欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

Android 开机应用扫描相关总结

程序员文章站 2022-06-23 09:46:05
本文的内容 pkms是怎么知道apk的位置 系统应用和普通应用的区别 应用扫描的过程以及应用信息的保存 pkms怎么知道apk的位置答案是按照路径,对于手机用户安装应用都是放在...

本文的内容

  1. pkms是怎么知道apk的位置
  2. 系统应用和普通应用的区别
  3. 应用扫描的过程以及应用信息的保存

pkms怎么知道apk的位置

答案是按照路径,对于手机用户安装应用都是放在/data/app,对于系统应用则是分布各个分区中,可以简单的认为是目录,/data就是data分区,以下的分区都会被扫描,并且只会扫描priv-app和app目录:

  1. system分区下的priv-app,app目录/system/priv-app, /system/app
  2. product分区
  3. odm分区
  4. oem分区
  5. vendor分区
  6. system_ext分区
  7. data分区,最后扫描

不过这些分区都执行不是特别严格,没涉及到gms测试的基本都不怎么管,那么apk是存在什么地方呢?例如:settings就放在/system_ext/priv-app/settings/settings.apk,其他分区都是类似的,下面分析应用扫描过程还会说到。这里解释一下,为什么要分priv-app和app两个目录进行扫描? priv-app意思是这个目录里面都是privileged应用,可以获取privilege权限,权限的定义frameworks/base/core/res/androidmanifest.xml中找到

系统应用和普通应用的区别

答案还是路径,data分区内的应用是普通应用,其他分区安装的应用都是系统应用,系统应用均不可卸载

应用扫描过程

scandirli()

scandirli的几个参数说明一下,

  1. scandir,应用目录的集合,以上面settings为例,目录是/system_ext/priv-app
  2. scanflags,扫描的标志,当为系统应用时,会加上scan_as_system标志,如果是priv-app目录还要加上scan_as_privilged
  3. packageparser,这个就是解析androidmanifest.xml主要工具类
  4. executorservice,生产者线程

scandirli的逻辑比较简单,

  1. 以上面/system_ext/priv-app为例,遍历目录下的每个目录和apk
  2. 使用executorservice(线程池)对所有目录和apk进行解析,详细看pkms解析package指南
  3. 获取parsedpackage并进行调用addforinitli()

addforinitli()

逻辑相当的复杂,考虑情况也要很多,有些自己也没搞懂,只挑能说的说一下

1.首先重命名包名的逻辑,在pkms当中所有的package都是按照包名作为唯一的主键值,那么就可能出现应用需要更换包名的情况,pkms给出解决方案是加上<original-package android:name="com.android.oldpackagename" />指明需要覆盖安装的包名,但是这样就需要考虑到诸多情况了

  1. 包名修改多次怎么办
  2. 之前有安装过老包名的应用的处理情况
  3. 之前未安装过老包名的应用的处理情况
  4. 之前安装过当前包名的应用的处理情况

那么pkms是怎么做的呢?

  • 设计了一个originalpackages表示之前原始package,当遇到original-package时,就将包名加入到originalpackages当中,代码如下
  • 然后在addforinitli()中根据realpkgname获取originalpkgsetting
  • 接下来判断是否要覆盖安装应用

不过我感觉里面还是有些bug,似乎只是为了用gms应用替换aosp里面的应用(如:packageinstaller和permissioncontroller)专门设计的,并不具备普遍性,安装的应用及时加了标签也还是会被认为是两个应用

2.对于覆盖安装系统应用的data区应用进行处理,什么是覆盖安装系统应用?即系统应用有更新,可以通过应用商店下载覆盖安装,但是并不会去卸载系统应用,而是disable系统应用,例如:google的gms应用都是如此

  1. 如果安装的应用出现问题了,重新enable被disabled应用
  2. 如果是系统更新的应用,则需要扫描disabled系统应用,因为可能会有ota升级导致系统应用更新apk的情况,调用scanpackageonlyli(),进行扫描,后面还会分析
  3. 接下来是根据disabled系统应用和安装应用的版本号,判断是否需要重新使用系统应用

3.处理签名,对于安装的应用,必须要签名

  • 确认是否需要重新签名,对于非系统应用来说,无需重新收集,这部分aosp压根没写,注释里面的第二条还没实现
  • 是否跳过签名验证,这个是覆盖安装时候使用

4.还要处理一下第三步的反方向,即一开始有个安装的应用(data分区),而后ota升级有添加了该系统应用(system或其他分区),分为三种情况进行讨论

  • 签名不相同,则卸载data分区的应用
  • 如果系统应用的版本号更高,则移除data分区的应用,但保留应用的数据
  • 如果系统应用的版本号更低,则将shouldhidesystemapp设置为true,也就是将在下面disable系统应用

5.调用scanpackagenewli()继续扫描

6.调用reconcilepackageslocked()进行一致化处理

7.调用commitreconciledscanresultlocked()

scanpackagenewli()

