android p crash 抓堆栈流程

https://gaozhipeng.me/posts/stability-3/



Android稳定性之native crash —— 之debuggerd(tombstoned in Android P)

前言:

说到Android中的native crash,肯定是绕不开debuggerd守护进程的,但在Android P上,Android移除了debuggerd的守护进程,改为使用tombstoned来进行socket通信。不过大致流程是没有变化的,只是对其中的一些位置进行了重构。

针对进程出现的不同状态,Linux Kernel会发送对应的signal给异常进程,捕获signal并对其做对应的处理.

程序分为两种:

1.静态链接: 由链接器在链接时将库的内容添加到可执行程序中的做法,最大缺点是生成的可执行文件太大,需要更多的系统资源,在装入内存也会消耗更多的时间。

2.动态链接: 将独立的模块先编译成动态库,程序运行有需要它们时才加载,最大缺点是可执行程序依赖分别存储的库文件才能正确执行。

在Android中,大部分都是动态链接,而只有init等少部分是静态链接,因此native程序也是动态链接程序,动态链接程序是需要链接器才能跑起来,liner就是Android的链接器。

liner也是在程序的进程空间内,当内核将应用程序加载起来后,并不是先跑应用程序代码,而是先跑liner。linker负责将应用程序所需的库加载到进程空间内,之后才跑应用程序代码。

tombstoned的启动

init在启动的时候,读取tombstoned.rc创建对应的3个socket来等待crashdump的接入

//system/core/debuggerd/tombstoned/tombstoned.rcservice tombstoned /system/bin/tombstoned    user tombstoned    group system    # Don't start tombstoned until after the real /data is mounted.    class late_start

    socket tombstoned_crash seqpacket 0666 system system

    socket tombstoned_intercept seqpacket 0666 system system

    socket tombstoned_java_trace seqpacket 0666 system system

    writepid /dev/cpuset/system-background/tasks

而具体的启动socket代码,可以查看tombstoned.cpp,代码量不大也不深。

action的注册

在Android p之后,应用启动还是需要从linker中开始,所以默认注册信号处理函数的代码位置改为了bionic/linker/liner_main.cpp其中调用debuggerd_init方法注册,代码如下:

// linker_main.cppstatic ElfW(Addr) linker_main(KernelArgumentBlock& args, const char* exe_to_load) {    #ifdef __ANDROID__

  debuggerd_callbacks_t callbacks = {    .get_abort_message = []() {      return __libc_shared_globals()->abort_msg;    },    .post_dump = &notify_gdb_of_libraries,  };  debuggerd_init(&callbacks);#endif}

debuggerd_init方法会执行信号处理函数的注册:

//system/core/debuggerd/handler/debuggerd_handler.cppvoid debuggerd_init(debuggerd_callbacks_t* callbacks) {    ...  struct sigaction action;  memset(&action, 0, sizeof(action));  sigfillset(&action.sa_mask);  action.sa_sigaction = debuggerd_signal_handler;  action.sa_flags = SA_RESTART | SA_SIGINFO;  action.sa_flags |= SA_ONSTACK;  debuggerd_register_handlers(&action);}

可以看到对应的处理handler是debuggerd_signal_handler,注册的信号是在register_handlers中

//system/core/debuggerd/include/debuggerd/handler.hstatic void __attribute__((__unused__)) debuggerd_register_handlers(struct sigaction* action) {  sigaction(SIGABRT, action, nullptr);  sigaction(SIGBUS, action, nullptr);  sigaction(SIGFPE, action, nullptr);  sigaction(SIGILL, action, nullptr);  sigaction(SIGSEGV, action, nullptr);#if defined(SIGSTKFLT)  sigaction(SIGSTKFLT, action, nullptr);#endif  sigaction(SIGSYS, action, nullptr);  sigaction(SIGTRAP, action, nullptr);  sigaction(DEBUGGER_SIGNAL, action, nullptr);}

可以看到,通过sigaction方法,注册的接受信号有如上。

debuggerd handler的调用

所以在发生错误的时候,处理流程:

1.应用的默认信号处理函数debuggerd_signal_handler被调用,执行线程是出问题的当前线程。

// system/core/debuggerd/handler/debuggerd_handler.cpp// Handler that does crash dumping by forking and doing the processing in the child.// Do this by ptracing the relevant thread, and then execing debuggerd to do the actual dump.static void debuggerd_signal_handler(int signal_number, siginfo_t* info, void* context) {    // 打印fatal日志      log_signal_summary(info);    // clone 子进程  pid_t child_pid =    clone(debuggerd_dispatch_pseudothread, pseudothread_stack,          CLONE_THREAD | CLONE_SIGHAND | CLONE_VM | CLONE_CHILD_SETTID | CLONE_CHILD_CLEARTID,          &thread_info, nullptr, nullptr, &thread_info.pseudothread_tid);      // Wait for the child to start...  futex_wait(&thread_info.pseudothread_tid, -1);  // and then wait for it to terminate.  futex_wait(&thread_info.pseudothread_tid, child_pid);}

从注释中也可以看到,在clone出子进程后,需要等待子进程执行结束才能开始继续。

debuggerd_dispatch_pseudothread

//system/core/debuggerd/handler/debuggerd_handler.cppstatic int debuggerd_dispatch_pseudothread(void* arg) {    pid_t crash_dump_pid = __fork();    execle(CRASH_DUMP_PATH, CRASH_DUMP_NAME, main_tid, pseudothread_tid, debuggerd_dump_type,          nullptr, nullptr);  }

通过clone出来的子进程,执行debuggerd_dispatch_pseudothread方法,通过execle函数,执行crash_dump程序。

crash_dump

//system/core/debuggerd/crash_dump.cppint main(int argc, char** argv) {    DefuseSignalHandlers(); // 取消对应的signal的捕捉,避免dump自己    pid_t forkpid = fork();    if (forkpid == -1) {        PLOG(FATAL) << "fork failed";    } else if (forkpid == 0) {        fork_exit_read.reset();    } else {        fork_exit_write.reset();        char buf;        TEMP_FAILURE_RETRY(read(fork_exit_read.get(), &buf, sizeof(buf)));        _exit(0);    }    // 解析传递过来的目标进程pid等参数    Initialize(argv);    ParseArgs(argc, argv, &pseudothread_tid, &dump_type);    ...        for (pid_t thread : threads) {            // ptrace注入            if (!ptrace_seize_thread(target_proc_fd, thread, &error)) {                bool fatal = thread == g_target_thread;                LOG(fatal ? FATAL : WARNING) << error;            }            if (thread == g_target_thread) {                // 读取应用的寄存器等信息,最终汇总所有异常信息,包括机型版本,ABI,信号,寄存器,backtrace等,                ReadCrashInfo(input_pipe, &siginfo, &info.registers, &abort_msg_address,                            &fdsan_table_address);                info.siginfo = &siginfo;                info.signo = info.siginfo->si_signo;            } else {                info.registers.reset(unwindstack::Regs::RemoteGet(thread));                if (!info.registers) {                PLOG(WARNING) << "failed to fetch registers for thread " << thread;                ptrace(PTRACE_DETACH, thread, 0, 0);                continue;                }            }            {                // 连接到tombstone进程 输出文件                g_tombstoned_connected =                    tombstoned_connect(g_target_thread, &g_tombstoned_socket, &g_output_fd, dump_type);            }            if (fatal_signal) {                if (thread_info[target_process].thread_name != "system_server") {                    activity_manager_notify(target_process, signo, amfd_data);                }            }        }}

crashdump中所做的操作:

1.关闭当前crashdump线程的sigcatch

2.通过ptrace的方式注入到目标进程

3.获取并收集到对应的crashinfo

4.连接到tombstone socket输出信息 5.通过socket通知ams进行对应的app crash的操作

总结:

如图,debuggerd的action的注册如下。因为程序是采用动态链接的方式,在启动的时候,就已经通过linker的方式注册了对应的native crash的signal处理handler,流程如下: 

 应用程序发生了崩溃之后,注册的handler会处理对应的注册的signal,处理方式也分为2步:

1.抓取log日志和backtrace

2.通知ams进行后续的app层操作 

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,033评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,725评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,473评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,846评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,848评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,691评论 1 282
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,053评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,700评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,856评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,676评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,787评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,430评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,034评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,990评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,218评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,174评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,526评论 2 343

推荐阅读更多精彩内容