关于 Java agent,大家可能都听过大名鼎鼎的premain方法。顾名思义,这个方法指的就是在main方法之前执行的方法。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12

package org.example;

 public class MyAgent {

  public static void premain(String args) {

    System.out.println("premain");

  }

}

我在上面这段代码中定义了一个premain方法。这里需要注意的是,Java 虚拟机所能识别的premain方法接收的是字符串类型的参数,而并非类似于main方法的字符串数组。

为了能够以 Java agent 的方式运行该premain方法,我们需要将其打包成 jar 包,并在其中的 MANIFEST.MF 配置文件中,指定所谓的Premain-class。具体的命令如下所示:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14

# 注意第一条命令会向 manifest.txt 文件写入两行数据,其中包括一行空行

$ echo 'Premain-Class: org.example.MyAgent

' > manifest.txt

$ jar cvmf manifest.txt myagent.jar org/

$ java -javaagent:myagent.jar HelloWorld

premain

Hello, World

除了在命令行中指定 Java agent 之外,我们还可以通过 Attach API 远程加载。具体用法如下面的代码所示:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28

import java.io.IOException;

 import com.sun.tools.attach.*;

 public class AttachTest {

  public static void main(String[] args)

      throws AttachNotSupportedException, IOException, AgentLoadException, AgentInitializationException {

    if (args.length <= 1) {

      System.out.println("Usage: java AttachTest <PID> /PATH/TO/AGENT.jar");

      return;

    }

    VirtualMachine vm = VirtualMachine.attach(args[0]);

    vm.loadAgent(args[1]);

  }

}

 

使用 Attach API 远程加载的 Java agent 不会再先于main方法执行,这取决于另一虚拟机调用 Attach API 的时机。并且,它运行的也不再是premain方法,而是名为agentmain的方法。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10

public class MyAgent { 

  public static void agentmain(String args) {

    System.out.println("agentmain");

  }

}

相应的,我们需要更新 jar 包中的 manifest 文件,使其包含Agent-Class的配置,例如Agent-Class: org.example.MyAgent

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18

$ echo 'Agent-Class: org.example.MyAgent

' > manifest.txt

$ jar cvmf manifest.txt myagent.jar org/

$ java HelloWorld

Hello, World

$ jps

$ java AttachTest <pid> myagent.jar

agentmain

// 最后一句输出来自于运行 HelloWorld 的 Java 进程

Java 虚拟机并不限制 Java agent 的数量。你可以在 java 命令后附上多个-javaagent参数,或者远程 attach 多个 Java agent,Java 虚拟机会按照定义顺序,或者 attach 的顺序逐个执行这些 Java agent。

premain方法或者agentmain方法中打印一些字符串并不出奇,我们完全可以将其中的逻辑并入main方法,或者其他监听端口的线程中。除此之外,Java agent 还提供了一套 instrumentation 机制,允许应用程序拦截类加载事件,并且更改该类的字节码。

接下来,我们来了解一下基于这一机制的字节码注入。

字节码注入

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32

package org.example;

 import java.lang.instrument.*;

import java.security.ProtectionDomain;

 public class MyAgent {

  public static void premain(String args, Instrumentation instrumentation) {

    instrumentation.addTransformer(new MyTransformer());

  }

   static class MyTransformer implements ClassFileTransformer {

    public byte[] transform(ClassLoader loader, String className, Class<?> classBeingRedefined,

        ProtectionDomain protectionDomain, byte[] classfileBuffer) throws IllegalClassFormatException {

      System.out.printf("Loaded %s: 0x%X%X%X%X\n", className, classfileBuffer[0], classfileBuffer[1],

          classfileBuffer[2], classfileBuffer[3]);

      return null;

    }

  }

}

我们先来看一个例子。在上面这段代码中,premain方法多出了一个Instrumentation类型的参数,我们可以通过它来注册类加载事件的拦截器。该拦截器需要实现ClassFileTransformer接口,并重写其中的transform方法。

transform方法将接收一个 byte 数组类型的参数,它代表的是正在被加载的类的字节码。在上面这段代码中,我将打印该数组的前四个字节,也就是 Java class 文件的魔数(magic number)0xCAFEBABE。

transform方法将返回一个 byte 数组,代表更新过后的类的字节码。当方法返回之后,Java 虚拟机会使用所返回的 byte 数组,来完成接下来的类加载工作。不过,如果transform方法返回 null 或者抛出异常,那么 Java 虚拟机将使用原来的 byte 数组完成类加载工作。

