应用的启动时间,一般分为Main函数执行之前和之后,执行之前称之为pre-main
系统提供了环境变量,让开发者可以看到pre-main过程中的耗时
查看方式:在Xcode中,选择项目Schemes→Run→Arguments,添加DYLD_PRINT_STATISTICS环境变量,设置为YES

运行项目,lldb中出现耗时相关打印
Total pre-main time: 1.8 seconds (100.0%)
dylib loading time: 526.41 milliseconds (28.1%)
rebase/binding time: 165.85 milliseconds (8.8%)
ObjC setup time: 324.80 milliseconds (17.3%)
initializer time: 853.94 milliseconds (45.6%)
slowest intializers :
libSystem.B.dylib : 10.44 milliseconds (0.5%)
libMainThreadChecker.dylib : 58.23 milliseconds (3.1%)
libglInterpose.dylib : 318.94 milliseconds (17.0%)
AFNetworking : 39.55 milliseconds (2.1%)
NELivePlayerFramework : 62.94 milliseconds (3.3%)
XXXXX : 369.68 milliseconds (19.7%)
复制代码dylib loading time:动态库的载入耗时 6个自定义动态库,超过可进行多个动态库合并,以此来优化动态库加载的耗时rebase/binding time:重定位符号和符号绑定的耗时 rebase:系统采用ASLR技术,保证地址空间随机化。所以在运行时,需要通过rebase进行重定位符号,使用ASLR+偏移地址binding:使用外部符号,编译时无法找到函数地址。所以在运行时,dyld加载共享缓存,加载链接动态库之后,进行binding操作,重新绑定外部符号ObjC setup time:注册OC类的耗时 OC类的过程,读取二进制的data段找到OC的相关信息,然后注册OC类。应用启动时,系统会生成类和分类的两张表,OC类和分类的注册,会插入到这两张表中,所以会造成一定的时间消耗load方法的使用,让类以懒加载的方式加载initializer time:执行load以及C++构造函数的耗时 initialize方法代替load方法slowest intializers:列举出几个比较耗时的动态库早期的操作系统,并没有虚拟内存的概念。系统由进程直接访问内存中的物理地址,这种方式存在严重的安全隐患。内存中的不同进程,可以计算出它们的物理地址,可以跨进程访问,可以随意进行数据的篡改
早期的程序也比较小,在运行时,会将整个程序全部加载到内存中。但随着软件的发展,程序越来越大,而且还有大型游戏的诞生,导致内存越来越紧张。这就是早期系统中,为什么经常出现内存不足的提示
所以,直接使用物理内存的弊端:
现代的操作系统都引入了虚拟内存,进程持有的虚拟地址(Virtual Address)会经过内存管理单元(Memory Mangament Unit)的转换变成物理地址,然后再通过物理地址访问内存
操作系统以页为单位管理内存,在iOS系统中,一页为16KB。所以虚拟地址和物理地址的映射表,也称之为页表。页表存储在内存中,有了页表,就可以将程序和物理内存完全阻隔开
