从 Exported Symbols 应用于包大小优化说到符号绑定

之前写过 Xcode中和symbols有关的几个设置,天真地以为只要把和 STRIP_INSTALLED_PRODUCT 打开,且选择 STRIP_STYLE 为 All Symbols 就能让包大小在“符号”层面达到最优。毕竟剥离掉的是“All Symbols”啊。

直到经人指点发现了 EXPORTED_SYMBOLS_FILE 这个配置,才发现 Strip 能控制的并非全部符号。合理配置 Exported Symbols,可以进一步在“符号”层面优化二进制文件的大小。

为了便于解释,我们首先来介绍下动态库的EXPORTED_SYMBOLS_FILE配置,再发散到可执行文件上。

EXPORTED_SYMBOLS_FILE 配置项是什么?

EXPORTED_SYMBOLS_FILE 是 Xcode Build Settings 中的一个配置项。默认为空。

Xcode 的文档中,我们可以读到官方对这个配置项的解释:

EXPORTED_SYMBOLS_FILE
This is a project-relative path to a file that lists the symbols to export. See ld -exported_symbols_list for details on exporting symbols.

需要在 EXPORTED_SYMBOLS_FILE 填入的是一个文件路径,这个文件以白名单的形式列出了需要被 export 的所有符号。未被列入的符号将不被 export。

接着去看 man ld 中对 -exported_symbols_list 的解释:

-exported_symbols_list filename
The specified filename contains a list of global symbol names that will remain as global symbols in the output file. All other global symbols will be treated as if they were marked as __private_extern__ (aka visibility=hidden) and will not be global in the output file. The symbol names listed in filename must be one per line. Leading and trailing white space are not part of the symbol name. Lines starting with # are ignored, as are lines with only white space. Some wildcards (similar to shell file matching) are supported. The * matches zero or more characters. The ? matches one character. [abc] matches one character which must be an 'a', 'b', or 'c'. [a-z] matches any single lower case letter from 'a' to 'z'.

也就是说,如果设置了 EXPORTED_SYMBOLS_FILE 配置项,那么不在 EXPORTED_SYMBOLS_FILE 中的符号,就会被认为是 __private_extern__ 的。

被导出的符号存在哪里?


通过对比可以发现,被导出的符号存在动态库的 Export Info 中。

这些符号是怎么被用到的?

动态库的“符号”是怎么被用到的?

可以想象,如果可执行文件 A 想要调用动态库中的一个函数 B,A 在静态的编译链接完成后,并不知道 B 函数在内存中的地址。B 函数的地址也是运行时计算得到的。这个过程叫做“绑定”。

Export Info 中的信息就是必不可少的一环。

走一遍动态库函数调用流程

那么现在我们就来走一遍动态库中函数调用的流程。

可执行文件 XSQExportIOSDemo 将调用动态库 XSQFramework 中的方法 _helloFramework。

1、__TEXT, __text ➡️ __TEXT, __stubs

可以在 XSQExportIOSDemo 形成可执行文件后的 __TEXT, __text 段中,找到 helloFramework() 这行调用对应的汇编。

bl 指令会使程序跳到 0x100006568 的地址中执行,这个地址位于 __TEXT, __stubs 节。

2、__TEXT, __stubs ➡️ __DATA, __la_symbol_ptr

查看 0x100006568 地址中的内容,


​nop​ 为空命令

​ldr​ 这一行的意思是,将当前 pc 寄存器中的值,加上 ​0x1aac,再存到 x16 寄存器中

​br​ 这一行的意思是,跳转到 x16 寄存器的值指向的地址。

x16 中存储的数,将会是 0x10000656c + 0x1aac = 0x100008018。0x100008018 位于 __DATA, __la_symbol_ptr 节。

3、__DATA, __la_symbol_ptr ➡️ __TEXT, __stub_helper

__la_symbol_ptr 节是一系列指针,这些指针指向的,是某一个指令的地址。


0x100008018 对应的 0x100006604,位于 __TEXT, __stub_helper 节。


4、__TEXT, __stub_helper ➡️ dyld_stub_binder

接下来,指令会随着 b 0x1000065ec 指令,跳转到 0x1000065ec,这个地址是 __stub_helper 节的开头。

如果用 Hopper 查看,会发现指令经过一些准备工作,最终会跳转到 dyld_stub_binder 函数。


dyld_stub_binder 就是用于动态绑定的函数。刚才的路途中,我们看到了 __la_symbol_ptr 节。__la_symbol_ptr 映射到内存后,是一个函数指针的数组。符号绑定的最终目的,是将 helloFramework() 真正在内存中的地址,写入到这个数组中。这样下次 helloFramework() 函数被调用,就不再走绑定流程,指令将直接进入到 helloFramework() 真正在内存中的地址中。

