system.img分析

Original: http://code.google.com/p/androidteam/wiki/birth_of_system_img

system.img分析

lizhijie86su,;mail:lzj86825@163.com

从结果找原因,从system.img开始

Makefile line627

# The installed image, which may be optimized or unoptimized.
#
INSTALLED_SYSTEMIMAGE := $(PRODUCT_OUT)/system.img

Makefile line662

$(INSTALLED_SYSTEMIMAGE): $(BUILT_SYSTEMIMAGE) $(RECOVERY_FROM_BOOT_PATCH) | $(ACP)
        @echo "Install system fs image: $@"
        $(copy-file-to-target)
        $(hide) $(call assert-max-file-size,$@ $(RECOVERY_FROM_BOOT_PATCH),$(BOARD_SYSTEMIMAGE_MAX_SIZE),yaffs)

这里之实现了一个功能,将$^ copy to a dir,之后我们会发现把system.img从一个中间目录复制到/generic目录。

然后找BUILT_STSYEM 和RECOVERY_FROM_BOOT_PATCH,这里先不管后者。 Makefile line636

ifdef with_dexpreopt
  # This file will set BUILT_SYSTEMIMAGE and SYSTEMIMAGE_SOURCE_DIR
  include build/tools/dexpreopt/Config.mk
else
  BUILT_SYSTEMIMAGE := $(BUILT_SYSTEMIMAGE_UNOPT)
  SYSTEMIMAGE_SOURCE_DIR := $(TARGET_OUT)
endif

选择系统是优化的还是非优化(UNOPTIMIZED)的。如果是非优化的,(优化的暂时没有考虑!) Makefile line590

# -----------------------------------------------------------------
# system yaffs image
#
# First, the "unoptimized" image, which contains .apk/.jar files
# that contain regular, unoptimized/unverified .dex entries.
#
systemimage_unopt_intermediates := \
        $(call intermediates-dir-for,PACKAGING,systemimage_unopt)
BUILT_SYSTEMIMAGE_UNOPT := $(systemimage_unopt_intermediates)/system.img

这里的system.img不是/generic目录下面我们看到的那个system.img,而是另一个中间目录下的,但是是同一个文件。一开始看到的复制就是把/media/disk/mydroid/out/target/product/generic/obj/PACKAGING/systemimage_unopt_intermediates目录下面的system.img复制到/generic目录下。

现在,知道了system.img的来历,然后要分析它是一个什么东西,里面包含什么??

Makefile line624

$(BUILT_SYSTEMIMAGE_UNOPT): $(INTERNAL_SYSTEMIMAGE_FILES) $(INTERNAL_MKUSERFS)
        $(call build-systemimage-target,$@)

这里调用了build-systemimg-target Makefile line605

ifeq ($(TARGET_USERIMAGES_USE_EXT2),true)
## generate an ext2 image
# $(1): output file
define build-systemimage-target
    @echo "Target system fs image: $(1)"
    $(call build-userimage-ext2-target,$(TARGET_OUT),$(1),system,)
endef

else # TARGET_USERIMAGES_USE_EXT2 != true

## generate a yaffs2 image
# $(1): output file
define build-systemimage-target
    @echo "Target system fs image: $(1)"
    @mkdir -p $(dir $(1))
    $(hide) $(MKYAFFS2) -f $(TARGET_OUT) $(1)*
endef
endif # TARGET_USERIMAGES_USE_EXT2

找不到TARGET_USERIMAGES_USE_EXT2的定义!!!不过从上面的分析可以推断出应该是yaffs2文件系统。

其中MKYAFFS2:(core/config.mk line161)

MKYAFFS2 := $(HOST_OUT_EXECUTABLES)/mkyaffs2image$(HOST_EXECUTABLE_SUFFIX)

定义MKYAFFS2是目录/media/disk/mydroid/out/host/linux-x86/bin下的一个可执行文件mkyaffs2image,运行这个程序可得到如下信息:

lzj@lzj-laptop:/media/disk/mydroid/out/host/linux-x86/bin$ ./mkyaffs2image 
mkyaffs2image: image building tool for YAFFS2 built Nov 13 2009
usage: mkyaffs2image [-f] dir image_file [convert]
           -f         fix file stat (mods, user, group) for device
           dir        the directory tree to be converted
           image_file the output file to hold the image
           'convert'  produce a big-endian image from a little-endian machine

得知这个程序可以生成yaffs2的文件系统映像。并且也清楚了上面*$(hide) $(MKYAFFS2) -f $(TARGET_OUT) $(1)*的功能,把TARGET_OUT目录转变成yaffs2格式并输出成/media/disk/mydroid/out/target/product/generic/obj/PACKAGING/systemimage_unopt_intermediates/system.img(也就是我们最终在/generic目录下看到的那个system.img)。

到现在已经差不多知道system.img的产生过程,要弄清楚system.img里面的内容,就要分析TARGET_OUT目录的内容了。 (想用mount把system.img挂载到linux下面看看里面什么东西,却不支持yaffs和yaffs2文件系统!!!)

