美文网首页
Android逆向 内部分析

Android逆向 内部分析

作者: LiuJP | 来源:发表于2020-06-18 09:19 被阅读0次
1. 分析系统问题的思路

从以下几方面入手进行分析:
内存
线程
句柄

2. 分析内存

目标:分析内存泄漏问题
2.1 进程内存使用总量

$ procrank | grep proc_name

procrank命令输出说明:
VSS - Virtual Set Size 虚拟耗用内存(包含共享库占用的内存
RSS - Resident Set Size 实际使用物理内存(包含共享库占用的内存)
PSS - Proportional Set Size 实际使用的物理内存(比例分配共享库占用的内存)
USS - Unique Set Size 进程独自占用的物理内存(不包含共享库占用的内存)
定位内存泄漏的方法:
USS 的大小代表了只属于本进程正在使用的内存大小,这些内存在此进程被杀掉之后,会被完整的回收掉。
USS 是针对某个进程开始有可疑内存泄露的情况,进行检测的最佳数字。
2.2 进程内存使用细节

$ dumpsys meminfo  #查看所有的
$ dumpsys meminfo mediaserver #查看指定进程的

2.3 进程内存分布细节
$ cat /proc/pid/maps

3. 分析线程

3.1 查看进程所有线程(含name)
$ ps -t pid

为方便分析问题,所有线程必须有Name
分析线程泄漏时,除了关注个数变化之外,还必须关注线程TID的变化

4. 分析文件句柄

目标:分析文件句柄泄漏问题
4.1 查看系统中所有文件句柄数:

$ lsof | busybox wc -l

4.2 查看指定进程的文件句柄数

$ cd /proc/pid/fd
$ ls | busybox wc -l  //或$ lsof -p $pid | busybox wc -l 

4.3 查看系统最大文件限制

$ cat /proc/sys/fs/file-max 
5. JNI 参考表溢出

5.1 全局参考表溢出
相关错误信息
JNI ERROR (app bug): global reference table overflow (max=512000)

它是一个进程的JNI参考表
从以下两方便定位此问题:
在JNI中引用之后,没有正常释放(此类问题一看代码便知)
由线程泄漏引起,此类问题会非常快速地引起溢出
5.2 局部参考表溢出
相关错误信息
JNI ERROR (app bug): local reference table overflow (max=512)

它是一个线程的JNI参考表
解决方法:此类问题是由于没有正常释放引用导致的

6. 待机问题

6.1 应用程序持有wakelock

$ dumpsys power
$ dumpsys power | busybox grep "Wake Locks"   # 查看多少个应用持有WakeLock

查看Wake Locks: size的值, 若其值不为0,则不能进入深度待机,然后分析哪些应用持有wake_lock
6.2 设备驱动持有wakelock
查看内核持有的wake_lock状态
$ cat /sys/power/wake_lock

在待机过程中被wakeup_sources唤醒
$ cat /sys/kernel/debug/wakeup_sources

在linux-3.10上,wake_lock的本质就是wakeup_sources
查看active_since的值是否为非0,若为非0,表明此wakeup_source已经阻止系统进入休眠多少ms

6.3 待机唤醒Kernel入口 state_store
文件名:linux-3.10\kernel\power\main.c

static ssize_t state_store(struct kobject *kobj, struct kobj_attribute *attr,
               const char *buf, size_t n)
{
    suspend_state_t state;
    int error;

    // added by luohj for debug on 2019.8.17
    printk(KERN_ERR "***%s:%d, buf=%s\n", __FUNCTION__, __LINE__, buf);

    error = pm_autosleep_lock();
    if (error)
        return error;

    if (pm_autosleep_state() > PM_SUSPEND_ON) {
        error = -EBUSY;
        goto out;
    }

    state = decode_state(buf, n);
    if (state < PM_SUSPEND_MAX)
        error = pm_suspend(state);
    else if (state == PM_SUSPEND_MAX)
        error = hibernate();
    else
        error = -EINVAL;

 out:
    pm_autosleep_unlock();
    return error ? error : n;
}
  1. 查看所有USB设备
    $ cat /sys/kernel/debug/usb/devices // 可看到其驱动名

  2. 禁止鼠标唤醒
    文件名: frameworks\base\policy\src\com\android\internal\policy\impl\PhoneWindowManager.java

    public int interceptMotionBeforeQueueingWhenScreenOff(int policyFlags) {
        int result = 0;
        final boolean isWakeMotion = (policyFlags
                & (WindowManagerPolicy.FLAG_WAKE | WindowManagerPolicy.FLAG_WAKE_DROPPED)) != 0;
        if (isWakeMotion) {
            result |= ACTION_WAKE_UP;
        }
        //return result;
        return 0; // modified by luohj to prohibit mouse wakeup the system 2019.8.17
    }

————————————————
版权声明:本文为CSDN博主「Arrow」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/MyArrow/article/details/100531973

相关文章

  • Android逆向 内部分析

    1. 分析系统问题的思路 从以下几方面入手进行分析:内存线程句柄 2. 分析内存 目标:分析内存泄漏问题2.1 进...

  • Android逆向分析笔记

    layout: wikititle: Android逆向分析笔记categories: Reverse_Engin...

  • android简单病毒分析

    Android病毒分析Android逆向分析方法病毒分析-免流服务器## 病毒分析-免流服务器-清除病毒病毒分析-...

  • Android 逆向分析(反编译)学习《前言》

    Android逆向分析《前言》 看到这个标题,不熟悉的同学可能会有一个疑问,逆向分析分析什么鬼?呵呵,其实就是反编...

  • Android悬浮窗TYPE_TOAST小结: 源码分析

    前言 Android无需权限显示悬浮窗, 兼谈逆向分析app这篇文章阅读量很大, 这篇文章是通过逆向分析UC浏览器...

  • Android逆向分析

    生死看淡,不服就干! Android应用安全防护和逆向分析

  • Android 逆向分析

    今日公司有需求,需要破解某知名网站android apk登录原理。进过多天的艰难前行,终于搞定了。现将技术方法记录...

  • 一个逆向程序猿的必备技能(Android)

    书籍 《Android软件安全与逆向分析》看雪学院强烈推荐 《Android安全技术解密与防范》[周圣涛著] 36...

  • Android APK的打包过程

    在《Android软件安全与逆向分析》书中看到android apk的打包过程,觉得比较有意思,因此根据书中内容整...

  • Android逆向分析概述

    学习逆向的初衷是想系统学习Android下的hook技术和工具, 想系统学习Android的hook技术和工具是因...

网友评论

      本文标题:Android逆向 内部分析

      本文链接:https://www.haomeiwen.com/subject/xnuyxktx.html