那接下来有两个关键点:

  1. 需要找到被写入的地址,也就是 __la_symbol_ptr 节中哪个位置是需要被覆盖的。
  2. 需要找到 helloFramework() 真正在内存中的地址

接下来的步骤,我们将结合 dyld 源码和符号断点调试来推演。

dyld 是开源的,我们可以下载源码了解其中的部分逻辑:源码

如果我们想验证某个函数是否被执行了,Xcode 的符号断点可以利用起来。但这里有个小技巧:dyld 本身的函数由于执行太过频繁,lldb 默认不会将符号断点断在 dyld 的函数上。需要在 ~/.lldbinit 文件中加上

set set target.breakpoints-use-platform-avoid-list 0

这一行,才能用符号断点来调试 dyld。我们可以通过符号断点的断住时的调用栈信息,窥探符号绑定的过程中做了什么。

5、进入 dyld_stub_binder,获取参数

进入 dyld_stub_binder 之前,有一些准备工作可以分析一下。

dyld_stub_binder 函数是用汇编写的。从注释中可以推测,它接收两个参数:

 /*    
  * sp+0        lazy binding info offset
  * sp+8        address of ImageLoader cache
  */

而在 __TEXT, __stub_helper 节中,调用 dyld_stub_binder 之前,有一个压栈操作:


00000001000065f4        stp        x16, x17, [sp, #-0x10]!

x16 就是 dyld_stub_binder 的参数,代表 lazy binding info offset。

x16 的值是怎么来的呢?我们再倒退一步,刚才在跳转到 __TEXT, __stub_helper 的第一行之前,有一个准备工作:

0000000100006604        ldr        w16, 0x10000660c

Ldr 这行指令的意思是,将 0x10000660c 这个地址里的值,加载到 w16 寄存器中。w16 寄存器和 x16 寄存器其实是同一个,只是使用 w16 访问时,它是一个 32 位的数。

那么 0x10000660c 这个地址里的值是什么?它位于 __TEXT, __stub_helper 节,值为 0x32。(其实就是下一行)


这个 0x32 是一个重要的参数,接下来和绑定有关的信息将从这个 0x32 中衍生出来。

6、读取 lazy binding info

dyld_stub_binder 函数是汇编写的,它调用了 dyld::fastBindLazySymbol(ImageLoader** imageLoaderCache, uintptr_t lazyBindingInfoOffset) 函数。

然后按照这个调用栈,


调用到了

ImageLoaderMachOCompressed::doBindFastLazySymbol(uint32_t lazyBindingInfoOffset, const LinkContext& context,
                                                                                                                        void (*lock)(), void (*unlock)())

函数。

doBindFastLazySymbol 函数将读取 MachO 文件的 lazy binding info 信息。

lazy binding info 信息在 MachO 靠近尾部的部分。

这时,0x32 这个 lazyBindingInfoOffset 这个数就要派上用场。

Lazy binding info 从 0x10000C2A0 开始。加上 0x32 这个 offset 后,dyld 将会去读取 0x10000C2D2 的内容。

MachOView 已经帮我们将这段数字翻译了一下。从中 dyld 可以读取到的信息有:
segment(2)、offset(24)、dylib(1)、flags(0)、name(_helloFramework)
最后的 BIND_OPCODE_DONE 代表的意思是,读到这一行后,dyld 将不再继续往下读。所以对于 helloFramework() 这次函数调用,这次绑定只会绑定 _helloFramework 一个符号。

segment(2)、offset(24) 组合,可以得到“需要被替换的地址”。
dylib(1),可以得到,dyld 应该从哪个动态库里去查找 _helloFramework 这个符号。
name(_helloFramework),可以得到符号的名字。

7、找到 __DATA, __la_symbol_ptr 中,“需要被替换的地址”

segment(2)、offset(24) 组合,可以得到“需要被替换的地址”。关键代码为

ImageLoaderMachOCompressed::doBindFastLazySymbol

中的

uintptr_t address = segActualLoadAddress(segIndex) + segOffset;

