写点什么

JVM 自定义类加载器在代码扩展性的实践

作者:Geek_730c40
  • 2022 年 3 月 18 日
  • 本文字数:8221 字

    阅读完需:约 27 分钟

JVM自定义类加载器在代码扩展性的实践

一、背景


名单管理系统是手机上各个模块将需要管控的应用配置到文件中,然后下发到手机上进行应用管控的系统,比如各个应用的耗电量管控;各个模块的管控应用文件考虑到安全问题,有自己的不同的加密方式,按照以往的经验,我们可以利用模板方法+工厂模式来根据模块的类型来获取到不同的加密方法。代码类层次结构示意如下:


JVM 自定义类加载器在代码扩展性的实践获取不同加密方法的类结构图


利用工厂模式和模板方法模式,在有新的加密方法时,我们可以通过添加新的 handler 来满足"对修改关闭,对扩展开放"的原则,但是这种方式不可避免的需要修改代码和需要重新发版本和上线。那么有没有更好的方式能够去解决这个问题,这就是我们今天要重点讲的主题。


二、类加载的时机


一个类型从被加载到虚拟机内存中开始,到卸载出内存为止,它的整个生命周期将会经历 加载 (Loading)、 验证 (Verification)、 准备 (Preparation)、 解析 (Resolution)、 初始化 (Initialization)、 使用 (Using)和 卸载 (Unloading)七个阶段,其中验证、准备、解析三个部分统称为连接(Linking)。这七个阶段的发生顺序如图 1 所示。


JVM 自定义类加载器在代码扩展性的实践虽然 classloader 的加载过程有复杂的 7 步,但事实上除了加载之外的四步,其它都是由 JVM 虚拟机控制的,我们除了适应它的规范进行开发外,能够干预的空间并不多。而加载则是我们控制 classloader 实现特殊目的最重要的手段了。这就是接下来我们介绍的重点了。


三、加载


“加载”(Loading)阶段是整个“类加载”(Class Loading)过程中的一个阶段。在加载阶段,Java 虚拟机需要完成以下三件事情:


通过一个类的全限定名来获取定义此类的二进制字节流。将这个字节流所代表的静态存储结构转化为方法区的运行时数据结构。在内存中生成一个代表这个类的 java.lang.Class 对象,作为方法区这个类的各种数据的访问入口。《Java 虚拟机规范》对这三点没有进行特别具体的要求,从而留给虚拟机实现与 Java 应用的灵活度都是相当大的。例如“通过一个类的全限定名来获取定义此类的二进制字节流”这条规则,它并没有指明二 进制字节流必须得从某个 Class 文件中获取,确切地说是根本没有指明要从哪里获取、如何获取。比如我们可以从 ZIP 压缩包中读取、从网络中获取、运行时计算生成、由其他文件生成、从数据库中读取。也可以从加密文件中获取。


从这里我们可以看出,只需要我们能够获取到加密类的.class 文件,我们就可以通过类加载器获取到对应的加密类 class 对象,进而通过反射去调用具体的加密方法。因此类加载器在.class 文件的加载过程有着至关重要的地位。


四、双亲委派模型


目前 Java 虚拟机已经存在三种类加载器,分别为启动类加载器、扩展类加载器和应用程序类加载器;绝大多数的 Java 程序都会使用这三种类加载器进行加载。


JVM 自定义类加载器在代码扩展性的实践 4.1 启动类加载器


这个类由 C++实现,负责加载存放在\lib 目录,或者被-Xbootclasspath 参数所指定的路径中存放的,而且是 Java 虚拟机能够识别的(按照文件名识别,如 rt.jar、tools.jar,名字不符合的类库即使放在 lib 目录中也不会被加载)类库加载到虚拟机的内存中。启动类加载器无法被 Java 程序直接引用,用户在编写自定义类加载器时, 如果需要把加载请求委派给引导类加载器去处理,那直接使用 null 代替即可。