一个进程中,只有部分功能是活跃的,所以只需要将进程中活跃的部分放入物理内存,避免物理内存的浪费
现代的操作系统进行了更合理的优化,例如iOS系统中,当进程被加载时,虚拟内存中会开辟4G的空间(假空间),用于存放MachO、堆区、栈区。但物理内存中,并未真的分配。当数据加载到页表中,系统会配合CPU进行地址翻译,然后载入到物理内存中。地址翻译的过程,由CPU上的内存管理单元(MMU)完成
页表中记录了内存页的状态、虚拟内存和物理内存的对应关系。其中状态分为:未分配(Unallocated)、未缓存(Uncached)和已缓存(Cached)
使用虚拟内存的优势:
进程通信由系统提供API,使用kernel发送信号。但不能直接跨进程访问,保证数据的安全
物理内存的空间是有限的,当内存中没有空间时,操作系统会从选择合适的物理内存页驱逐回磁盘,为新的内存页让出位置,选择待驱逐页的过程在操作系统中叫做页面置换
例如,同一台设备上,依次打开微信、微博、淘宝、京东、抖音,此时再回到微信,又会看到微信的启动界面。因为系统在内存紧张的时候,会按照活跃度将最不活跃的内存进行覆盖
对于微信来说,程序进程还存在于系统中,所以进行热启动
home键回到桌面,但是该应用的进程是依然会保留在后台,可进入任务列表查看),所以在已有进程的情况下,这种启动会从已有的进程中来启动应用,这个方式叫热启动程序的代码在不修改的情况下,每次加载到虚拟内存中的地址都是一样的,这样的方式并不安全。为了解决地址固定的问题,出现了ASLR技术
ASLR(Address space layout randomization):是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的
大部分主流的操作系统已经实现了ASLR
Linux:在内核版本2.6.12中添加ASLRWindows:Windows Server 2008、Windows 7、Windows Vista、Windows Server 2008 R2,默认情况下启用ASLR,但它仅适用于动态链接库和可执行文件Mac OS X:Apple在Mac OS X Leopard10.5(2007年十月发行)中某些库导入了随机地址偏移,但其实现并没有提供ASLR所定义的完整保护能力。而Mac OS X Lion10.7则对所有的应用程序均提供了ASLR支持。Apple宣称为应用程序改善了这项技术的支持,能让32及64位的应用程序避开更多此类攻击。从OS X Mountain Lion10.8开始,核心及核心扩充(kext)与zones在系统启动时也会随机配置iOS(iPhone、iPod touch、iPad):Apple在iOS4.3内导入了ASLRAndroid:Android 4.0提供地址空间配置随机加载(ASLR),以帮助保护系统和第三方应用程序免受由于内存管理问题的攻击,在Android 4.1中加入地址无关代码(position-independent code)的支持当系统访问虚拟内存时,发现数据还未加载到物理内存中,会触发缺页中断(Page Fault),造成进程阻塞。此时系统会先将数据加载到物理内存中,进程才能继续运行。虽然每一页数据加载到内存的速度很快,毫秒级别,但在应用冷启动时,可能会出现大量的缺页中断,对启动速度带来一定的时间消耗
使用测试项目,查看应用在启动过程中,Page Fault所带来的消耗
在Xcode菜单中,选择Product→Profile

