微信小程序用户信息解密失败导致的内存泄漏问题。

 

微信小程序获取用户解密的Session_key 然后对 encryptedData进行解密 偶尔报错 时间长了之后会报内存溢出:

java.lang.OutOfMemoryError: GC overhead limit exceeded

at javax.crypto.JarVerifier.verifySingleJar(JarVerifier.java:426)
at javax.crypto.JarVerifier.verifyJars(JarVerifier.java:322)
at javax.crypto.JarVerifier.verify(JarVerifier.java:250)
at javax.crypto.JceSecurity.verifyProviderJar(JceSecurity.java:160)
at javax.crypto.JceSecurity.getVerificationResult(JceSecurity.java:186)
at javax.crypto.Cipher.getInstance(Cipher.java:653)

 

看代码是java解密的时候报错了,

网上找了一篇文章,https://www.zhihu.com/question/40492755

 

然后将老代码



public byte[] aesCbcDecrypt(byte[] content, byte[] keyBytes, byte[] iv) throws NoSuchPaddingException, NoSuchAlgorithmException, InvalidAlgorithmParameterException, InvalidKeyException, BadPaddingException, IllegalBlockSizeException {
//密钥
SecretKey k = new SecretKeySpec(keyBytes, "AES");
Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider());

Cipher cipher = Cipher.getInstance("AES/CBC/PKCS7Padding",
 new BouncyCastleProvider()
);

cipher.init(Cipher.DECRYPT_MODE, k, new IvParameterSpec(iv));
//执行操作
return cipher.doFinal(content);
}

改成如下方式

private static Provider provider = new BouncyCastleProvider();

public byte[] aesCbcDecrypt(byte[] content, byte[] keyBytes, byte[] iv) throws NoSuchPaddingException, NoSuchAlgorithmException, InvalidAlgorithmParameterException, InvalidKeyException, BadPaddingException, IllegalBlockSizeException {
//密钥
SecretKey k = new SecretKeySpec(keyBytes, "AES");
Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider());

Cipher cipher = Cipher.getInstance("AES/CBC/PKCS7Padding", provider);

cipher.init(Cipher.DECRYPT_MODE, k, new IvParameterSpec(iv));
//执行操作
return cipher.doFinal(content);
}

用Jmeter 100并发压测 可以检测到老代码内存在上升然后短时间不会释放,新代码上升然后稳定(和知乎文章链接中的结果一致),而且新代码运行速度也更快(不用每次都new了)。

老代码cpu:

新代码cpu:

微信服务器返回的数据为什么解密失败,这个原因还是待查。同一个用户,前两次解密失败,Session_key不变,然后第三次可以成功。

 

实时分析java占用cpu的进程及线程,找到线程对应的java代码。

top -Hp  pid

jstack pid下的线程pid 

参考了微信中的文章

https://mp.weixin.qq.com/s/ZqlhPC06_KW6a9OSgEuIVw

 

但是貌似并不是所有的问题代码都能在里面定位到。

 








 

posted @ 2018-05-21 17:21  Ⅴ13  阅读(1146)  评论(0编辑  收藏  举报