4.2 扩展类加载器


这个类加载器是在


类 sun.misc.Launcher$ExtClassLoader 中以 Java 代码的形式实现的。它负责加载\lib\ext 目录中,或者被 java.ext.dirs 系统变量所指定的路径中所有的类库。根据“扩展类加载器”这个名称,就可以推断出这是一种 Java 系统类库的扩展机制,JDK 的开发团队允许用户将具有通用性的类库放置在 ext 目录里以扩展 Java SE 的功能,在 JDK9 之后,这种扩展机制被模块化带来的天然的扩展能力所取代。由于扩展类加载器是由 Java 代码实现的,开发者可以直接在程序中使用扩展类加载器来加载 Class 文件。


4.3 应用程序类加载器


这个类加载器由


sun.misc.Launcher$AppClassLoader 来实现。由于应用程序类加载器是 ClassLoader 类中的 getSystemClassLoader() 方法的返回值,所以有些场合中也称它为“系统类加载器”。它负责加载用户类路径(ClassPath)上所有的类库,开发者同样可以直接在代码中使用这个类加载器。如果应用程序中没有自定义过自己的类加载器,一般情况下这个就是程序中默认的类加载器。


由于现有的类加载器加载路径都有特殊的要求,自己所编译的加密类所产生的.class 文件所存放的路径不在三个现有类加载器的路径里面,因此我们有必要自己定义类加载器。


五、自定义类加载器


除了根类加载器,所有类加载器都是 ClassLoader 的子类。所以我们可以通过继承 ClassLoader 来实现自己的类加载器。


ClassLoader 类有两个关键的方法:


protected Class loadClass(String name, boolean resolve):name 为类名,resove 如果为 true,在加载时解析该类。protected Class findClass(String name) :根据指定类名来查找类别。所以,如果要实现自定义类,可以用这两个方法来实现。但推荐重写 findClass 方法,而不是重写 loadClass 方法,重写 loadClass 方法可能会破坏类加载的双亲委派模型,因为 loadClass 方法内部会调用 findClass 方法。


protected Class<?> loadClass(String name, boolean resolve)


    throws ClassNotFoundException
{
synchronized (getClassLoadingLock(name)) {
// First, check if the class has already been loaded
Class<?> c = findLoadedClass(name);
if (c == null) {
long t0 = System.nanoTime();
try {
if (parent != null) {
c = parent.loadClass(name, false);
} else {
c = findBootstrapClassOrNull(name);
}
} catch (ClassNotFoundException e) {
// ClassNotFoundException thrown if class not found
// from the non-null parent class loader
}


if (c == null) {
// If still not found, then invoke findClass in order
// to find the class.
long t1 = System.nanoTime();
c = findClass(name);


// this is the defining class loader; record the stats
sun.misc.PerfCounter.getParentDelegationTime().addTime(t1 - t0);
sun.misc.PerfCounter.getFindClassTime().addElapsedTimeFrom(t1);
sun.misc.PerfCounter.getFindClasses().increment();
}
}
if (resolve) {
resolveClass(c);
}
return c;
}
}
复制代码


loadClass 加载方法流程:


判断此类是否已经加载;如果父加载器不为 null,则使用父加载器进行加载;反之,使用根加载器进行加载;如果前面都没加载成功,则使用 findClass 方法进行加载。所以,为了不影响类的加载过程,我们重写 findClass 方法即可简单方便的实现自定义类加载。


六、代码实现


6.1 实现自定义的类加载器


public class DynamicClassLoader extends ClassLoader {


private static final String CLASS_EXTENSION = "class";


@Override
public Class<?> findClass(String encryptClassInfo) {
EncryptClassInfo info = JSON.parseObject(encryptClassInfo, EncryptClassInfo.class);
String filePath = info.getAbsoluteFilePath();
String systemPath = System.getProperty("java.io.tmpdir");
String normalizeFileName = FilenameUtils.normalize(filePath, true);
if (StringUtils.isEmpty(normalizeFileName) || !normalizeFileName.startsWith(systemPath)
||getApkFileExtension(normalizeFileName) == null
|| !CLASS_EXTENSION.equals(getApkFileExtension(normalizeFileName))) {
return null;
}