打开Instruments

运行测试项目,当第一个界面出来后即可停止,搜索main thread

564次,耗时200毫秒。如果是微信、抖音等大型项目,不进行优化可达到6000次以上,造成不小的时间消耗搭建测试项目,查看代码顺序
打开项目,在Build Settings→Write Link Map File,设置为YES

编译项目,来到工程的Build目录下,找到LinkMap文件

LinkMap文件,保存了项目在编译链接时的符号顺序,以方法/函数为单位排列
# Symbols:
# Address Size File Name
0x100005F80 0x0000002C [ 1] +[ViewController load]
0x100005FAC 0x00000048 [ 1] -[ViewController viewDidLoad]
0x100005FF4 0x0000007C [ 2] -[AppDelegate application:didFinishLaunchingWithOptions:]
0x100006070 0x00000100 [ 2] -[AppDelegate application:configurationForConnectingSceneSession:options:]
0x100006170 0x00000074 [ 2] -[AppDelegate application:didDiscardSceneSessions:]
0x1000061E4 0x0000009C [ 3] _main
0x100006280 0x0000009C [ 4] -[SceneDelegate scene:willConnectToSession:options:]
0x10000631C 0x0000004C [ 4] -[SceneDelegate sceneDidDisconnect:]
0x100006368 0x0000004C [ 4] -[SceneDelegate sceneDidBecomeActive:]
0x1000063B4 0x0000004C [ 4] -[SceneDelegate sceneWillResignActive:]
0x100006400 0x0000004C [ 4] -[SceneDelegate sceneWillEnterForeground:]
0x10000644C 0x0000004C [ 4] -[SceneDelegate sceneDidEnterBackground:]
0x100006498 0x00000024 [ 4] -[SceneDelegate window]
0x1000064BC 0x0000003C [ 4] -[SceneDelegate setWindow:]
0x1000064F8 0x0000003C [ 4] -[SceneDelegate .cxx_destruct]
0x100006534 0x0000000C [ 5] _NSLog ...
复制代码文件编译顺序是Xcode中Build Phases→Compile Sources的文件排列顺序