基于这一类加载事件的拦截功能,我们可以实现字节码注入(bytecode instrumentation),往正在被加载的类中插入额外的字节码。

在工具篇中我曾经介绍过字节码工程框架 ASM 的用法。下面我将演示它的tree 包(依赖于基础包),用面向对象的方式注入字节码。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62

package org.example;

 import java.lang.instrument.*;

import java.security.ProtectionDomain;

import org.objectweb.asm.*;

import org.objectweb.asm.tree.*;

 public class MyAgent {

  public static void premain(String args, Instrumentation instrumentation) {

    instrumentation.addTransformer(new MyTransformer());

  }

   static class MyTransformer implements ClassFileTransformer, Opcodes {

    public byte[] transform(ClassLoader loader, String className, Class<?> classBeingRedefined,

        ProtectionDomain protectionDomain, byte[] classfileBuffer) throws IllegalClassFormatException {

      ClassReader cr = new ClassReader(classfileBuffer);

      ClassNode classNode = new ClassNode(ASM7);

      cr.accept(classNode, ClassReader.SKIP_FRAMES);

       for (MethodNode methodNode : classNode.methods) {

        if ("main".equals(methodNode.name)) {

          InsnList instrumentation = new InsnList();

          instrumentation.add(new FieldInsnNode(GETSTATIC, "java/lang/System", "out", "Ljava/io/PrintStream;"));

          instrumentation.add(new LdcInsnNode("Hello, Instrumentation!"));

          instrumentation

              .add(new MethodInsnNode(INVOKEVIRTUAL, "java/io/PrintStream", "println", "(Ljava/lang/String;)V", false));

           methodNode.instructions.insert(instrumentation);

        }

      }

       ClassWriter cw = new ClassWriter(ClassWriter.COMPUTE_FRAMES | ClassWriter.COMPUTE_MAXS);

      classNode.accept(cw);

      return cw.toByteArray();

    }

  }

}

上面这段代码不难理解。我们将使用ClassReader读取所传入的 byte 数组,并将其转换成ClassNode。然后我们将遍历ClassNode中的MethodNode节点,也就是该类中的构造器和方法。

当遇到名字为"main"的方法时,我们会在方法的入口处注入System.out.println("Hello, Instrumentation!");。运行结果如下所示:

1
2
3
4
5
6

$ java -javaagent:myagent.jar -cp .:/PATH/TO/asm-7.0-beta.jar:/PATH/TO/asm-tree-7.0-beta.jar HelloWorld

Hello, Instrumentation!

Hello, World!

Java agent 还提供了另外两个功能redefineretransform。这两个功能针对的是已加载的类,并要求用户传入所要redefine或者retransform的类实例。

其中,redefine指的是舍弃原本的字节码,并替换成由用户提供的 byte 数组。该功能比较危险,一般用于修复出错了的字节码。

retransform则将针对所传入的类,重新调用所有已注册的ClassFileTransformertransform方法。它的应用场景主要有如下两个。

第一,在执行premain或者agentmain方法前,Java 虚拟机早已加载了不少类,而这些类的加载事件并没有被拦截,因此也没有被注入。使用retransform功能可以注入这些已加载但未注入的类。

第二,在定义了多个 Java agent,多个注入的情况下,我们可能需要移除其中的部分注入。当调用Instrumentation.removeTransformer去除某个注入类后,我们可以调用retransform功能,重新从原始 byte 数组开始进行注入。

Java agent 的这些功能都是通过 JVMTI agent,也就是 C agent 来实现的。JVMTI 是一个事件驱动的工具实现接口,通常,我们会在 C agent 加载后的入口方法Agent_OnLoad处注册各个事件的钩子(hook)方法。当 Java 虚拟机触发了这些事件时,便会调用对应的钩子方法。