String className = info.getEncryptClassName();
byte[] classBytes = null;
File customEncryptFile = new File(filePath);
try {
Path path = Paths.get(customEncryptFile.toURI());
classBytes = Files.readAllBytes(path);
} catch (IOException e) {
log.info("加密错误", e);
}
if (classBytes != null) {
return defineClass(className, classBytes, 0, classBytes.length);
}
return null;
}


private static String getApkFileExtension(String fileName) {
int index = fileName.lastIndexOf(".");
if (index != -1) {
return fileName.substring(index + 1);
}
return null;
}
复制代码


}这里主要是通过集成 ClassLoader,复写 findClass 方法,从加密类信息中获取到对应的.class 文件信息,最后获取到加密类的对象


6.2 .class 文件中的 encrypt()方法


public String encrypt(String rawString) {


    String keyString = "R.string.0x7f050001";
byte[] enByte = encryptField(keyString, rawString.getBytes());
return Base64.encode(enByte);
}
复制代码


6.3 具体的调用


public class EncryptStringHandler {


private static final Map<String, Class<?>> classMameMap = new HashMap<>();


@Autowired
private VivofsFileHelper vivofsFileHelper;


@Autowired
private DynamicClassLoader dynamicClassLoader;


public String encryptString(String fileId, String encryptClassName, String fileContent) {
try {
Class<?> clazz = obtainEncryptClass(fileId, encryptClassName);
Object obj = clazz.newInstance();
Method method = clazz.getMethod("encrypt", String.class);
String encryptStr = (String) method.invoke(obj, fileContent);
log.info("原字符串为:{},加密后的字符串为:{}", fileContent, encryptStr);
return encryptStr;
} catch (Exception e) {
log.error("自定义加载器加载加密类异常", e);
return null;
}
}


private Class<?> obtainEncryptClass(String fileId, String encryptClassName) {
Class<?> clazz = classMameMap.get(encryptClassName);
if (clazz != null) {
return clazz;
}


String absoluteFilePath = null;
try {
String domain = VivoConfigManager.getString("vivofs.host");
String fullPath = domain + "/" + fileId;
File classFile = vivofsFileHelper.downloadFileByUrl(fullPath);
absoluteFilePath = classFile.getAbsolutePath();
EncryptClassInfo encryptClassInfo = new EncryptClassInfo(encryptClassName, absoluteFilePath);
String info = JSON.toJSONString(encryptClassInfo);
clazz = dynamicClassLoader.findClass(info);
//设置缓存
Assert.notNull(clazz, "自定义类加载器加载加密类异常");
classMameMap.put(encryptClassName, clazz);
return clazz;
} finally {
if (absoluteFilePath != null) {
FileUtils.deleteQuietly(new File(absoluteFilePath));
}
}
}
复制代码


}通过上述代码的实现,我们可以通过在管理平台添加编译好的.class 文件,最后通过自定义的类加载器和反射调用方法,来实现具体方法的调用,避免了我们需要修改代码和重新发版来适应不断新增加密方法的问题。


七、问题


上面的代码在本地测试时,没有出现任何异常,但是部署到测试服务器以后出现了 JSON 解析异常,看上去貌似是 json 字符串的格式不对。


JVM 自定义类加载器在代码扩展性的实践 json 解析逻辑主要存在于 DynamicClassLoader#findClass 方法入口处的将字符串转换为对象逻辑,为什么这里会报错,我们在入口处打印了入参。


