无法付款
  17. 招聘季!送你21套经典面试题!助你一臂之力!
  18. stc12c5a60s 超声波HC-SR04测距
  19. 京东热 key 探测框架新版发布JD-hotkey,单机 QPS 可达 35 万
  20. 母羊奶粉的全球与中国市场2022-2028年:技术、参与者、趋势、市场规模及占有率研究报告

热门文章

  1. cvThreshold()函数理解
  2. NSDictionary和NSMutableDictionary good
  3. Golang库学习笔记 Gin(一)
  4. 学习笔记:Keras 错误提示
  5. 二维指针*(void **)的研究(uC/OS-II案例)
  6. 众核多计算模式系统的构建 - 全文
  7. 详解const和#define
  8. 清华物理化学97—13真题,部分是回忆版
  9. 云炬随笔20211017(1)
  10. VTK修炼之道82:VTK管线机制_信息对象类VTKInformation