Android:ART虛擬機運行速度之OAT

ART虛擬機使用的是oat文件,oat文件其實已經是一種可執行文件了,就跟system/bin下面的文件是同一個類型。可執行文件里面就是一些機器碼,所以ART虛擬機就運行得很快啦。

1.OAT文件是ELF可執行文件

下面我們來看看優酷apk的oat文件羅。咦??oat文件怎么是已odex結尾呢??其實就是為了兼容之前的dalvick虛擬機啦。

youku

通過file命令可以看到他是elf文件。

Paste_Image.png

看看百度百科,ELF就是linux的可執行文件。

elf.png

2.OatDumpe查看OAT文件信息

因為youku太大了,決定不是用youku來dump,直接用個自己寫的apk dump吧

haha.png

看看結果吧,好長,我就把頭發出來吧,主要能夠看到魔數,校驗和等信息。

MAGIC:    //魔數
oat
088

LOCATION:  //位置
base.odex

CHECKSUM:  //校驗和
0x116572e6

INSTRUCTION SET:  //架構
Arm64

INSTRUCTION SET FEATURES:  //指令集的特點
smp,a53

DEX FILE COUNT: //dex文件數量
1

EXECUTABLE OFFSET:  //可執行段的偏移
0x0016b000

INTERPRETER TO INTERPRETER BRIDGE OFFSET:  //不清楚,哪位大哥告訴下我
0x00000000

INTERPRETER TO COMPILED CODE BRIDGE OFFSET://不清楚,哪位大哥告訴下我
0x00000000

JNI DLSYM LOOKUP OFFSET:  //不清楚,哪位大哥告訴下我
0x00000000

QUICK GENERIC JNI TRAMPOLINE OFFSET://不清楚,哪位大哥告訴下我
0x00000000

QUICK IMT CONFLICT TRAMPOLINE OFFSET://不清楚,哪位大哥告訴下我
0x00000000

QUICK RESOLUTION TRAMPOLINE OFFSET://不清楚,哪位大哥告訴下我
0x00000000

QUICK TO INTERPRETER BRIDGE OFFSET://不清楚,哪位大哥告訴下我
0x00000000

IMAGE PATCH DELTA:   //patch的偏移
14487552 (0x00dd1000)

IMAGE FILE LOCATION OAT CHECKSUM:   //image的checksum
0x9c540d19

IMAGE FILE LOCATION OAT BEGIN:
0x71d56000

KEY VALUE STORE:
classpath = 
compiler-filter = interpret-only
debuggable = true
dex2oat-cmdline = --zip-fd=7 --zip-location=base.apk --oat-fd=9 --oat-location=/data/app/vmdl305997216.tmp/oat/arm64/base.odex --instruction-set=arm64 --instruction-set-variant=cortex-a53 --instruction-set-features=default --runtime-arg -Xms64m --runtime-arg -Xmx512m --compiler-filter=interpret-only --swap-fd=10 --debuggable
dex2oat-host = Arm
has-patch-info = false
image-location = /data/dalvik-cache/arm64/system@framework@boot.art:/data/dalvik-cache/arm64/system@framework@boot-core-libart.art:/data/dalvik-cache/arm64/system@framework@boot-conscrypt.art:/data/dalvik-cache/arm64/system@framework@boot-okhttp.art:/data/dalvik-cache/arm64/system@framework@boot-core-junit.art:/data/dalvik-cache/arm64/system@framework@boot-bouncycastle.art:/data/dalvik-cache/arm64/system@framework@boot-ext.art:/data/dalvik-cache/arm64/system@framework@boot-framework.art:/data/dalvik-cache/arm64/system@framework@boot-telephony-common.art:/data/dalvik-cache/arm64/system@framework@boot-voip-common.art:/data/dalvik-cache/arm64/system@framework@boot-ims-common.art:/data/dalvik-cache/arm64/system@framework@boot-apache-xml.art:/data/dalvik-cache/arm64/system@framework@boot-org.apache.http.legacy.boot.art:/data/dalvik-cache/arm64/system@framework@boot-oppo-framework.art:/data/dalvik-cache/arm64/system@framework@boot-mediatek-common.art:/data/dalvik-cache/arm64/system@framework@boot-mediatek-framework.art:/data/dalvik-cache/arm64/system@framework@boot-mediatek-telephony-common.art:/data/dalvik-cache/arm64/system@framework@boot-ifaamanager.art
native-debuggable = false
pic = false