1
2
3
4

JNIEXPORT jint JNICALL

Agent_OnLoad(JavaVM *vm, char *options, void *reserved);

举个例子,我们可以为 JVMTI 中的ClassFileLoadHook事件设置钩子,从而在 C 层面拦截所有的类加载事件。关于 JVMTI 的其他事件,你可以参考该链接

基于字节码注入的 profiler

我们可以利用字节码注入来实现代码覆盖工具(例如JaCoCo),或者各式各样的 profiler。

通常,我们会定义一个运行时类,并在某一程序行为的周围,注入对该运行时类中方法的调用,以表示该程序行为正要发生或者已经发生。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36

package org.example;

 import java.util.concurrent.ConcurrentHashMap;

import java.util.concurrent.atomic.AtomicInteger;

 public class MyProfiler {

  public static ConcurrentHashMap<Class<?>, AtomicInteger> data = new ConcurrentHashMap<>();

   public static void fireAllocationEvent(Class<?> klass) {

    data.computeIfAbsent(klass, kls -> new AtomicInteger())

        .incrementAndGet();

  }

   public static void dump() {

    data.forEach((kls, counter) -> {

      System.err.printf("%s: %d\n", kls.getName(), counter.get());

    });

  }

   static {

    Runtime.getRuntime().addShutdownHook(new Thread(MyProfiler::dump));

  }

}

举个例子,上面这段代码便是一个运行时类。该类维护了一个HashMap,用来统计每个类所新建实例的数目。当程序退出时,我们将逐个打印出每个类的名字,以及其新建实例的数目。

在 Java agent 中,我们会截获正在加载的类,并且在每条new字节码之后插入对fireAllocationEvent方法的调用,以表示当前正在新建某个类的实例。具体的注入代码如下所示:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84

package org.example;

 import java.lang.instrument.*;

import java.security.ProtectionDomain;

 import org.objectweb.asm.*;

import org.objectweb.asm.tree.*;

 public class MyAgent {

   public static void premain(String args, Instrumentation instrumentation) {

    instrumentation.addTransformer(new MyTransformer());

  }

   static class MyTransformer implements ClassFileTransformer, Opcodes {

    public byte[] transform(ClassLoader loader, String className, Class<?> classBeingRedefined,

        ProtectionDomain protectionDomain, byte[] classfileBuffer) throws IllegalClassFormatException {

      if (className.startsWith("java")    ||

          className.startsWith("javax")   || 

          className.startsWith("jdk")     ||

          className.startsWith("sun")     ||

          className.startsWith("com/sun") ||

          className.startsWith("org/example")) {

        // Skip JDK classes and profiler classes

        return null;

      }

       ClassReader cr = new ClassReader(classfileBuffer);

      ClassNode classNode = new ClassNode(ASM7);

      cr.accept(classNode, ClassReader.SKIP_FRAMES);

       for (MethodNode methodNode : classNode.methods) {

        for (AbstractInsnNode node : methodNode.instructions.toArray()) {

          if (node.getOpcode() == NEW) {

            TypeInsnNode typeInsnNode = (TypeInsnNode) node;

             InsnList instrumentation = new InsnList();

            instrumentation.add(new LdcInsnNode(Type.getObjectType(typeInsnNode.desc)));

            instrumentation.add(new MethodInsnNode(INVOKESTATIC, "org/example/MyProfiler", "fireAllocationEvent",

                "(Ljava/lang/Class;)V", false));

             methodNode.instructions.insert(node, instrumentation);

          }

        }

      }

       ClassWriter cw = new ClassWriter(ClassWriter.COMPUTE_FRAMES | ClassWriter.COMPUTE_MAXS);

      classNode.accept(cw);

      return cw.toByteArray();

    }

  }

 }

你或许已经留意到,我们不得不排除对 JDK 类以及该运行时类的注入。这是因为,对这些类的注入很可能造成死循环调用,并最终抛出StackOverflowException异常。

举个例子,假设我们在PrintStream.println方法入口处注入System.out.println("blahblah"),由于outPrintStream的实例,因此当执行注入代码时,我们又会调用PrintStream.println方法,从而造成死循环。

