gitbook/深入拆解Java虚拟机/docs/41186.md
2022-09-03 22:05:03 +08:00

346 lines
17 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 33 | Java Agent与字节码注入
关于Java agent大家可能都听过大名鼎鼎的`premain`方法。顾名思义,这个方法指的就是在`main`方法之前执行的方法。
```
package org.example;
public class MyAgent {
public static void premain(String args) {
System.out.println("premain");
}
}
```
我在上面这段代码中定义了一个`premain`方法。这里需要注意的是Java虚拟机所能识别的`premain`方法接收的是字符串类型的参数,而并非类似于`main`方法的字符串数组。
为了能够以Java agent的方式运行该`premain`方法我们需要将其打包成jar包并在其中的MANIFEST.MF配置文件中指定所谓的`Premain-class`。具体的命令如下所示:
```
# 注意第一条命令会向manifest.txt文件写入两行数据其中包括一行空行
$ echo 'Premain-Class: org.example.MyAgent
' > manifest.txt
$ jar cvmf manifest.txt myagent.jar org/
$ java -javaagent:myagent.jar HelloWorld
premain
Hello, World
```
除了在命令行中指定Java agent之外我们还可以通过Attach API远程加载。具体用法如下面的代码所示
```
import java.io.IOException;
import com.sun.tools.attach.*;
public class AttachTest {
public static void main(String[] args)
throws AttachNotSupportedException, IOException, AgentLoadException, AgentInitializationException {
if (args.length <= 1) {
System.out.println("Usage: java AttachTest <PID> /PATH/TO/AGENT.jar");
return;
}
VirtualMachine vm = VirtualMachine.attach(args[0]);
vm.loadAgent(args[1]);
}
}
```
使用Attach API远程加载的Java agent不会再先于`main`方法执行这取决于另一虚拟机调用Attach API的时机。并且它运行的也不再是`premain`方法,而是名为`agentmain`的方法。
```
public class MyAgent {
public static void agentmain(String args) {
System.out.println("agentmain");
}
}
```
相应的我们需要更新jar包中的manifest文件使其包含`Agent-Class`的配置,例如`Agent-Class: org.example.MyAgent`。
```
$ echo 'Agent-Class: org.example.MyAgent
' > manifest.txt
$ jar cvmf manifest.txt myagent.jar org/
$ java HelloWorld
Hello, World
$ jps
$ java AttachTest <pid> myagent.jar
agentmain
// 最后一句输出来自于运行HelloWorld的Java进程
```
Java虚拟机并不限制Java agent的数量。你可以在java命令后附上多个`-javaagent`参数或者远程attach多个Java agentJava虚拟机会按照定义顺序或者attach的顺序逐个执行这些Java agent。
在`premain`方法或者`agentmain`方法中打印一些字符串并不出奇,我们完全可以将其中的逻辑并入`main`方法或者其他监听端口的线程中。除此之外Java agent还提供了一套instrumentation机制允许应用程序拦截类加载事件并且更改该类的字节码。
接下来,我们来了解一下基于这一机制的字节码注入。
## 字节码注入
```
package org.example;
import java.lang.instrument.*;
import java.security.ProtectionDomain;
public class MyAgent {
public static void premain(String args, Instrumentation instrumentation) {
instrumentation.addTransformer(new MyTransformer());
}
static class MyTransformer implements ClassFileTransformer {
public byte[] transform(ClassLoader loader, String className, Class<?> classBeingRedefined,
ProtectionDomain protectionDomain, byte[] classfileBuffer) throws IllegalClassFormatException {
