分享

Android系统Recovery工作原理之使用update.zip升级过程分析(七)

 lifei_szdz 2013-07-24

[置顶] Android系统Recovery工作原理之使用update.zip升级过程分析(七)---Recovery服务的核心install_package函数

分类: Andriod 4480人阅读 评论(3) 收藏 举报

             Android系统Recovery工作原理之使用update.zip升级过程分析(七)---Recovery服务的核心install_package函数


一、       Recovery服务的核心install_package(升级update.zip特有)


              和Recovery服务中的wipe_data、wipe_cache不同,install_package()是升级update.zip特有的一部分,也是最核心的部分。在这一步才真正开始对我们的update.zip包进行处理。下面就开始分析这一部分。还是先看图例:

                          

            这一部分的源码文件位于:/gingerbread0919/bootable/recovery/install.c。这是一个没有main函数的源码文件,还是把源码先贴出来如下:


  1. /* 
  2.  * Copyright (C) 2007 The Android Open Source Project 
  3.  * 
  4.  * Licensed under the Apache License, Version 2.0 (the "License"); 
  5.  * you may not use this file except in compliance with the License. 
  6.  * You may obtain a copy of the License at 
  7.  * 
  8.  *      http://www./licenses/LICENSE-2.0 
  9.  * 
  10.  * Unless required by applicable law or agreed to in writing, software 
  11.  * distributed under the License is distributed on an "AS IS" BASIS, 
  12.  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. 
  13.  * See the License for the specific language governing permissions and 
  14.  * limitations under the License. 
  15.  */  
  16.   
  17. #include <ctype.h>  
  18. #include <errno.h>  
  19. #include <fcntl.h>  
  20. #include <limits.h>  
  21. #include <sys/stat.h>  
  22. #include <sys/wait.h>  
  23. #include <unistd.h>  
  24.   
  25. #include "common.h"  
  26. #include "install.h"  
  27. #include "mincrypt/rsa.h"  
  28. #include "minui/minui.h"  
  29. #include "minzip/SysUtil.h"  
  30. #include "minzip/Zip.h"  
  31. #include "mtdutils/mounts.h"  
  32. #include "mtdutils/mtdutils.h"  
  33. #include "roots.h"  
  34. #include "verifier.h"  
  35.   
  36. #define ASSUMED_UPDATE_BINARY_NAME  "META-INF/com/google/android/update-binary"  
  37. #define PUBLIC_KEYS_FILE "/res/keys"  
  38.   
  39. // If the package contains an update binary, extract it and run it.  
  40. static int  
  41. try_update_binary(const char *path, ZipArchive *zip) {  
  42.     const ZipEntry* binary_entry =  
  43.             mzFindZipEntry(zip, ASSUMED_UPDATE_BINARY_NAME);  
  44.     if (binary_entry == NULL) {  
  45.         mzCloseZipArchive(zip);  
  46.         return INSTALL_CORRUPT;  
  47.     }  
  48.   
  49.     char* binary = "/tmp/update_binary";  
  50.     unlink(binary);  
  51.     int fd = creat(binary, 0755);  
  52.     if (fd < 0) {  
  53.         mzCloseZipArchive(zip);  
  54.         LOGE("Can't make %s\n", binary);  
  55.         return 1;  
  56.     }  
  57.     bool ok = mzExtractZipEntryToFile(zip, binary_entry, fd);  
  58.     close(fd);  
  59.     mzCloseZipArchive(zip);  
  60.   
  61.     if (!ok) {  
  62.         LOGE("Can't copy %s\n", ASSUMED_UPDATE_BINARY_NAME);  
  63.         return 1;  
  64.     }  
  65.   
  66.     int pipefd[2];  
  67.     pipe(pipefd);  
  68.   
  69.     // When executing the update binary contained in the package, the  
  70.     // arguments passed are:  
  71.     //  
  72.     //   - the version number for this interface  
  73.     //  
  74.     //   - an fd to which the program can write in order to update the  
  75.     //     progress bar.  The program can write single-line commands:  
  76.     //  
  77.     //        progress <frac> <secs>  
  78.     //            fill up the next <frac> part of of the progress bar  
  79.     //            over <secs> seconds.  If <secs> is zero, use  
  80.     //            set_progress commands to manually control the  
  81.     //            progress of this segment of the bar  
  82.     //  
  83.     //        set_progress <frac>  
  84.     //            <frac> should be between 0.0 and 1.0; sets the  
  85.     //            progress bar within the segment defined by the most  
  86.     //            recent progress command.  
  87.     //  
  88.     //        firmware <"hboot"|"radio"> <filename>  
  89.     //            arrange to install the contents of <filename> in the  
  90.     //            given partition on reboot.  
  91.     //  
  92.     //            (API v2: <filename> may start with "PACKAGE:" to  
  93.     //            indicate taking a file from the OTA package.)  
  94.     //  
  95.     //            (API v3: this command no longer exists.)  
  96.     //  
  97.     //        ui_print <string>  
  98.     //            display <string> on the screen.  
  99.     //  
  100.     //   - the name of the package zip file.  
  101.     //  
  102.   
  103.     char** args = malloc(sizeof(char*) * 5);  
  104.     args[0] = binary;  
  105.     args[1] = EXPAND(RECOVERY_API_VERSION);   // defined in Android.mk  
  106.     args[2] = malloc(10);  
  107.     sprintf(args[2], "%d", pipefd[1]);  
  108.     args[3] = (char*)path;  
  109.     args[4] = NULL;  
  110.   
  111.     pid_t pid = fork();  
  112.     if (pid == 0) {  
  113.         close(pipefd[0]);  
  114.         execv(binary, args);  
  115.         fprintf(stdout, "E:Can't run %s (%s)\n", binary, strerror(errno));  
  116.         _exit(-1);  
  117.     }  
  118.     close(pipefd[1]);  
  119.   
  120.     char buffer[1024];  
  121.     FILE* from_child = fdopen(pipefd[0], "r");  
  122.     while (fgets(buffer, sizeof(buffer), from_child) != NULL) {  
  123.         char* command = strtok(buffer, " \n");  
  124.         if (command == NULL) {  
  125.             continue;  
  126.         } else if (strcmp(command, "progress") == 0) {  
  127.             char* fraction_s = strtok(NULL, " \n");  
  128.             char* seconds_s = strtok(NULL, " \n");  
  129.   
  130.             float fraction = strtof(fraction_s, NULL);  
  131.             int seconds = strtol(seconds_s, NULL, 10);  
  132.   
  133.             ui_show_progress(fraction * (1-VERIFICATION_PROGRESS_FRACTION),  
