Android系统有监控程序异常退出的机制,这即是本文要讲述得debuggerd守护进程。当发生native crash或者主动调用debuggerd时,会输出进程相关的状态信息到文件或者控制台。输出的debuggerd数据 保存在文件/data/tombstones/tombstone_XX
,该类型文件个数上限位10个,当超过期则每次覆盖时间最老的文件。android
针对进程出现的不一样的状态,Linux kernel会发送相应的signal给异常进程,捕获signal并对其作相应的处理(一般动做是退出异常进程)。而Android在这机制的前提下,经过拦截这些信号来dump进程信息,方便开发人员调试分析。socket
debuggerd守护进程会打开socket服务端,当须要调用debuggerd服务时,先经过客户端进程向debuggerd服务端创建socket链接,而后发送不一样的请求给debuggerd服务端,当服务端收到不一样的请求,则会采起相应的dump操做。ionic
接下来从源码角度来探索debuggerd客户端和服务端的工做原理。函数
能够做为debuggerd的client端的进程主要有几种:fetch
1. 异常的C/C++程序ui
这种程序由bionic的linker安装异常信号的处理函数,当程序产生异常信号时,进入信号处理函数,与debuggerd创建。spa
2. debuggerd程序线程
debuggerd能够在控制台中以命令debuggerd -b [<tid>]启动 ,而后与debuggerd daemon创建链接。这样debuggerd能够在不中断进程执行的状况下dump由tid指定的进程的信息。debug
3. dumpstate调试
控制台中运行命令dumpstate,并指定必要的参数,命令中会调用dump_backtrace_to_file与debuggerd交互。
产生异常信号的C/C++程序与debuggerd创建链接后,debuggerd将进程信息dump到tombstone_XX文件中保存到/data/tombstone/文件夹下。可经过查看tombstone_XX分析异常进程的堆栈信息。
在控制台中以命令debuggerd -b [<tid>]启动。若是加上-b参数,则由tid指定的进程的信息将dump到控制台上,不然dump到tombstone文件中。控制台中运行命令callstack/dumpstate,进程信息会写入这两个命令指定的文件中。
---------------------
debuggerd -b <tid> debuggerd <tid>
经过adb执行上面的命令都能触发debuggerd进行相应的dump操做,其中参数-b
表示在控制台中输出backtrace,参数tid表示的是须要dump的进程或者线程id。这两个命令的输出结果相差较大,下面来一步步分析看看这两个命令分别能触发哪些操做,执行上述命令都会调用debuggerd的main方法()。
2.1 main
/system/core/debuggerd/debuggerd.cpp
此处就是根据输入的参数给出提示,若是输入的参数没有问题就会执行debuggerd_trigger_dump函数
58int main(int argc, char* argv[]) { 59 if (argc <= 1) usage(0); 60 if (argc > 3) usage(1); 61 if (argc == 3 && strcmp(argv[1], "-b") != 0 && strcmp(argv[1], "--backtrace") != 0) usage(1); 62 bool backtrace_only = argc == 3; //若是是有三个参数,则仅dumptrace,不然生成tombstone 63 64 pid_t pid; 65 if (!android::base::ParseInt(argv[argc - 1], &pid, 1, std::numeric_limits<pid_t>::max())) { 66 usage(1); 67 } 68 69 if (getuid() != 0) { 70 errx(1, "root is required"); 71 } 72 73 // Check to see if the process exists and that we can actually send a signal to it. 74 android::procinfo::ProcessInfo proc_info; 75 if (!android::procinfo::GetProcessInfo(pid, &proc_info)) { 76 err(1, "failed to fetch info for process %d", pid); 77 } 78 79 if (proc_info.state == android::procinfo::kProcessStateZombie) { 80 errx(1, "process %d is a zombie", pid); 81 } 82 83 if (kill(pid, 0) != 0) { 84 err(1, "cannot send signal to process %d", pid); 85 } 86 87 unique_fd piperead, pipewrite; 88 if (!Pipe(&piperead, &pipewrite)) { 89 err(1, "failed to create pipe"); 90 } 91 92 std::thread redirect_thread = spawn_redirect_thread(std::move(piperead)); 93 if (!debuggerd_trigger_dump(pid, backtrace_only ? kDebuggerdNativeBacktrace : kDebuggerdTombstone, 94 0, std::move(pipewrite))) { 95 redirect_thread.join(); 96 errx(1, "failed to dump process %d", pid); 97 } 98 99 redirect_thread.join(); 100 return 0; 101}
system/core/debuggerd/client/debuggerd_client.cpp
bool debuggerd_trigger_dump(pid_t pid, DebuggerdDumpType dump_type, unsigned int timeout_ms, unique_fd output_fd) { //建立socket 97 sockfd.reset(socket(AF_LOCAL, SOCK_SEQPACKET, 0)); 98 if (sockfd == -1) { 99 PLOG(ERROR) << "libdebugger_client: failed to create socket"; 100 return false; 101 } 102 //链接服务端 103 if (socket_local_client_connect(set_timeout(sockfd.get()), kTombstonedInterceptSocketName, 104 ANDROID_SOCKET_NAMESPACE_RESERVED, SOCK_SEQPACKET) == -1) { 105 PLOG(ERROR) << "libdebuggerd_client: failed to connect to tombstoned"; 106 return false; 107 } 124int socket_local_client_connect(int fd, const char* name, int namespaceId, int /*type*/) { 125 struct sockaddr_un addr; 126 socklen_t alen; 127 int err; 128 129 err = socket_make_sockaddr_un(name, namespaceId, &addr, &alen); 130 131 if (err < 0) { 132 goto error; 133 } 134 135 if(connect(fd, (struct sockaddr *) &addr, alen) < 0) { 136 goto error; 137 } 138 139 return fd; 140 141error: 142 return -1; 143}