System.out.printf("Loaded %s: 0x%X%X%X%X\n", className, classfileBuffer[0], classfileBuffer[1],
classfileBuffer[2], classfileBuffer[3]);
return null;
}
}
}
```
我们先来看一个例子。在上面这段代码中,`premain`方法多出了一个`Instrumentation`类型的参数,我们可以通过它来注册类加载事件的拦截器。该拦截器需要实现`ClassFileTransformer`接口,并重写其中的`transform`方法。
`transform`方法将接收一个byte数组类型的参数它代表的是正在被加载的类的字节码。在上面这段代码中我将打印该数组的前四个字节也就是Java class文件的魔数magic number0xCAFEBABE。
`transform`方法将返回一个byte数组代表更新过后的类的字节码。当方法返回之后Java虚拟机会使用所返回的byte数组来完成接下来的类加载工作。不过如果`transform`方法返回null或者抛出异常那么Java虚拟机将使用原来的byte数组完成类加载工作。
基于这一类加载事件的拦截功能我们可以实现字节码注入bytecode instrumentation往正在被加载的类中插入额外的字节码。
在工具篇中我曾经介绍过字节码工程框架ASM的用法。下面我将演示它的[tree包](https://search.maven.org/artifact/org.ow2.asm/asm-tree/7.0-beta/jar)(依赖于[基础包](https://search.maven.org/artifact/org.ow2.asm/asm/7.0-beta/jar)),用面向对象的方式注入字节码。
```
package org.example;
import java.lang.instrument.*;
import java.security.ProtectionDomain;
import org.objectweb.asm.*;
import org.objectweb.asm.tree.*;
public class MyAgent {
public static void premain(String args, Instrumentation instrumentation) {
instrumentation.addTransformer(new MyTransformer());
}
static class MyTransformer implements ClassFileTransformer, Opcodes {
public byte[] transform(ClassLoader loader, String className, Class<?> classBeingRedefined,
ProtectionDomain protectionDomain, byte[] classfileBuffer) throws IllegalClassFormatException {
ClassReader cr = new ClassReader(classfileBuffer);
ClassNode classNode = new ClassNode(ASM7);
cr.accept(classNode, ClassReader.SKIP_FRAMES);
for (MethodNode methodNode : classNode.methods) {
if ("main".equals(methodNode.name)) {
InsnList instrumentation = new InsnList();
instrumentation.add(new FieldInsnNode(GETSTATIC, "java/lang/System", "out", "Ljava/io/PrintStream;"));
instrumentation.add(new LdcInsnNode("Hello, Instrumentation!"));
instrumentation
.add(new MethodInsnNode(INVOKEVIRTUAL, "java/io/PrintStream", "println", "(Ljava/lang/String;)V", false));
methodNode.instructions.insert(instrumentation);
}
}
ClassWriter cw = new ClassWriter(ClassWriter.COMPUTE_FRAMES | ClassWriter.COMPUTE_MAXS);
classNode.accept(cw);
return cw.toByteArray();
}
}
}
```
上面这段代码不难理解。我们将使用`ClassReader`读取所传入的byte数组并将其转换成`ClassNode`。然后我们将遍历`ClassNode`中的`MethodNode`节点,也就是该类中的构造器和方法。
当遇到名字为`"main"`的方法时,我们会在方法的入口处注入`System.out.println("Hello, Instrumentation!");`。运行结果如下所示:
```
$ java -javaagent:myagent.jar -cp .:/PATH/TO/asm-7.0-beta.jar:/PATH/TO/asm-tree-7.0-beta.jar HelloWorld
Hello, Instrumentation!
Hello, World!