下一步:分析TARGET_OUT 在build/core/envsetup.sh文件(line205)中找到了TARGET_OUT的定义:

TARGET_OUT := $(PRODUCT_OUT)/system

也就是/media/disk/mydroid/out/target/product/generic目录下的system目录。

lzj@lzj-laptop:/media/disk/mydroid/out/target/product/generic/system$ tree -L 1
.
|-- app
|-- bin
|-- build.prop
|-- etc
|-- fonts
|-- framework
|-- lib
|-- usr
`-- xbin

现在一切都明白了,我们最终看到的system.img文件是该目录下的system目录的一个映像,类似于linux的根文件系统的映像,放着android的应用程序,配置文件,字体等。


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 系统镜像(system.img)是安卓系统中的一个重要文件,包含了操作系统的核心组件和文件。解包和打包系统镜像可以帮助我们修改、定制和增加系统文件。下面我将介绍一些常用的系统镜像解包打包分解合并工具。 最常用的工具是Android Kitchen。Android Kitchen是一个命令行工具,可用于解包、打包、分解和合并系统镜像。它提供了一套简洁明了的命令,可以方便地进行系统镜像的操作。使用Android Kitchen,我们可以解包系统镜像,获取系统文件,进行修改和替换,然后再打包成新的系统镜像。 另一个常用的工具是Android Image Kitchen。Android Image Kitchen是一个图形化界面的工具,功能也类似于Android Kitchen。它提供了更直观的操作界面,适合那些不熟悉命令行的用户使用。通过Android Image Kitchen,我们可以轻松地解包、打包、分解和合并系统镜像。 除了上述工具,还有一些其他工具也可以用于系统镜像的解包打包分解合并。例如,Binwalk是一个用于分析和提取文件的工具,可以在系统镜像中查找并提取特定的文件。也可以使用Android NDK提供的相关工具,如mkbootimg和unpackbootimg来处理与启动相关的镜像文件。 综上所述,解包打包分解合并系统镜像是定制和修改安卓系统的重要步骤。Android Kitchen、Android Image Kitchen以及其他一些工具可以帮助我们完成这些操作,使我们能够对系统进行个性化定制和优化。 请注意,上述内容仅供参考,实际操作中还需根据具体情况选择合适的工具和方法,并遵循相关的法律规定。 ### 回答2: system.img解包打包分解合并工具主要是用于处理Android系统镜像文件中的system.img文件。这个工具用于将系统镜像文件中的system.img文件解包成可读的文件夹,以便用户可以查看和修改其中的文件。 使用解包工具,用户可以将system.img文件解包为一系列文件夹和文件,这些文件包含了Android系统的核心文件、应用程序、库文件等。用户可以在解包后的文件夹中进行文件的添加、修改或删除,以定制化系统镜像,加入自己所需的功能或应用。 而当用户完成对系统文件的修改后,打包工具可以将这些文件夹和文件重新打包成system.img文件,以便用户可以将定制化后的系统镜像刷入到设备中。这个过程还可以包括压缩系统文件以减小文件大小,进一步节省设备存储空间。 分解工具则可以将system.img文件按照一定的规则拆分为多个小的img文件,这样可以方便用户在空间有限的设备上进行存储和传输。 合并工具则是将多个system.img文件合并成一个大的system.img文件,这对于一些需要合并多个系统镜像的情况很有用,比如将多个厂商提供的ROM镜像文件合并后刷入设备。 总的来说,system.img解包打包分解合并工具是一种有效的工具,帮助用户处理Android系统镜像文件中的system.img文件,提供了多种操作方式,方便用户进行定制化和优化系统。 ### 回答3: system.img解包打包分解合并工具是一种用于处理Android系统镜像文件system.img的工具。system.img是Android系统中的一个重要文件,包含了系统的核心文件和库。 解包工具的作用是将system.img文件拆分成多个文件夹和文件。解包后,我们可以查看并编辑其中的文件,比如修改系统配置文件、添加自定义脚本等。这对于进行系统定制或者ROM开发非常有帮助。 打包工具则是将经过修改的文件重新打包成一个完整的system.img文件。这样修改后的系统文件就可以被重新刷入到手机或其他Android设备中,实现定制化的系统。 对于分解工具来说,它可以将已经解包后的system.img文件再次拆分成多个文件夹和文件。这对于查看和修改系统文件非常方便,可以按照自己的需求进行修改和定制。 合并工具则是将解包后的文件重新合并成一个完整的system.img文件。这在系统定制完成后,需要将修改后的文件重新打包成一个系统镜像文件,方便刷入到其他设备中使用。 总之,system.img解包打包分解合并工具是一套功能齐全的工具集,可以方便地进行Android系统镜像文件的处理和定制,提供了对系统文件的查看、编辑和打包的功能,方便开发者进行系统定制和ROM制作。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值