启动优化(一)-理论篇
启动优化(二)-二进制重排篇
启动优化(三)-编译期插桩篇
启动优化(四)-生成 Order File
学前小知识
相关文献:
clang.llvm.org
Tracing PCs
是用来跟踪cpu将要执行的指令代码。
工程中配置使用它-fsanitized-coverage=trace-pc-guard
,编译器会在每个代码边缘插入以下代码: __sanitizer_cov_trace_pc_guard(&guard_variable)
。
在工程上配置了-fsanitized-coverage=trace-pc-guard
后再编译工程就会报错,需要定义两个函数__sanitizer_cov_trace_pc_guard_init
和__sanitizer_cov_trace_pc_guard
。
这是编译器插入代码的需要回调执行的部分。这两个函数的实现有一个案例了
可以自行查看这个编译器文档clang.llvm.org
概念
编译器插桩就是在代码编译期间修改已有的代码或生成新代码。
编译期时,在每一个函数内部二进制源数据添加 hook 代码来实现全局 hook 效果。
具体实现
新建空工程Test
添加配置 Target
-> Build Setting
-> Custom Complier Flags
-> Other C Flags
添加 fsanitize-coverage=func,trace-pc-guard
在ViewController.m
文件中添加代码
#include <stdint.h>
#include <stdio.h>
#include <sanitizer/coverage_interface.h>
void __sanitizer_cov_trace_pc_guard_init(uint32_t *start, uint32_t *stop) {
static uint64_t N; // Counter for the guards.
if (start == stop || *start) return; // Initialize only once.
printf("INIT: %p %p\n", start, stop);
for (uint32_t *x = start; x < stop; x++)
*x = ++N; // Guards should start from 1.
}
void __sanitizer_cov_trace_pc_guard(uint32_t *guard) {
if (!*guard) return;
void *PC = __builtin_return_address(0);
char PcDescr[1024];
printf("guard: %p %x PC %s\n", guard, *guard, PcDescr);
}
工程跑起来看输出结果:
__sanitizer_cov_trace_pc_guard_init
start 里面存的是一堆序号,而stop 里面的并不是序号
打个断点重新运行发现 start 和 stop 中间是 01 ~ 0e,十进制的 1~14。
说明我们空项目里有14个符号。
这会不会是函数的序号呢?给他安排个方法touchBegin
试试看:
在__sanitizer_cov_trace_pc_guard_init
最后添加打印N
NSLog(@"%llu", N);
注意看14+1变成了15!!!
再添加一个block和一个C函数
15+2变成了17。验证这是函数的序号。
再安排一个swfit 函数呢?
import UIKit
@objc class SwiftTest: NSObject {
@objc class public func swiftTest() {
print("SwiftTestObject打印:test")
}
}
配置Target
-> Build Setting
-> Custom Complier Flags
-> Other Swift Flags
添加:
-sanitize-coverage=func
-sanitize=undefined
在ViewController.m导入swift #import "Test-Swift.h"
数量一下子增加到了0x21,因生成文件同时生成了不少自带方法。
__sanitizer_cov_trace_pc_guard_init
函数里可以获取到整个工程里所有函数/方法的数量。
那么肯定也有办法获取方法具体的相关信息。
重点就是接下来要分析的__sanitizer_cov_trace_pc_guard
__sanitizer_cov_trace_pc_guard
在[ViewController touchesBegan:withEvent:]
断点运行后,点击屏幕查看:
可以看到在调用方法的时候插入了__sanitizer_cov_trace_pc_guard
函数。
所以在系统调用每一个函数/方法之前都会先走__sanitizer_cov_trace_pc_guard
函数。
而把所有函数/方法之前插入这个函数做这件事最合适的就是编译器啦。
在 __sanitizer_cov_trace_pc_guard
函数里面拿到 原函数/原方法 的地址!
获取方法符号
#import <dlfcn.h>
dlfcn.h 中有一个 dladdr()
方法,可以通过函数内部地址找到函数符号。
该方法需要用到结构体Dl_info
获取Dl_info
void __sanitizer_cov_trace_pc_guard(uint32_t *guard) {
if (!*guard) return;
void *PC = __builtin_return_address(0);
Dl_info info;
dladdr(PC, &info);
printf("fname=%s \n fbase=%p \n sname=%s \n saddr=%p \n",
info.dli_fname, // 文件路径
info.dli_fbase, // 文件地址
info.dli_sname, // 符号
info.dli_saddr); // 符号地址
}
打印结果:
通过编译器插桩获取了方法符号,而且顺序正是调用函数的顺序!
那下一步我们可以通过获取的方法符号,写入link.order
(动态生成link.order)