Skip to content

Arthas源码分析--jad反编译原理 #763

New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Closed
hengyunabc opened this issue Jul 3, 2019 · 2 comments
Closed

Arthas源码分析--jad反编译原理 #763

hengyunabc opened this issue Jul 3, 2019 · 2 comments

Comments

@hengyunabc
Copy link
Collaborator

Arthas是阿里巴巴开源的Java应用诊断利器,本文介绍Arthas 3.1.1版本里jad命令的实现原理。

jad命令介绍

jad即java decompiler,把JVM已加载类的字节码反编译成Java代码。比如反编译String类:

$ jad java.lang.String
 
ClassLoader:
 
Location:
 
/*
* Decompiled with CFR .
*/
package java.lang;
 
import java.io.ObjectStreamField;
...
public final class String
implements Serializable,
Comparable<String>,
CharSequence {
    private final char[] value;
    private int hash;
    private static final long serialVersionUID = -6849794470754667710L;
    private static final ObjectStreamField[] serialPersistentFields = new ObjectStreamField[0];
    public static final Comparator<String> CASE_INSENSITIVE_ORDER = new CaseInsensitiveComparator();
 
    public String(byte[] arrby, int n, int n2) {
        String.checkBounds(arrby, n, n2);
        this.value = StringCoding.decode(arrby, n, n2);
    }
...

获取到类的字节码

反编译有两部分工作:

  1. 获取到字节码
  2. 反编译为Java代码

那么怎么从运行的JVM里获取到字节码?

最常见的思路是,在classpaths下面查找,比如 ClassLoader.getResource("java/lang/String.class"),但是这样子查找到的字节码不一定对。比如可能有多个冲突的jar,或者有Java Agent修改了字节码。

ClassFileTransformer机制

从JDK 1.5起,有一套ClassFileTransformer的机制,Java Agent通过Instrumentation注册ClassFileTransformer,那么在类加载或者retransform时就可以回调修改字节码。

显然,在Arthas里,要增强的类是已经被加载的,所以它们的字节码都是在retransform时被修改的。
通过显式调用Instrumentation.retransformClasses(Class<?>...)可以触发回调。

Arthas里增强字节码的watch/trace/stack/tt等命令都是通过ClassFileTransformer来实现的。

ClassFileTransformer的接口如下:

public interface ClassFileTransformer {
    byte[]
    transform(  ClassLoader         loader,
                String              className,
                Class<?>            classBeingRedefined,
                ProtectionDomain    protectionDomain,
                byte[]              classfileBuffer)
        throws IllegalClassFormatException;

看到这里,读者应该猜到jad是怎么获取到字节码的了:

  1. 注册一个ClassFileTransformer
  2. 通过Instrumentation.retransformClasses触发回调
  3. 在回调的transform函数里获取到字节码
  4. 删掉注册的ClassFileTransformer

使用cfr来反编译

获取到字节码之后,怎样转换为Java代码呢?

以前大家使用比较多的反编译软件可能是jd-gui,但是它不支持JDK8的lambda语法和一些新版本JDK的特性。

后面比较成熟的反编译软件是cfr,它以前是不开源的。直到最近的0.145版本,作者终于开源了,可喜可贺。地址是

在Arthas jad命令里,通过调用cfr来完成反编译。

jad命令的缺陷

99%的情况下,jad命令dump下来的字节码是准确的,除了一些极端情况。

  1. 因为JVM里注册的ClassFileTransformer可能有多个,那么在JVM里运行的字节码里,可能是被多个ClassFileTransformer处理过的。
  2. 触发了retransformClasses之后,这些注册的ClassFileTransformer会被依次回,上一个处理的字节码传递到下一个。
    所以不能保证这些ClassFileTransformer第二次执行会返回同样的结果。
  3. 有可能一些ClassFileTransformer会被删掉,触发retransformClasses之后,之前的一些修改就会丢失掉。

所以目前在Arthas里,如果开两个窗口,一个窗口执行watch/tt等命令,另一个窗口对这个类执行jad,那么可以观察到watch/tt停止了输出,实际上是因为字节码在触发了retransformClasses之后,watch/tt所做的修改丢失了。

精确获取JVM内运行的java字节码的办法

如果想精确获取到JVM内运行的Java字节码,可以使用这个dumpclass工具,它是通过sa-jdi.jar来实现的,保证dump下来的字节码是JVM内所运行的。

总结

总结jad命令的工作原理:

  • 通过注册ClassFileTransformer,再触发retransformClasses来获取字节码
  • 通过cfr来反编译
  • ClassFileTransformer的方式来获取字节码有一定缺陷
  • 通过dumpclass工具可以精确获取字节码

jad命令可以在线上快速检查运行时的代码,并且结合mc/redefine命令可以热更新代码:

链接


原文链接:https://mp.weixin.qq.com/s/rK3qR6vpbr83dRThfLutsg

@kylixs
Copy link
Contributor

kylixs commented Dec 2, 2020

还可以通过JDK自带的工具来查询/dump class:jhsdb hsdb

@codievilky
Copy link

真不错 o( ̄▽ ̄)d

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Projects
None yet
Development

No branches or pull requests

3 participants