发现这里除了我们需要的正确的入参(第一个入参信息打印)外,还多了一个 Base64 的全路径名 cn.hutool.core.codec.Base64。出现这种情况,说明由于我们重写了 ClassLoader 的 findClass 方法,而 Base64 加载的时候会调用原始的 ClassLoader 类的 loadClass 方法去加载,并且里面调用了 findClass 方法,由于 findClass 已经被重写,所以就会报上面的 json 解析错误。


protected Class<?> loadClass(String name, boolean resolve)


    throws ClassNotFoundException
{
synchronized (getClassLoadingLock(name)) {
// First, check if the class has already been loaded
Class<?> c = findLoadedClass(name);
if (c == null) {
long t0 = System.nanoTime();
try {
if (parent != null) {
c = parent.loadClass(name, false);
} else {
c = findBootstrapClassOrNull(name);
}
} catch (ClassNotFoundException e) {
// ClassNotFoundException thrown if class not found
// from the non-null parent class loader
}


if (c == null) {
// If still not found, then invoke findClass in order
// to find the class.
long t1 = System.nanoTime();
c = findClass(name);


// this is the defining class loader; record the stats
sun.misc.PerfCounter.getParentDelegationTime().addTime(t1 - t0);
sun.misc.PerfCounter.getFindClassTime().addElapsedTimeFrom(t1);
sun.misc.PerfCounter.getFindClasses().increment();
}
}
if (resolve) {
resolveClass(c);
}
return c;
}
}
复制代码


但是这里期望的是除了用于加密的.class 文件用自定义类加载器进行以外,不希望其他的类用自定义类加载器加载,通过对 ClassLoader#loadClass 方法分析,那么我们就希望能否通过其父类加载器加载到 Base64 这个三方类。因为启动类加载器 Bootstrap Class Loader 肯定不能加载到 Base64,所以我们需要显示的设置父类加载器,但是这个父类加载器究竟设置为哪一个类加载器,那么就需要我们了解 Tomcat 类加载器结构。


为什么 Tomcat 需要在 JVM 基础之上做一套类加载结构,主要是为了解决如下问题:


部署在同一个服务器上的两个 web 应用程序所使用的 Java 类库可以实现相互隔离;部署在同一个服务器上的两个 web 应用程序所使用的 Java 类库可以实现共享;服务器需要尽可能保证自身安全,服务器所使用的类库应该与应用程序的类库相互独立;支持 JSP 应用的 Web 服务器,大对数需要支持 HotSwap 功能。为此,tomcat 扩展出了 Common 类加载器 (CommonClassLoader)、 Catalina 类加载器 (CatalinaClassLoader)、 Shared 类加载器 (SharedClassLoader)和 WebApp 类加载器 (WebAppClassLoader),他们分别加载/commons/、/server/、/shared/*和/WebApp/WEB-INF/*中的 Java 类库的逻辑。


JVM 自定义类加载器在代码扩展性的实践通过分析,我们知道 WebAppClassLoader 类加载器可以加载到/WEB-INF/*目录下的依赖包,而我们所依赖的类 cn.hutool.core.codec.Base64 所在的包 hutool-all-4.6.10-sources.jar 就存在于/WEB-INF/*目录下面,并且我们自定义类加载器所在的包 vivo-namelist-platform-service-1.0.6.jar 也在/WEB-INF/*下,所以自定义类加载器 DynamicClassLoader 也是 WebAppClassLoader 加载的。


我们可以写一个测试类测试一下:


@Slf4j


@Component


public class Test implements ApplicationListener<ContextRefreshedEvent> {


@Override
public void onApplicationEvent(ContextRefreshedEvent event) {
log.info("classLoader DynamicClassLoader:" + DynamicClassLoader.class.getClassLoader().toString());
}
复制代码


}测试结果:


所以我们可以设置自定义类加载器 DynamicClassLoader 的父加载器为加载其本身的类加载器:


public DynamicClassLoader() {


    super(DynamicClassLoader.class.getClassLoader());
复制代码


}我们再次执行文件的加解密操作时,已经没有发现报错,并且通过添加日志,我们可以看到加载类 cn.hutool.core.codec.Base64 对应的类加载器确实为加载 DynamicClassLoader 对应的类加载器 WebAppClassLoader。


public String encrypt(String rawString) {


    log.info("classLoader Base64:{}", Base64.class.getClassLoader().toString());
String keyString = "R.string.0x7f050001";
byte[] enByte = encryptField(keyString, rawString.getBytes());
return Base64.encode(enByte);
}
复制代码