  134.                              seconds);  
  135.         } else if (strcmp(command, "set_progress") == 0) {  
  136.             char* fraction_s = strtok(NULL, " \n");  
  137.             float fraction = strtof(fraction_s, NULL);  
  138.             ui_set_progress(fraction);  
  139.         } else if (strcmp(command, "ui_print") == 0) {  
  140.             char* str = strtok(NULL, "\n");  
  141.             if (str) {  
  142.                 ui_print("%s", str);  
  143.             } else {  
  144.                 ui_print("\n");  
  145.             }  
  146.         } else {  
  147.             LOGE("unknown command [%s]\n", command);  
  148.         }  
  149.     }  
  150.     fclose(from_child);  
  151.   
  152.     int status;  
  153.     waitpid(pid, &status, 0);  
  154.     if (!WIFEXITED(status) || WEXITSTATUS(status) != 0) {  
  155.         LOGE("Error in %s\n(Status %d)\n", path, WEXITSTATUS(status));  
  156.         return INSTALL_ERROR;  
  157.     }  
  158.   
  159.     return INSTALL_SUCCESS;  
  160. }  
  161.   
  162. // Reads a file containing one or more public keys as produced by  
  163. // DumpPublicKey:  this is an RSAPublicKey struct as it would appear  
  164. // as a C source literal, eg:  
  165. //  
  166. //  "{64,0xc926ad21,{1795090719,...,-695002876},{-857949815,...,1175080310}}"  
  167. //  
  168. // (Note that the braces and commas in this example are actual  
  169. // characters the parser expects to find in the file; the ellipses  
  170. // indicate more numbers omitted from this example.)  
  171. //  
  172. // The file may contain multiple keys in this format, separated by  
  173. // commas.  The last key must not be followed by a comma.  
  174. //  
  175. // Returns NULL if the file failed to parse, or if it contain zero keys.  
  176. static RSAPublicKey*  
  177. load_keys(const char* filename, int* numKeys) {  
  178.     RSAPublicKey* out = NULL;  
  179.     *numKeys = 0;  
  180.   
  181.     FILE* f = fopen(filename, "r");  
  182.     if (f == NULL) {  
  183.         LOGE("opening %s: %s\n", filename, strerror(errno));  
  184.         goto exit;  
  185.     }  
  186.   
  187.     int i;  
  188.     bool done = false;  
  189.     while (!done) {  
  190.         ++*numKeys;  
  191.         out = realloc(out, *numKeys * sizeof(RSAPublicKey));  
  192.         RSAPublicKey* key = out + (*numKeys - 1);  
  193.         if (fscanf(f, " { %i , 0x%x , { %u",  
  194.                    &(key->len), &(key->n0inv), &(key->n[0])) != 3) {  
  195.             goto exit;  
  196.         }  
  197.         if (key->len != RSANUMWORDS) {  
  198.             LOGE("key length (%d) does not match expected size\n", key->len);  
  199.             goto exit;  
  200.         }  
  201.         for (i = 1; i < key->len; ++i) {  
  202.             if (fscanf(f, " , %u", &(key->n[i])) != 1) goto exit;  
  203.         }  
  204.         if (fscanf(f, " } , { %u", &(key->rr[0])) != 1) goto exit;  
  205.         for (i = 1; i < key->len; ++i) {  
  206.             if (fscanf(f, " , %u", &(key->rr[i])) != 1) goto exit;  
  207.         }  
  208.         fscanf(f, " } } ");  
  209.   
  210.         // if the line ends in a comma, this file has more keys.  
  211.         switch (fgetc(f)) {  
  212.             case ',':  
  213.                 // more keys to come.  
  214.                 break;  
  215.   
  216.             case EOF:  
  217.                 done = true;  
  218.                 break;  
  219.   
  220.             default:  
  221.                 LOGE("unexpected character between keys\n");  
  222.                 goto exit;  
  223.         }  
  224.     }  
  225.   
  226.     fclose(f);  
  227.     return out;  
  228.   
  229. exit:  
  230.     if (f) fclose(f);  
  231.     free(out);  
  232.     *numKeys = 0;  
  233.     return NULL;  
  234. }  
  235.   
  236. int  
  237. install_package(const char *path)  
  238. {  
  239.     ui_set_background(BACKGROUND_ICON_INSTALLING);  
  240.     ui_print("Finding update package...\n");  
  241.     ui_show_indeterminate_progress();  
  242.     LOGI("Update location: %s\n", path);  
  243.   
  244.     if (ensure_path_mounted(path) != 0) {  
  245.         LOGE("Can't mount %s\n", path);  
  246.         return INSTALL_CORRUPT;  
  247.     }  
  248.   
  249.     ui_print("Opening update package...\n");  
  250.   
  251.     int numKeys;  
  252.     RSAPublicKey* loadedKeys = load_keys(PUBLIC_KEYS_FILE, &numKeys);  
  253.     if (loadedKeys == NULL) {  
  254.         LOGE("Failed to load keys\n");  
  255.         return INSTALL_CORRUPT;  
  256.     }  
  257.     LOGI("%d key(s) loaded from %s\n", numKeys, PUBLIC_KEYS_FILE);  
  258.   
  259.     // Give verification half the progress bar...  
  260.     ui_print("Verifying update package...\n");  
  261.     ui_show_progress(  
  262.             VERIFICATION_PROGRESS_FRACTION,  
  263.             VERIFICATION_PROGRESS_TIME);  
  264.   
  265.     int err;  
  266.     err = verify_file(path, loadedKeys, numKeys);  
  267.     free(loadedKeys);  
  268.     LOGI("verify_file returned %d\n", err);  
  269.     if (err != VERIFY_SUCCESS) {  
  270.         LOGE("signature verification failed\n");  
  271.         return INSTALL_CORRUPT;  
  272.     }  
  273.   
  274.     /* Try to open the package. 
  275.      */  
  276.     ZipArchive zip;  
  277.     err = mzOpenZipArchive(path, &zip);  
  278.     if (err != 0) {  
  279.         LOGE("Can't open %s\n(%s)\n", path, err != -1 ? strerror(err) : "bad");  
  280.         return INSTALL_CORRUPT;  
  281.     }  
  282.   
  283.     /* Verify and install the contents of the package. 
  284.      */  
  285.     ui_print("Installing update...\n");  
  286.     return try_update_binary(path, &zip);  
  287. }  