这一行

从 segment(2) 这个信息中,dyld 会去寻找第 index=2 个 Load Command,也就是 LC_SEGMENT_64(__DATA),


通过 VM Address 找到内存中的 __DATA 段的起始地址(4295000064 转换为 16 进制为 0x100008000)。

0x100008000 再加上 offset=24,就是“需要被替换的地址”。即 0x100008000 + 0x18 = 0x100008018。这个地址位于 __la_symbol_ptr 节,正好回到了 helloFramework() 刚才走到过的 __la_symbol_ptr 节的位置。

8、确定去哪个动态库找 _helloFramework

从刚才从 lazy binding info 中读取到的 dylib(1),可以得到,dyld 应该从哪个动态库里去查找 _helloFramework 这个符号。

关键的代码是

ImageLoaderMachOCompressed::resolve

中的

*targetImage = libImage((unsigned int)libraryOrdinal-1);

ImageLoader::recursiveLoadLibraries 的时候,会按照 LC_LOAD_DYLIB 的顺序 setLibImage。现在 getLibImage 能得知每个动态库的加载地址。

9、寻找 _helloFramework 真正对应的地址

现在我们需要搬出 XSQIOSFrameworkDemo 的 MachO 文件,这是一个动态库的 MachO 文件。
在最开头介绍 Exported Symbols 的时候,我们已经知道,Exported Symbols 的信息,是记录在动态库的 MachO 的 Export Info 中的。


Export Info 的信息,使用了 trie 树(前缀树)这种数据结构做了编码。我们在 dyld 的源码中找到了和 trie 树解析相关的函数:trieWalk。给这个函数增加符号断点,我们得到了 dyld 通往 trie 树解析的调用栈。

从 resolveTwolevel 这个函数开始,这个过程最终的目的,就是从 XSQIOSFrameworkDemo 的 Image 中,找到 _helloFramework 真正的地址。

其中 Export Info 中可以提供的信息是:_helloFramework 符号对应的
Flags 00
Symbol Offset 0x7EB4

0x7EB4 这个 Offset 从 MachO 角度,确实是 _helloFramework 符号对应的指令的起始。

10、将 _helloFramework 真正的地址写入 __la_symbol_ptr 中

ImageLoaderMachO::bindLocation 函数将会通过 *locationToFix = newValue; 这一行,将 _helloFramework 的真正地址,写入 __la_symbol_ptr 对应的函数指针数组里。

至此,绑定的过程完成。如果下次继续调用 _helloFramework,则走到 2 这一步就可以直接进入 _helloFramework 的指令中。

不导出符号有什么风险?

如果我们修改了 XSQIOSFrameworkDemo 的 EXPORTED_SYMBOLS_FILE,让它不导出符号,那么 Export Info 将空。绑定时,dyld 会报错,表现为 crash,因为它找不到 _helloFramework 的符号。

但是,一个动态库中,并不是所有符号都需要被其他动态库使用的。私有的符号完全不需要在 Export Info 中体现。但大家写代码时,一般也考虑不到这些,并不会对函数、全局变量等加上 __private_extern__

EXPORTED_SYMBOLS_FILE 这个选项,可以在动态库打包,以白名单的形式指定需要暴露的符号。起到优化包大小、安全的作用。

说回可执行文件

试想,如果动态库想要反过来调用可执行文件的符号,会怎么样呢?
可以想像,绑定的流程会和刚才类似,可执行文件的 Export Info 也会被读取。

之前我们给主工程使用 EXPORTED_SYMBOLS_FILE 优化了 2MB 包大小,优化前,主工程的 Export Info 包含了各种全局变量、OC 类的符号信息。在判断这个操作是否有风险时,通过对 Export Info 作用的分析,我们可以知道,这在我们的 app 中基本是没有风险的,除非有动态库想调用可执行文件的符号。

“有动态库想调用可执行文件的符号”,其实也有这个场景,就是自动化测试。所以现在,内测版保留了 Export Info 中的信息,正式版是不导出的。

参考资料

dyld 源码
Setting breakpoint in dynamic loader on iOS simulator

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 206,839评论 6 482
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 88,543评论 2 382
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 153,116评论 0 344
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 55,371评论 1 279
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 64,384评论 5 374
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,111评论 1 285
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,416评论 3 400
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,053评论 0 259
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,558评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,007评论 2 325
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,117评论 1 334
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,756评论 4 324
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,324评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,315评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,539评论 1 262
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,578评论 2 355
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,877评论 2 345