现在再来思考一下,为什么在 IDEA 运行环境下不需要设置自定义类加载器的父类加载器就可以加载到 cn.hutool.core.codec.Base64 。


在 IDEA 运行环境下添加如下打印信息:


public String encrypt(String rawString) {


    System.out.println("类加载器详情...");
System.out.println("classLoader EncryptStrategyHandler:" + EncryptStrategyHandlerH.class.getClassLoader().toString());
System.out.println("classLoader EncryptStrategyHandler:" + EncryptStrategyHandlerH.class.getClassLoader().getParent().toString());
String classPath = System.getProperty("java.class.path");
System.out.println("classPath:" + classPath);
System.out.println("classLoader Base64:" + Base64.class.getClassLoader().toString());
String keyString = "R.string.0x7f050001";
byte[] enByte = encryptField(keyString, rawString.getBytes());
return Base64.encode(enByte);
}
复制代码


发现加载.class 文件的类加载器为自定义类加载器 DynamicClassLoader,并且.class 加载器的父类加载器为应用类加载器 AppClassLoader,加载


cn.hutool.core.codec.Base64 的类加载器也是 AppClassLoader。


具体的加载流程如下:


1)先由自定义类加载器委托给 AppClassLoader ;


2) Ap pClassLoader 委托给父类加载器 ExtClassLoader ;


3) ExtClassLoader 再委托给 BootStrapClassLoader , 但是 BootClassLoader 无法加载到,于是 ExtClassLoader 自己进行加载,也无法加载到;


4)再由 AppClassLoader 进行加载;


AppClassLoader 会调用其父类 UrlClassLoader 的 findClass 方法进行加载;


5)最终从用户类路径 java.class.path 中加载到 cn.hutool.core.codec.Base64 。


JVM 自定义类加载器在代码扩展性的实践 JVM 自定义类加载器在代码扩展性的实践由此,我们发现在 IDEA 环境下面,自定义的加密类.class 文件中依赖的三方类 cn.hutool.core.codec.Base64 是可以通过 AppClassLoader 进行加载的。


而在 linux 环境下面,经过远程调试,发现初始时加载 cn.hutool.core.codec.Base64 的类加载器为 DynamicClassLoader。然后委托给父类加载器 AppClassLoader 进行加载,根据双亲委派原理,后续会交由 AppClassLoader 自己进行处理。但是在用户路径下仍然没有找到类 cn.hutool.core.codec.Base64 ,最终交由 DynamicClassLoader 进行加载,最终出现了最开始的 JSON 解析错误。


JVM 自定义类加载器在代码扩展性的实践 JVM 自定义类加载器在代码扩展性的实践 JVM 自定义类加载器在代码扩展性的实践 JVM 自定义类加载器在代码扩展性的实践八、总结


由于类加载阶段没有严格限制如何获取一个类的二进制字节流,因此给我们提供一个通过自定义类加载器来动态加载.class 文件实现代码可扩展性的可能。通过灵活自定义 classloader,也可以在其他领域发挥重要作用,例如实现代码加密来避免核心代码泄漏、解决不同服务依赖同一个包的不同版本所引起的冲突问题以及实现程序热部署来避免调试时频繁重启应用。


原文https://mp.weixin.qq.com/s?__biz=MzI4NjY4MTU5Nw==&mid=2247493386&idx=1&sn=8cfa5a4c3104ff994ab82ec1bc50883b

用户头像

Geek_730c40

关注

还未添加个人签名 2022.01.24 加入

还未添加个人简介

评论

发布
暂无评论
JVM自定义类加载器在代码扩展性的实践_JVM_Geek_730c40_InfoQ写作平台