             下面顺着上面的流程图和源码来分析这一流程:

            ensure_path_mount():先判断所传的update.zip包路径所在的分区是否已经挂载。如果没有则先挂载。

            load_keys():加载公钥源文件,路径位于/res/keys。这个文件在Recovery镜像的根文件系统中。

            verify_file():对升级包update.zip包进行签名验证。

            mzOpenZipArchive():打开升级包,并将相关的信息拷贝到一个临时的ZipArchinve变量中。这一步并未对我们的update.zip包解压。

            try_update_binary():在这个函数中才是对我们的update.zip升级的地方。这个函数一开始先根据我们上一步获得的zip包信息,以及升级包的绝对路径将update_binary文件拷贝到内存文件系统的/tmp/update_binary中。以便后面使用。

            pipe():创建管道,用于下面的子进程和父进程之间的通信。

            fork():创建子进程。其中的子进程主要负责执行binary(execv(binary,args),即执行我们的安装命令脚本),父进程负责接受子进程发送的命令去更新ui显示(显示当前的进度)。子父进程间通信依靠管道。

            其中,在创建子进程后,父进程有两个作用。一是通过管道接受子进程发送的命令来更新UI显示。二是等待子进程退出并返回INSTALL SUCCESS。其中子进程在解析执行安装脚本的同时所发送的命令有以下几种:

                       progress  <frac> <secs>:根据第二个参数secs(秒)来设置进度条。

                       set_progress  <frac>:直接设置进度条,frac取值在0.0到0.1之间。

                       firmware <”hboot”|”radio”><filename>:升级firmware时使用,在API  V3中不再使用。

                       ui_print <string>:在屏幕上显示字符串,即打印更新过程。

                 execv(binary,args)的作用就是去执行binary程序,这个程序的实质就是去解析update.zip包中的updater-script脚本中的命令并执行。由此,Recovery服务就进入了实际安装update.zip包的过程。

                 下一篇继续分析使用update-binary解析并执行updater-script的过程。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多