```
Java agent还提供了另外两个功能`redefine`和`retransform`。这两个功能针对的是已加载的类,并要求用户传入所要`redefine`或者`retransform`的类实例。
其中,`redefine`指的是舍弃原本的字节码并替换成由用户提供的byte数组。该功能比较危险一般用于修复出错了的字节码。
`retransform`则将针对所传入的类,重新调用所有已注册的`ClassFileTransformer`的`transform`方法。它的应用场景主要有如下两个。
第一,在执行`premain`或者`agentmain`方法前Java虚拟机早已加载了不少类而这些类的加载事件并没有被拦截因此也没有被注入。使用`retransform`功能可以注入这些已加载但未注入的类。
第二在定义了多个Java agent多个注入的情况下我们可能需要移除其中的部分注入。当调用`Instrumentation.removeTransformer`去除某个注入类后,我们可以调用`retransform`功能重新从原始byte数组开始进行注入。
Java agent的这些功能都是通过JVMTI agent也就是C agent来实现的。JVMTI是一个事件驱动的工具实现接口通常我们会在C agent加载后的入口方法`Agent_OnLoad`处注册各个事件的钩子hook方法。当Java虚拟机触发了这些事件时便会调用对应的钩子方法。
```
JNIEXPORT jint JNICALL
Agent_OnLoad(JavaVM *vm, char *options, void *reserved);
```
举个例子我们可以为JVMTI中的`ClassFileLoadHook`事件设置钩子从而在C层面拦截所有的类加载事件。关于JVMTI的其他事件你可以参考该[链接](https://docs.oracle.com/en/java/javase/11/docs/specs/jvmti.html#EventIndex)。
## 基于字节码注入的profiler
我们可以利用字节码注入来实现代码覆盖工具(例如[JaCoCo](https://www.jacoco.org/jacoco/)或者各式各样的profiler。
通常,我们会定义一个运行时类,并在某一程序行为的周围,注入对该运行时类中方法的调用,以表示该程序行为正要发生或者已经发生。
```
package org.example;
import java.util.concurrent.ConcurrentHashMap;
import java.util.concurrent.atomic.AtomicInteger;
public class MyProfiler {
public static ConcurrentHashMap<Class<?>, AtomicInteger> data = new ConcurrentHashMap<>();
public static void fireAllocationEvent(Class<?> klass) {
data.computeIfAbsent(klass, kls -> new AtomicInteger())
.incrementAndGet();
}
public static void dump() {
data.forEach((kls, counter) -> {
System.err.printf("%s: %d\n", kls.getName(), counter.get());
});
}
static {
Runtime.getRuntime().addShutdownHook(new Thread(MyProfiler::dump));
}
}
```
举个例子,上面这段代码便是一个运行时类。该类维护了一个`HashMap`,用来统计每个类所新建实例的数目。当程序退出时,我们将逐个打印出每个类的名字,以及其新建实例的数目。
在Java agent中我们会截获正在加载的类并且在每条`new`字节码之后插入对`fireAllocationEvent`方法的调用,以表示当前正在新建某个类的实例。具体的注入代码如下所示:
```
package org.example;
import java.lang.instrument.*;
import java.security.ProtectionDomain;
import org.objectweb.asm.*;
import org.objectweb.asm.tree.*;
public class MyAgent {
public static void premain(String args, Instrumentation instrumentation) {
instrumentation.addTransformer(new MyTransformer());
}
static class MyTransformer implements ClassFileTransformer, Opcodes {
public byte[] transform(ClassLoader loader, String className, Class<?> classBeingRedefined,
ProtectionDomain protectionDomain, byte[] classfileBuffer) throws IllegalClassFormatException {
if (className.startsWith("java") ||
className.startsWith("javax") ||
className.startsWith("jdk") ||
className.startsWith("sun") ||
className.startsWith("com/sun") ||
className.startsWith("org/example")) {
// Skip JDK classes and profiler classes
return null;
}
ClassReader cr = new ClassReader(classfileBuffer);
ClassNode classNode = new ClassNode(ASM7);