文件中方法/函数的符号顺序,就是代码的书写顺序

ViewController.m为例,load方法在viewDidLoad方法之前,和LinkMap文件中的顺序一致所以,按照默认配置,在应用启动时,会加载到大量与启动时无关的代码,导致Page Fault的次数增长,影响启动时间。如果可以将启动时需要的方法/函数排列在最前面,就能大大降低缺页中断的可能性,从而提升应用的启动速度,这就是二进制重排的核心原理
二进制重排的配置非常简单,只需要在工程中创建.order文件,按固定格式,将启动时需要的方法/函数顺序排列,然后在Xcode中使用.order文件即可。通过LinkMap文件中的顺序,查看最终的排序是否符合预期
在工程根目录创建.order文件

打开hk.order文件,写入启动时需要的方法/函数
+[ViewController load]
+[AppDelegate load]
_main
复制代码让Xcode使用.order文件,在Build Setting→Order File中配置

编译项目,打开LinkMap文件
# Symbols:
# Address Size File Name
0x100005F54 0x0000002C [ 1] +[ViewController load]
0x100005F80 0x0000002C [ 2] +[AppDelegate load]
0x100005FAC 0x0000009C [ 3] _main
0x100006048 0x00000048 [ 1] -[ViewController viewDidLoad]
0x100006090 0x0000007C [ 2] -[AppDelegate application:didFinishLaunchingWithOptions:]
...
复制代码.order文件中的顺序排列由此可见,如果我们将项目中,启动时需要调用的所有方法/函数都找到,把它们全部写入到.order文件中,就能大大降低缺页中断的可能性。但真正的难点是,如何能找到项目中启动时需要调用的所有方法和函数
在项目中,对于OC方法,可以对objc_msgSend方法进行HOOK。这样仅适用于OC方法,对于C函数、Block、Swift的方法/函数,都无法拦截
LLVM内置了一个简单的代码覆盖率检测工具(SanitizerCoverage)。它在函数级、基本块级和边缘级上插入对用户定义函数的调用,通过这种方式,可以顺利对OC方法、C函数、Block、Swift的方法/函数进行全面HOOK
官方文档:clang.llvm.org/docs/Saniti…
搭建测试项目,在Build Setting→Other C Flags中,增加-fsanitize-coverage=trace-pc-guard的配置

按照文档,在项目中加入示例代码
#import "ViewController.h"
#include <stdint.h>
#include <stdio.h>
#include <sanitizer/coverage_interface.h>
@implementation ViewController
- (void)viewDidLoad {
[super viewDidLoad];
}
void __sanitizer_cov_trace_pc_guard_init(uint32_t *start, uint32_t *stop) {
static uint64_t N;
if (start == stop || *start) return;
printf("INIT: %p %p\n", start, stop);
for (uint32_t *x = start; x < stop; x++)
*x = ++N;
}
void __sanitizer_cov_trace_pc_guard(uint32_t *guard) {
if (!*guard) return;
void *PC = __builtin_return_address(0);
char PcDescr[1024];
// printf("guard: %p %x PC %s\n", guard, *guard, PcDescr);
}
@end
复制代码__sanitizer_cov_trace_pc_guard_init运行项目,打印以下内容:
INIT: 0x100bbd4c0 0x100bbd4f8
复制代码__sanitizer_cov_trace_pc_guard_init函数for代码中的循环,不难看出,从start至stop的地址中,存储的是uint32_t类型的值x为uint32_t指针类型,x++表示指针运算,步长+1会增加数据类型的长度uint32_t占4字节,所以循环中的代码含义,每四字节记录一个++N的值使用lldb验证
//读取start
(lldb) x 0x100bbd4c0
0x100bbd4c0: 01 00 00 00 02 00 00 00 03 00 00 00 04 00 00 00 ................
0x100bbd4d0: 05 00 00 00 06 00 00 00 07 00 00 00 08 00 00 00 ................
//读取stop
(lldb) x 0x100bbd4f8-4
0x100bbd4f4: 0e 00 00 00 c0 d2 e0 00 01 00 00 00 00 00 00 00 ................
0x100bbd504: 00 00 00 00 66 73 bb 00 01 00 00 00 00 00 00 00 ....fs..........
复制代码stop地址的基础上减去4字节start至stop,读出值为01~0e,这些值表示当前项目中方法/函数的符号个数__sanitizer_cov_trace_pc_guard在__sanitizer_cov_trace_pc_guard函数中设置断点,运行项目
来到断点,查看函数调用栈

