tips: 本文基于 AGP 3.0.1 源码分析
MainDex 打入规则分析
“maindex method 超过 65536 了,咋被打爆了呢?”
在过去很长一段时间内我们的应用 maindex 会被打爆,于是大佬们使用了DexKnifePlugin 来解决问题,但是后来 AGP 上了 3.0.1 以及其他问题的出现,DexKnifePlugin 已经不是能够很良好地适用于我们的 app 中了,于是巴神(公众号:巴巴巴掌)用了另一个比较优雅的方案,通过 hook transform 来达到了我们的目的,但是终究是一个 hook 方案并且它不能够运用于 D8 编译器,于是需要一个更加优雅的方案,我们必须得从源码中了解到究竟什么样的类会打入 maindex——
打开 MultiDexTransform/MainDexListTransform 源码(本文以 MultiDexTransform 为例),直接看向 transform()
源码 ——
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2SwawWQa-1647334778192)(https://user-gold-cdn.xitu.io/2019/2/7/168c71c2fdc39078?w=1712&h=550&f=png&s=157351)]
直接看向 181 行,这里的 input 变量是所有的 class 文件集合,接下来进入 182 行 ——
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NxQir9Z9-1647334778193)(https://user-gold-cdn.xitu.io/2019/2/7/168c71c2f7663f32?w=1748&h=1178&f=png&s=306418)]
214-227 行就是 maindex 的一部分 keep 规则,第一部分 manifestKeepListProguardFile
路径为 /app/build/intermediates/multi-dex/release/manifest_keep.txt
,从 TaskManager#createProcessResTask()
方法中可以了解到当编译环境为 multidexEnabled 打开并且当前 minSdk 版本小于21的时候才会有这个文件,再从 AAPT 源码中可知 AAPT 将会扫描应用的 AndroidManifest.xml 然后将其中的 application、instrumentation、本身或其父 application 处于另一个进程的四大组件 keep 住,keep 的内容将会是本身以及构造器方法,类似如下:
-keep class com.joker.maindexkeep.App { <init>(...); }
第二部分