cr.accept(classNode, ClassReader.SKIP_FRAMES);
for (MethodNode methodNode : classNode.methods) {
for (AbstractInsnNode node : methodNode.instructions.toArray()) {
if (node.getOpcode() == NEW) {
TypeInsnNode typeInsnNode = (TypeInsnNode) node;
InsnList instrumentation = new InsnList();
instrumentation.add(new LdcInsnNode(Type.getObjectType(typeInsnNode.desc)));
instrumentation.add(new MethodInsnNode(INVOKESTATIC, "org/example/MyProfiler", "fireAllocationEvent",
"(Ljava/lang/Class;)V", false));
methodNode.instructions.insert(node, instrumentation);
}
}
}
ClassWriter cw = new ClassWriter(ClassWriter.COMPUTE_FRAMES | ClassWriter.COMPUTE_MAXS);
classNode.accept(cw);
return cw.toByteArray();
}
}
}
```
你或许已经留意到我们不得不排除对JDK类以及该运行时类的注入。这是因为对这些类的注入很可能造成死循环调用并最终抛出`StackOverflowException`异常。
举个例子,假设我们在`PrintStream.println`方法入口处注入`System.out.println("blahblah")`,由于`out`是`PrintStream`的实例,因此当执行注入代码时,我们又会调用`PrintStream.println`方法,从而造成死循环。
解决这一问题的关键在于设置一个线程私有的标识位,用以区分应用代码的上下文以及注入代码的上下文。当即将执行注入代码时,我们将根据标识位判断是否已经位于注入代码的上下文之中。如果不是,则设置标识位并正常执行注入代码;如果是,则直接返回,不再执行注入代码。
字节码注入的另一个技术难点则是命名空间。举个例子不少应用程序都依赖于字节码工程库ASM。当我们的注入逻辑依赖于ASM时便有可能出现注入使用最新版本的ASM而应用程序使用较低版本的ASM的问题。
JDK本身也使用了ASM库如用来生成Lambda表达式的适配器类。JDK的做法是重命名整个ASM库为所有类的包名添加`jdk.internal`前缀。我们显然不好直接更改ASM的包名因此需要借助自定义类加载器来隔离命名空间。
除了上述技术难点之外基于字节码注入的工具还有另一个问题那便是观察者效应observer effect对所收集的数据造成的影响。
举个利用字节码注入收集每个方法的运行时间的例子。假设某个方法调用了另一个方法,而这两个方法都被注入了,那么统计被调用者运行时间的注入代码所耗费的时间,将不可避免地被计入至调用者方法的运行时间之中。
再举一个统计新建对象数目的例子。我们知道,即时编译器中的逃逸分析可能会优化掉新建对象操作,但它不会消除相应的统计操作,比如上述例子中对`fireAllocationEvent`方法的调用。在这种情况下,我们将统计没有实际发生的新建对象操作。
另一种情况则是,我们所注入的对`fireAllocationEvent`方法的调用,将影响到方法内联的决策。如果该新建对象的构造器调用恰好因此没有被内联,从而造成对象逃逸。在这种情况下,原本能够被逃逸分析优化掉的新建对象操作将无法优化,我们也将统计到原本不会发生的新建对象操作。
总而言之当使用字节码注入开发profiler时需要辩证地看待所收集的数据。它仅能表示在被注入的情况下程序的执行状态而非没有注入情况下的程序执行状态。
## 面向方面编程
说到字节码注入就不得不提面向方面编程Aspect-Oriented ProgrammingAOP。面向方面编程的核心理念是定义切入点pointcut以及通知advice。程序控制流中所有匹配该切入点的连接点joinpoint都将执行这段通知代码。
举个例子,我们定义一个指代所有方法入口的切入点,并指定在该切入点执行的“打印该方法的名字”这一通知。那么每个具体的方法入口便是一个连接点。
面向方面编程的其中一种实现方式便是字节码注入,比如[AspectJ](https://www.eclipse.org/aspectj/)。
在前面的例子中,我们也相当于使用了面向方面编程,在所有的`new`字节码之后执行了下面这样一段通知代码。
```
`MyProfiler.fireAllocationEvent(<Target>.class)`
```
我曾经参与开发过一个应用了面向方面编程思想的字节码注入框架[DiSL](https://disl.ow2.org/)。它支持用注解来定义切入点用普通Java方法来定义通知。例如在方法入口处打印所在的方法名可以简单表示为如下代码
```
@Before(marker = BodyMarker.class)
static void onMethodEntry(MethodStaticContext msc) {
System.out.println(msc.thisMethodFullName());
}
```
如果有同学对这个工具感兴趣,或者有什么需求或者建议,欢迎你在留言中提出。
## 总结与实践
今天我介绍了Java agent以及字节码注入。
我们可以通过Java agent的类加载拦截功能修改某个类所对应的byte数组并利用这个修改过后的byte数组完成接下来的类加载。
基于字节码注入的profiler可以统计程序运行过程中某些行为的出现次数。如果需要收集Java核心类库的数据那么我们需要小心避免无限递归调用。另外我们还需通过自定义类加载器来解决命名空间的问题。
由于字节码注入会产生观察者效应因此基于该技术的profiler所收集到的数据并不能反映程序的真实运行状态。它所反映的是程序在被注入的情况下的执行状态。
* * *
今天的实践环节,请你思考如何注入方法出口。除了正常执行路径之外,你还需考虑异常执行路径。