main函数调用继续执行程序,又会进入该函数的断点

didFinishLaunchingWithOptions方法调用我们会发现一个现象,项目中每一个方法和函数的调用,都会触发__sanitizer_cov_trace_pc_guard的断点,并且由当前执行的方法/函数调用
写入测试代码
void __sanitizer_cov_trace_pc_guard(uint32_t *guard) {
NSLog(@"__sanitizer_cov_trace_pc_guard");
}
- (void)touchesBegan:(NSSet<UITouch *> *)touches withEvent:(UIEvent *)event{
NSLog(@"touchesBegan方法执行");
test();
}
void(^block)(void) = ^(void){
NSLog(@"Block执行");
};
void test(){
NSLog(@"test函数执行");
block();
}
-------------------------
//输出以下内容:
__sanitizer_cov_trace_pc_guard
touchesBegan方法执行
__sanitizer_cov_trace_pc_guard
test函数执行
__sanitizer_cov_trace_pc_guard
Block执行
复制代码HOOKNSLog等外部符号不会被HOOK查看汇编代码

bl指令,调用的正是__sanitizer_cov_trace_pc_guard函数Clang插庄的实现原理:只要添加Clang插庄的标记,编译器就会在当前项目中,在所有方法、函数、Block的代码实现的边缘,插入一句__sanitizer_cov_trace_pc_guard函数的调用代码,达到方法/函数/Block的100%覆盖IR中间代码时进行修改(未验证)示例代码中,使用了一个__builtin_return_address函数

得到调用者的函数地址,获取符号名称
#include <dlfcn.h>
void __sanitizer_cov_trace_pc_guard(uint32_t *guard) {
NSLog(@"__sanitizer_cov_trace_pc_guard");
if (!*guard) return;
void *PC = __builtin_return_address(0);
Dl_info info;
dladdr(PC, &info);
NSLog(@"%s", info.dli_fname);
NSLog(@"%p", info.dli_fbase);
NSLog(@"%s", info.dli_sname);
NSLog(@"%p", info.dli_saddr);
}
复制代码dladdr函数,将传入的函数地址,获取基本信息,存入Dl_info结构体Dl_info结构体的定义:
typedef struct dl_info {
const char *dli_fname; /* Pathname of shared object */
void *dli_fbase; /* Base address of shared object */
const char *dli_sname; /* Name of nearest symbol */
void *dli_saddr; /* Address of nearest symbol */
} Dl_info;
复制代码MachO路径dli_fbase:当前MachO基地址dli_sname:函数名称dli_saddr:函数地址运行项目,测试打印结果
__sanitizer_cov_trace_pc_guard
dli_fname:/private/var/containers/Bundle/Application/E4DBCC4F-B132-4462-A148-03B398B476F5/SanitizerCoverage.app/SanitizerCoverage
dli_fbase:0x104cb0000
dli_sname:-[ViewController touchesBegan:withEvent:]
dli_saddr:0x104cb5a64
复制代码dli_sname可以得到函数名称修改测试代码,运行项目
#import "ViewController.h"
#include <stdint.h>
#include <stdio.h>
#include <sanitizer/coverage_interface.h>
#include <dlfcn.h>
@interface ViewController ()
@end
@implementation ViewController
+ (void)load {
// NSLog(@"load函数");
}
- (void)viewDidLoad {
[super viewDidLoad];
test();
}
void(^block)(void) = ^(void){
// NSLog(@"Block执行");
};
void test(){
// NSLog(@"test函数执行");
block();
}
void __sanitizer_cov_trace_pc_guard_init(uint32_t *start, uint32_t *stop) {
static uint64_t N;
if (start == stop || *start) return;
for (uint32_t *x = start; x < stop; x++)
*x = ++N;
}
void __sanitizer_cov_trace_pc_guard(uint32_t *guard) {
void *PC = __builtin_return_address(0);
Dl_info info; dladdr(PC, &info);
NSLog(@"%s", info.dli_sname);
}
@end
-------------------------
//输出以下内容:
+[ViewController load]
main
-[AppDelegate application:didFinishLaunchingWithOptions:]
-[SceneDelegate window]
-[SceneDelegate setWindow:]
-[SceneDelegate window]
-[SceneDelegate window]
-[SceneDelegate scene:willConnectToSession:options:]
-[SceneDelegate window]
-[SceneDelegate window]
-[SceneDelegate window]
-[ViewController viewDidLoad]
test
block_block_invoke
-[SceneDelegate sceneWillEnterForeground:]
-[SceneDelegate sceneDidBecomeActive:]
复制代码Block的函数名称。其中部分函数多次调用,出现了重复符号,还需要对其排重日常开发中,我们经常会使用多线程开发。如果函数处于子线程,那__sanitizer_cov_trace_pc_guard函数也会在子线程进行回调
所以,当我们通过回调收集函数名称时,也要保证线程安全
以下案例,我们使用线程相对安全的原子队列进行返回地址的收集
//定义原子队列
static OSQueueHead symbolList = OS_ATOMIC_QUEUE_INIT;
//定义结构体
typedef struct {
void *pc;
void *next;
} SYNode;
void __sanitizer_cov_trace_pc_guard(uint32_t *guard) {
void *PC = __builtin_return_address(0);
//创建结构体
SYNode *node = malloc(sizeof(SYNode));
*node = (SYNode){PC, NULL};
//结构体入栈
//offsetof:参数1传入类型,将下一个节点的地址返回给参数2
OSAtomicEnqueue(&symbolList, node, offsetof(SYNode, next));
}
- (void)touchesBegan:(NSSet<UITouch *> *)touches withEvent:(UIEvent *)event{
while (YES) {
SYNode *node = OSAtomicDequeue(&symbolList, offsetof(SYNode, next));
//取空则停止循环
if(node == NULL){
break;
}
Dl_info info;
dladdr(node->pc, &info);
NSLog(@"%s", info.dli_sname);
}
}
复制代码pc存储当前返回地址,next存储下一个节点地址pc赋值,next设置为NULLoffsetof:宏,参数1传入类型,将下一个节点的地址返回给参数2node,取空则停止循环Dl_info结构体\
\
运行上述案例:

touchesBegan方法出现死递归在touchesBegan方法中设置断点,运行项目,查看汇编代码

__sanitizer_cov_trace_pc_guard函数的调用这就是循环引发的大坑,SanitizerCoverage不但拦截方法、函数、Block,还会对循环进行HOOK
案例中,while循环被HOOK,循环的执行会进入回调函数。回调函数中存入队列的还是touchesBegan的函数地址,这会导致队列中永远存在一个到两个touchesBegan,next永远获取不完
解决办法:
在Build Setting→Other C Flags中,将配置修改为-fsanitize-coverage=func,trace-pc-guard,对其增加func参数

再次运行项目,点击屏幕,输出以下内容:
-[ViewController touchesBegan:withEvent:]
-[SceneDelegate sceneDidBecomeActive:]
-[SceneDelegate sceneWillEnterForeground:]
block_block_invoke
test
-[ViewController viewDidLoad]
-[SceneDelegate window]
-[SceneDelegate window]
-[SceneDelegate window]
-[SceneDelegate scene:willConnectToSession:options:]
-[SceneDelegate window]
-[SceneDelegate window]
-[SceneDelegate setWindow:]
-[SceneDelegate window]
-[AppDelegate application:didFinishLaunchingWithOptions:]
main
+[ViewController load]
复制代码案例还要解决几个问题:
touchesBegan的函数名称Block的符号,需要在函数名称之前增加_修改touchesBegan方法,解决遗留问题:
- (void)touchesBegan:(NSSet<UITouch *> *)touches withEvent:(UIEvent *)event{
NSMutableArray<NSString *> *symbolNames = [NSMutableArray array];
while (YES) {
SYNode *node = OSAtomicDequeue(&symbolList, offsetof(SYNode, next));
if(node == NULL){
break;
}
Dl_info info;
dladdr(node->pc, &info);
NSString *name = @(info.dli_sname);
if([name isEqualToString:@(__func__)]){
continue;
}
if(![name hasPrefix:@"+["] && ![name hasPrefix:@"-["]){
name = [@"_" stringByAppendingString:name];
}
if([symbolNames containsObject:name]){
continue;
}
[symbolNames addObject:name];
}
symbolNames = (NSMutableArray<NSString *> *)[[symbolNames reverseObjectEnumerator] allObjects];
for (NSString *symbol in symbolNames) {
NSLog(@"%@", symbol);
}
}
-------------------------
//输出以下内容:
+[ViewController load]
_main
-[AppDelegate application:didFinishLaunchingWithOptions:]
-[SceneDelegate setWindow:]
-[SceneDelegate scene:willConnectToSession:options:]
-[SceneDelegate window]
-[ViewController viewDidLoad]
_test
_block_block_invoke
-[SceneDelegate sceneWillEnterForeground:]
-[SceneDelegate sceneDidBecomeActive:]
复制代码touchesBegan的函数名称+[和-[开头,视为函数或Block,前面加_修改touchesBegan方法,将符号列表写入.order文件
- (void)touchesBegan:(NSSet<UITouch *> *)touches withEvent:(UIEvent *)event{
NSMutableArray<NSString *> *symbolNames = [NSMutableArray array];
while (YES) {
SYNode *node = OSAtomicDequeue(&symbolList, offsetof(SYNode, next));
if(node == NULL){
break;
}
Dl_info info;
dladdr(node->pc, &info);
NSString *name = @(info.dli_sname);
if([name isEqualToString:@(__func__)]){
continue;
}
if(![name hasPrefix:@"+["] && ![name hasPrefix:@"-["]){
name = [@"_" stringByAppendingString:name];
}
if([symbolNames containsObject:name]){
continue;
}
[symbolNames addObject:name];
}
symbolNames = (NSMutableArray<NSString *> *)[[symbolNames reverseObjectEnumerator] allObjects];
NSString *filePath = [NSTemporaryDirectory() stringByAppendingPathComponent:@"hk.order"];
NSString *symbolStr = [symbolNames componentsJoinedByString:@"\n"];
NSData *symbolData = [symbolStr dataUsingEncoding:kCFStringEncodingUTF8];
[[NSFileManager defaultManager] createFileAtPath:filePath contents:symbolData attributes:nil];
NSLog(@"%@", symbolStr);
}
复制代码拿到.order文件,选择Add Additional Simulators...

选中案例App,点击Downlad Container...

选择路径,下载.xcappdata文件。右键显示包内容,在AppData/tmp目录下,找到.order文件\

将.order文件拷贝到工程根目录,在Build Setting→Order File进行配置\

在Build Settings→Write Link Map File,设置为YES\

编译项目,打开LinkMap文件\

swift的函数符号在Other C Flags中的配置,仅对Clang编译器生效。而Swift使用swiftc编译器,要想获得swift函数符号,需要对Other Swift Flags进行配置\

创建SwiftTest.swift文件,写入测试代码:
import Foundation
class SwiftTest: NSObject {
@objc class func swiftTest1(){
}
@objc class func swiftTest2(){
}
}
复制代码在ViewController的load方法和Block中分别调用
+ (void)load {
[SwiftTest swiftTest1];
}
- (void)viewDidLoad {
[super viewDidLoad];
test();
}
void(^block)(void) = ^(void){
[SwiftTest swiftTest2];
};
void test(){
block();
}
复制代码运行项目,点击屏幕,输出以下内容:\
+[ViewController load]
_$s17SanitizerCoverage9SwiftTestC10swiftTest1yyFZTo
_$s17SanitizerCoverage9SwiftTestC10swiftTest1yyFZ
_main
-[AppDelegate application:didFinishLaunchingWithOptions:]
-[SceneDelegate setWindow:]
-[SceneDelegate scene:willConnectToSession:options:]
-[SceneDelegate window]
-[ViewController viewDidLoad]
_test
_block_block_invoke
_$s17SanitizerCoverage9SwiftTestC10swiftTest2yyFZTo
_$s17SanitizerCoverage9SwiftTestC10swiftTest2yyFZ
-[SceneDelegate sceneWillEnterForeground:]
-[SceneDelegate sceneDidBecomeActive:]
复制代码OC和Swift混编,成功得到Swift函数符号本文系转载,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文系转载,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。