SIZE:   //大小
1631156

APK只寫了一個MainActivity,看看dump的信息是怎么描述他的

MainActivity.png
主要包含 DEX CODE,OatMethodOffsets, QuickMethodFrameInfo, CODE信息。
786: Lcom/example/anrdemo/MainActivity; (offset=0x00159fd0) (type_idx=1440) (StatusVerified) (OatClassSomeCompiled)
  0: void com.example.anrdemo.MainActivity.<init>() (dex_method_idx=10597)
    DEX CODE:
      0x0000: 7010 1700 0000            | invoke-direct {v0}, void android.app.Activity.<init>() // method@23
      0x0003: 7300                      | return-void-no-barrier
    OatMethodOffsets (offset=0x00000000)
      code_offset: 0x00000000 
    OatQuickMethodHeader (offset=0x00000000)
      vmap_table: (offset=0x00000000)
    QuickMethodFrameInfo
      frame_size_in_bytes: 0
      core_spill_mask: 0x00000000 
      fp_spill_mask: 0x00000000 
      vr_stack_locations:
        ins: v0[sp + #8]
        method*: v1[sp + #0]
        outs: v0[sp + #8]
    CODE: (code_offset=0x00000000 size_offset=0x00000000 size=0)
      NO CODE!
  1: void com.example.anrdemo.MainActivity.onCreate(android.os.Bundle) (dex_method_idx=10600)
    DEX CODE:
      0x0000: 6f20 2b00 5400            | invoke-super {v4, v5}, void android.app.Activity.onCreate(android.os.Bundle) // method@43
      0x0003: 1501 037f                 | const/high16 v1, #int +2130903040 // 0x7f030000
      0x0005: e920 7b01 1400            | invoke-virtual-quick {v4, v1},  // vtable@379
      0x0008: e910 3800 0400            | invoke-virtual-quick {v4},  // vtable@56
      0x000b: 0c01                      | move-result-object v1
      0x000c: 1a02 6013                 | const-string v2, "android_id" // string@4960
      0x000e: 7120 ad03 2100            | invoke-static {v1, v2}, java.lang.String android.provider.Settings$Secure.getString(android.content.ContentResolver, java.lang.String) // method@941
      0x0011: 0c00                      | move-result-object v0
      0x0012: 1a01 be29                 | const-string v1, "wenfeng" // string@10686
      0x0014: 2202 de05                 | new-instance v2, java.lang.StringBuilder // type@1502
      0x0016: 1a03 f212                 | const-string v3, "android id = " // string@4850
      0x0018: 7020 032a 3200            | invoke-direct {v2, v3}, void java.lang.StringBuilder.<init>(java.lang.String) // method@10755
      0x001b: e920 4e00 0200            | invoke-virtual-quick {v2, v0},  // vtable@78
      0x001e: 0c02                      | move-result-object v2
      0x001f: e910 0700 0200            | invoke-virtual-quick {v2},  // vtable@7
      0x0022: 0c02                      | move-result-object v2
      0x0023: 7120 e125 2100            | invoke-static {v1, v2}, int android.util.Log.i(java.lang.String, java.lang.String) // method@9697
      0x0026: 7300                      | return-void-no-barrier
    OatMethodOffsets (offset=0x00159fdc)
      code_offset: 0x00000000 
    OatQuickMethodHeader (offset=0x00181c60)
      vmap_table: (offset=0x00163b05)
        quickened data
    QuickMethodFrameInfo
      frame_size_in_bytes: 0
      core_spill_mask: 0x00000000 
      fp_spill_mask: 0x00000000 
      vr_stack_locations:
        locals: v0[sp + #4294967276] v1[sp + #4294967280] v2[sp + #4294967284] v3[sp + #4294967288]
        ins: v4[sp + #8] v5[sp + #12]
        method*: v6[sp + #0]
        outs: v0[sp + #8] v1[sp + #12]
    CODE: (code_offset=0x00000000 size_offset=0x00181c70 size=0)
      NO CODE!

3.魔數

所謂魔數就是文件頭四個字節用來記錄文件類型的,是elf,還是jpg,rar之類的。我們可以用二進制查看器查看下這個oat文件。

魔數.png

可以看到前四個字節是 7f 45 4c 46,Ascii碼就是 ELF。

我們看下壓縮包文件的二進制,也可以看到頭部是RAR

RAR
最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 229,619評論 6 539
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 99,155評論 3 425
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事?!?“怎么了?”我有些...
    開封第一講書人閱讀 177,635評論 0 382
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,539評論 1 316
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,255評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,646評論 1 326
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,655評論 3 444
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,838評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,399評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,146評論 3 356
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,338評論 1 372
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,893評論 5 363
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,565評論 3 348
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,983評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,257評論 1 292
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,059評論 3 397
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,296評論 2 376

推薦閱讀更多精彩內容