解决这一问题的关键在于设置一个线程私有的标识位,用以区分应用代码的上下文以及注入代码的上下文。当即将执行注入代码时,我们将根据标识位判断是否已经位于注入代码的上下文之中。如果不是,则设置标识位并正常执行注入代码;如果是,则直接返回,不再执行注入代码。

字节码注入的另一个技术难点则是命名空间。举个例子,不少应用程序都依赖于字节码工程库 ASM。当我们的注入逻辑依赖于 ASM 时,便有可能出现注入使用最新版本的 ASM,而应用程序使用较低版本的 ASM 的问题。

JDK 本身也使用了 ASM 库,如用来生成 Lambda 表达式的适配器类。JDK 的做法是重命名整个 ASM 库,为所有类的包名添加jdk.internal前缀。我们显然不好直接更改 ASM 的包名,因此需要借助自定义类加载器来隔离命名空间。

除了上述技术难点之外,基于字节码注入的工具还有另一个问题,那便是观察者效应(observer effect)对所收集的数据造成的影响。

举个利用字节码注入收集每个方法的运行时间的例子。假设某个方法调用了另一个方法,而这两个方法都被注入了,那么统计被调用者运行时间的注入代码所耗费的时间,将不可避免地被计入至调用者方法的运行时间之中。

再举一个统计新建对象数目的例子。我们知道,即时编译器中的逃逸分析可能会优化掉新建对象操作,但它不会消除相应的统计操作,比如上述例子中对fireAllocationEvent方法的调用。在这种情况下,我们将统计没有实际发生的新建对象操作。

另一种情况则是,我们所注入的对fireAllocationEvent方法的调用,将影响到方法内联的决策。如果该新建对象的构造器调用恰好因此没有被内联,从而造成对象逃逸。在这种情况下,原本能够被逃逸分析优化掉的新建对象操作将无法优化,我们也将统计到原本不会发生的新建对象操作。

总而言之,当使用字节码注入开发 profiler 时,需要辩证地看待所收集的数据。它仅能表示在被注入的情况下程序的执行状态,而非没有注入情况下的程序执行状态。

面向方面编程

说到字节码注入,就不得不提面向方面编程(Aspect-Oriented Programming,AOP)。面向方面编程的核心理念是定义切入点(pointcut)以及通知(advice)。程序控制流中所有匹配该切入点的连接点(joinpoint)都将执行这段通知代码。

举个例子,我们定义一个指代所有方法入口的切入点,并指定在该切入点执行的“打印该方法的名字”这一通知。那么每个具体的方法入口便是一个连接点。

面向方面编程的其中一种实现方式便是字节码注入,比如AspectJ

在前面的例子中,我们也相当于使用了面向方面编程,在所有的new字节码之后执行了下面这样一段通知代码。

1
2

`MyProfiler.fireAllocationEvent(<Target>.class)`

我曾经参与开发过一个应用了面向方面编程思想的字节码注入框架DiSL。它支持用注解来定义切入点,用普通 Java 方法来定义通知。例如,在方法入口处打印所在的方法名,可以简单表示为如下代码:

1
2
3
4
5
6
7
8

@Before(marker = BodyMarker.class)

static void onMethodEntry(MethodStaticContext msc) {

  System.out.println(msc.thisMethodFullName());

}

如果有同学对这个工具感兴趣,或者有什么需求或者建议,欢迎你在留言中提出。

总结与实践

今天我介绍了 Java agent 以及字节码注入。

我们可以通过 Java agent 的类加载拦截功能,修改某个类所对应的 byte 数组,并利用这个修改过后的 byte 数组完成接下来的类加载。

基于字节码注入的 profiler,可以统计程序运行过程中某些行为的出现次数。如果需要收集 Java 核心类库的数据,那么我们需要小心避免无限递归调用。另外,我们还需通过自定义类加载器来解决命名空间的问题。

由于字节码注入会产生观察者效应,因此基于该技术的 profiler 所收集到的数据并不能反映程序的真实运行状态。它所反映的是程序在被注入的情况下的执行状态。


今天的实践环节,请你思考如何注入方法出口。除了正常执行路径之外,你还需考虑异常执行路径。