vysor原理代码实现(V2.0)

看过 vysor原理以及Android同屏方案 , 我突然想到整个过程应该如何验证的问题。于是反编译了vysor 最新的apk, 其中的代码逻辑依然具有很强的借鉴意义。其中通过 shell 环境下调用 adb 获取截屏权限成为了全篇的亮点所在。以下文字简要地记录了个人的理解过程,同时希望增进对Android Framework 的理解。

0. 背景介绍

关于App的创建

由于 Zygote 在系统启动时冷启动了一个Dalvik / ART VM, 并开启对创建新APP请求的监听。随后所有新的应用进程都由Zygote 执行 fork 操作而创建的。具体流程如下所述:

Linux内核启动后,就开始了初始化 Android 系统(init process)的过程。/system/bin/app_process 运行并启动了 Android运行时(AndroidRuntime.start()),在这期间运行时启动了Dalvik 虚拟机,并且创建了zygote进程,以及开启com.android.server.SystemServer 系统服务进程。Zygote将在有新的应用启动时被激活,为了加速应用启动的过程,Zygote会预加载公用的Java类和资源到RAM中,以供应用在实际运行时使用。最终,Zygote将fork自己并启动这一新的应用进程。

Android Boot Sequence (from Embedded Android)

Java 应用与 Android app的差异

vysor原理代码实现(V2.0)_第1张图片
典型 Android 应用模块的构建流程

从以上Android APP的编译流程上,我们也不难看出:由于Android 平台使用了一个不同于一般 JVM 的虚拟机,这就使得Java class 文件需要额外的处理(即 dex化)之后才能运行。

作为一个"推进器",上述 app_process 除了启动 Zygote进程外,还可以创建其它进程。有兴趣的读者可以进一步参考链接中的 Run a Java main on Android 部分, 在命令行中实际编译Java代码,dex 处理以及通过 adb shell 命令打印出 Android 平台上的"Hello World"。

1. 实现

先上一个截取屏幕并在浏览器中显示的效果图:


Screen Shot.png

1.0 与截屏的相关API

在OS 4.3 之前有标注为(@hide)的API android.view.Surface.screenshot (); 而4.3之后API变为 android.view.SurfaceControl.screenshot(). 非root的设备上,一般的APP是没有权限调用以上的接口的。而在shell 环境下确实具备权限的,而这正一点好成为了一个突破口。

1.1 代码入口方法

Java 类Main的静态方法 main() 中简单实现了一个 HandlerThread (可类比源码中ActivityThread.main())。在looper 正在开始处理消息前,启动本地的server, 并设置对screenshot GET请求的回调方法。回调处理过程使用上述的 screenshot() 方法进行屏幕截图,并设置Bitmap数据为对应的 HTTP response。最后设置 adb forward tcp:53516 tcp:53516 将PC上所有 53516 端口通信数据重定向到手机端 53516 端口server上。

1.2 调用隐藏的API

在App内部,通常在有 Context 的情况下我们可以很方便地获取系统服务:

WindowManager window = (WindowManager) context.getSystemService(Context.WINDOW_SERVICE);

而此时的入口 Main 是由 app_process 启动的一个独立进程。于是问题就出现了,如何获取当前屏幕的宽和高呢?想想框架中的 Java 部分代码是如何进行进程间通信的,常见的 AIDL 成为了一个较好的方案。同样利用框架提供的WINDOW_SERVICE, 我们可以将系统源码中的 IWindowManager.aidl 拷贝到工程目录中,利用对应生成的 local stub 通过编译,运行时通过反射调用对应所需的服务。

1.3 自动化ADB设置的命令行工具

类Unix系统上的工具 [cmd_runner.c] (https://github.com/rayworks/DroidCast/blob/master/cmd_tool/cmd_runner.c#L284).

为达到跨平台功能,最近更新的 python 脚本 (Python 2.7.15)
已实现了自动化启用截图功能,其中包括 adb forward/unforward PC网络请求,通过管道 (pipe) 跨进程通信得到已安装APP的实际路径,以及 shell 环境下调用 app_process 启动内部截图服务等。

对于已连接的单台设备/模拟器,默认调用:

python scripts/automation.py

即可在自动打开的默认浏览器中查看已连接设备的瞬时截图。

2. 源码

目前代码已经放在github DroidCast,欢迎大家 star 和 fork,并与我交流。

3. 最近更新

  • 2019-8-22 利用Python 2to3 转换工具,支持Python 3.6+

  • 2019-5-30 Python 脚本中支持在有多个连接的设备时,对选定设备进行操作。

  • 2019-5-18 用 Python 脚本自动化实现 adb 命令相关的设定和自动重置,以及打开默认浏览器查看截图

  • 2019-5-7 增加对 websocket 的支持,在屏幕旋转后 web 页面自动刷新显示新截图

  • 2019-4-14 支持不同格式的image请求(png, jpeg, webp)以及屏幕旋转后的截图

  • 2019-2-28 适配 Android Pie

  • 2019-2-16 更新命令行工具,实现自动打开默认浏览器查看截图

  • 2018-11-7 支持通过指定的大小截屏并显示图片

  • 2018-10-30 增加adb设置说明,支持(相同网段WIFI环境下)无线使用场景

  • 2018-9-5 更新了命令行工具,使其能定位安装到设备上的 apk 位置,解决 OS 4.3及以下的设备上出现的无法找到 class 导致的 crash。

  • 2018-4-5 增加 *nix 环境下 command line tool (C 程序) 简化对 adb 命令相关的设定和自动重置

  • 2018-3-28 解决OS 8.0 下 加载 base.apk 失败的问题。

  • You can no longer assume that APKs reside in directories whose names end in -1 or -2. Apps should use sourceDir to get the directory, and not rely on the directory format directly.

4. 参考引用

  • 隐藏的API
    截屏相关(以OS 5.1.1为例)

  • zygote有关
    zygote
    understanding android zygote and dalvik vm

  • adb forward 命令
    http://blog.csdn.net/mars5337/article/details/6395232

  • Network library: AndroidAsync

你可能感兴趣的:(vysor原理代码实现(V2.0))