微信小程序获取用户解密的Session_key 然后对 encryptedData进行解密 偶尔报错 时间长了之后会报内存溢出:
java.lang.OutOfMemoryError: GC overhead limit exceeded
at javax.crypto.JarVerifier.verifySingleJar(JarVerifier.java:426)
at javax.crypto.JarVerifier.verifyJars(JarVerifier.java:322)
at javax.crypto.JarVerifier.verify(JarVerifier.java:250)
at javax.crypto.JceSecurity.verifyProviderJar(JceSecurity.java:160)
at javax.crypto.JceSecurity.getVerificationResult(JceSecurity.java:186)
at javax.crypto.Cipher.getInstance(Cipher.java:653)
看代码是java解密的时候报错了,
网上找了一篇文章,https://www.zhihu.com/question/40492755
然后将老代码
public byte[] aesCbcDecrypt(byte[] content, byte[] keyBytes, byte[] iv) throws NoSuchPaddingException, NoSuchAlgorithmException, InvalidAlgorithmParameterException, InvalidKeyException, BadPaddingException, IllegalBlockSizeException {
//密钥
SecretKey k = new SecretKeySpec(keyBytes, "AES");
Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider());
Cipher cipher = Cipher.getInstance("AES/CBC/PKCS7Padding",
new BouncyCastleProvider()
);
cipher.init(Cipher.DECRYPT_MODE, k, new IvParameterSpec(iv));
//执行操作
return cipher.doFinal(content);
}
改成如下方式
private static Provider provider = new BouncyCastleProvider();
public byte[] aesCbcDecrypt(byte[] content, byte[] keyBytes, byte[] iv) throws NoSuchPaddingException, NoSuchAlgorithmException, InvalidAlgorithmParameterException, InvalidKeyException, BadPaddingException, IllegalBlockSizeException {
//密钥
SecretKey k = new SecretKeySpec(keyBytes, "AES");
Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider());
Cipher cipher = Cipher.getInstance("AES/CBC/PKCS7Padding", provider);
cipher.init(Cipher.DECRYPT_MODE, k, new IvParameterSpec(iv));
//执行操作
return cipher.doFinal(content);
}
用Jmeter 100并发压测 可以检测到老代码内存在上升然后短时间不会释放,新代码上升然后稳定(和知乎文章链接中的结果一致),而且新代码运行速度也更快(不用每次都new了)。
老代码cpu:
新代码cpu:
微信服务器返回的数据为什么解密失败,这个原因还是待查。同一个用户,前两次解密失败,Session_key不变,然后第三次可以成功。
实时分析java占用cpu的进程及线程,找到线程对应的java代码。
top -Hp pid
jstack pid下的线程pid
参考了微信中的文章
https://mp.weixin.qq.com/s/ZqlhPC06_KW6a9OSgEuIVw
但是貌似并不是所有的问题代码都能在里面定位到。