需要注意的是这个方法不仅仅是开机扫描的时候用,在安装应用的时候也是执行的

  1. 再次处理重命名包名,这个应该和安装有关系,我测试的时候是覆盖安装系统应用有效,普通应用无法生效,会被认为是两个应用
  2. 调用adjustflags()重新调整scanflags,分为以下几种情况
    1. 重命名包名应用或者覆盖安装的应用是系统应用,scanflags添加上scan_as_system以及可能的其他flags
    2. 如果shareduserid是包含了privilege应用,则正在扫描的应用也要加上scan_as_privileged
  3. 获取sharedusersetting,这个在addforinitli()获取过一次,是为了扫描disabledpkgsetting获取的
  4. 构建scanrequest并且调用scanpackageonlyli()获取scanresult

scanpackageonlyli()

这部分主要的逻辑是更新packagesetting和nativelibrary的解析

  1. 确定是否需要获取abi(needtoderiveabi),如果packagesetting,如果应用已安装,则无需更改cpuabi,如果未安装,则需要解析native库
  2. 获取<uses-static-library>标签,这个我不知道是干嘛的,目前还没遇到这种标签
  3. 更新或创建新的packagesetting,创建的情况有两种,首次安装应用或者是恢复出厂开机
  4. 根据第一步获取的needtoderiveabi获取abi的类型并设置到packagesetting中,另外就是要解析apk中的native so库,并获取对应so库的路径,这里有个scan_new_installflag,这个是给安装用的,开机scan是不会有此问题
  5. 设置安装的时间戳,主要是第一次安装和当前安装,目前不知道这个属性的用处
  6. 创建scanresult并返回

reconcilepackageslocked()

先说一下几个参数:

  1. reconcilerequest,放置需要的参数,allpackages->mpackages, scannedpackages->scanpackageonlyli()返回的scanresult,sharedlibrarysource->msharedlibraries解析之后才会进行push
  2. keysetmanagerservice签名管理服务

reconcilepackageslocked()也会被安装应用的流程调用,所以reconcilerequest的参数有些是为了给它们用的,这个方法的主要功能就是为了校验签名

  1. 首先检查签名是否需要更新ksms.shouldcheckupgradekeysetlocked(signaturecheckps, scanflags),这个不太能理解,签名是可以更新的?
  2. 调用verifysignatures()进行校验签名
  3. 最后生成reconciledpackage并返回

commitreconciledscanresultlocked()

这里面也是安装应用和扫描应用同时都会调用的方法,先只看扫描的情况

  1. 处理packagesetting,这部分逻辑是和安装应用是混在一起的,主要包括
    1. sharedusersetting, 这个一般只有覆盖安装的时候如果shareduserid变了,要重新赋值
    2. 重命名包名的逻辑,安装重命名包名的时候会更新packages.xml文件
  2. 将packagesetting写入package-restrictions.xml,里面主要存储的是disabled和enabled四大组件
  3. 最后调用commitpackagesettings()进行最后一步处理

commitpackagesettings()

  1. 判断是不是有厂商自定义的resolveactivity(config_customresolveractivity属性),如果有则调用setupcustomresolveractivity()设置resolveactivity为自定义的,resolveactivity就是处理未指定的android.action.view的
  2. 处理resolveactivity,如果没有的话指定为framework的resolveactivity
  3. 更新sharedlibraries,这部分还不太熟悉
  4. 检查是否需要frozen应用,如果需要但没有frozen则退出安装,有以下几种情况无需frozen应用
    1. scan_booting,开机的时候,因为这时没有应用启动的了
    2. scan_dont_kill_app,安装不杀死应用,这个一般要么在pkms中指定,要么在adb安装的时候指定
    3. scan_ignore_frozen,忽略frozen,这个连adb也没有指定选项,可能是代码遗留
  5. 调用msettings.insertpackagesettinglpw(),这里并非是更新packages.xml的地方,只是将pkgsetting,放到settings.mpackages中
  6. 将androidpackage放到mpackages中
  7. 更新keysetmanagerservice的应用信息,这是一个管理签名的服务
  8. 添加自定义的permission和permissiongroup到permissionmanagerservice中
  9. 添加保护广播,但这个并非给安装应用使用,而是系统应用,例如:teleservice等
  10. 对于老的package或者permission更新的需要对于申请了这些权限的应用更新权限,注意,这些权限也是由应用定义的

扫描完成之后需要做的事情

  1. 清除掉已删除的系统应用和disable原本就disable的应用
  2. 调用permissionmanagerservice.updateallpermissions()更新权限,这部分是在所有应用扫描完成之后才执行
  3. 创建应用数据存储的目录,注意这里只是针对system core应用(如systemui)做的操作,data下的应用由于有多用户的存在,每个data应用是针对单个用户的,
  4. 最终将packagesetting和permission以及签名的fingerprint写入到packages.xml当中,这里这样设计我觉得应该是怕中途关机,这样一次性写入所有的信息可以尽量减少写了一半关机的情况

以上就是android 开机应用扫描相关总结的详细内容,更多关于android 开机应用扫描的资料请关注其它相关文章!