Android Native Hook技术(一)

摘要:
源代码目录中的示例是使用ADBI_等待示例的hookepoll。其中find_链接器()函数用于获取指定进程中链接器的地址。pid);}waitpid(pid,sc[12]=regs.ARM_r1;sc[13]=regs.ARM_r2;sc[14]=regs.ARM_r3;sc[15]=regs.rm_lr;sc[16]=regs.ARM _pc;
原理分析

ADBI是一个著名的安卓平台hook框架,基于 动态库注入 与 inline hook 技术实现。该框架主要由2个模块构成:1)hijack负责将so注入到目标进程空间,2)libbase是注入的so本身,提供了inline hook能力。

源码目录中的example则是一个使用ADBI进行hook epoll_wait的示例。

hijack

hijack实现动态库注入功能,通过在目标进程插入dlopen()调用序列,加载指定so文件。要实现这个功能,主要做两件事情:

  • 获得目标进程中dlopen()地址
  • 在目标进程的栈空间上构造一处dlopen()调用

下面分别解决这两个问题

1. 获得目标进程中dlopen()地址

在ADBI中,通过下面代码来获得目标进程中dlopen()函数地址:

void *ldl = dlopen("libdl.so", RTLD_LAZY);
if (ldl) {
    dlopenaddr = (unsigned long)dlsym(ldl, "dlopen");
    dlclose(ldl);
}
unsigned long int lkaddr;
unsigned long int lkaddr2;

find_linker(getpid(), &lkaddr);
find_linker(pid, &lkaddr2);

dlopenaddr = lkaddr2 + (dlopenaddr - lkaddr);

其中find_linker()函数功能是获取指定进程中linker的地址。

linker是Android提供的动态链接器,每个进程都会映射一份到自己的进程空间,而dlopen()函数就是在linker里面定义,其相对于linker头部偏移是固定的。

因此要计算某进程中dlopen()函数地址,只需分别取当前进程linker地址lkaddr和dlopen()地址dlopenaddr,并通过 /proc/pid_xxx/maps 读取被注入进程linker地址lkaddr2。

dlopenaddr = lkaddr2 + (dlopenaddr - lkaddr) 即为目标进程中dlopen()地址。

2. 在目标进程的栈空间上构造dlopen()调用

要修改目标进程寄存器等信息,需使用到ptrace()函数,gdb等程序拥有查看、修改调试进程寄存器等的能力就是因为使用了ptrace()。

先将hijack attach到目标进程上去:

if (0 > ptrace(PTRACE_ATTACH, pid, 0, 0)) {
    printf("cannot attach to %d, error!
", pid);
    exit(1);
}
waitpid(pid, NULL, 0);

这时目标进程暂停,就可以通过ptrace对其进行修改了,以下代码获取寄存器值保存在regs中:

ptrace(PTRACE_GETREGS, pid, 0, &regs);

接下来要做的就是修改寄存器的值,在目标进程的栈空间上构造一处dlopen()调用,关键在sc数组:


unsigned int sc[] = { 0xe59f0040, //0 ldr r0, [pc, #64] 0xe3a01000, //1 mov r1, #0 0xe1a0e00f, //2 mov lr, pc 0xe59ff038, //3 ldr pc, [pc, #56] 0xe59fd02c, //4 ldr sp, [pc, #44] 0xe59f0010, //5 ldr r0, [pc, #16] 0xe59f1010, //6 ldr r1, [pc, #16] 0xe59f2010, //7 ldr r2, [pc, #16] 0xe59f3010, //8 ldr r3, [pc, #16] 0xe59fe010, //9 ldr lr, [pc, #16] 0xe59ff010, //10 ldr pc, [pc, #16] 0xe1a00000, //11 nop r0 0xe1a00000, //12 nop r1 0xe1a00000, //13 nop r2 0xe1a00000, //14 nop r3 0xe1a00000, //15 nop lr 0xe1a00000, //16 nop pc 0xe1a00000, //17 nop sp 0xe1a00000, //18 nop addr of libname 0xe1a00000, //19 nop dlopenaddr };

接下来使用上文取到的寄存器值对sc数组进行初始化:


sc[11] = regs.ARM_r0; sc[12] = regs.ARM_r1; sc[13] = regs.ARM_r2; sc[14] = regs.ARM_r3; sc[15] = regs.ARM_lr; sc[16] = regs.ARM_pc; sc[17] = regs.ARM_sp; sc[19] = dlopenaddr; libaddr = regs.ARM_sp - n*4 - sizeof(sc); sc[18] = libaddr;

上面代码数组内容就是我们要写入到目标进程当前栈空间的指令,即一份shellcode,接下来看一下这段shellcode实现了什么样的功能:

ldr r0,[pc,#64]

将so路径字符串地址存入r0

ARM指令集中PC寄存器总 指向当前指令的下两条指令 地址处,这是为了加快指令执行速度,如下图第一条指令执行时,第三条指令已经在读取:

指令一 > 读取    解析    执行
指令二 >         读取    解析    执行
指令三 >                 读取    解析    执行

因此PC+64实际指向sc[18]的位置,取其内容即为so路径字符串的地址

mov r1,#0

将0赋值给r1寄存器。

ldr pc,[pc,#56]

调用dlopen()函数,第一个参数r0为so路径符串地址,第二个参数r1为0。

ldr sp, [pc, #44] ldr r0, [pc, #16] ldr r1, [pc, #16] ldr r2, [pc, #16] ldr r3, [pc, #16] ldr lr, [pc, #16] ldr pc, [pc, #16]

函数执行完后,依次恢复保存的 sp/r0/r1/r2/r3/lr/pc 寄存器,并继续执行。

接下来我们通过ptrace调用,将上面构造的shellcode以及so路径字符串写入到目标进程栈上:


// so name写入栈 if (0 > write_mem(pid, (unsigned long*)arg, n, libaddr)) { printf("cannot write library name (%s) to stack, error! ", arg); exit(1); } // shellcode 写入栈 codeaddr = regs.ARM_sp - sizeof(sc); if (0 > write_mem(pid, (unsigned long*)&sc, sizeof(sc)/sizeof(long), codeaddr)) { printf("cannot write code, error! "); exit(1); }
/* Write NLONG 4 byte words from BUF into PID starting
   at address POS.  Calling process must be attached to PID. */
static int
write_mem(pid_t pid, unsigned long *buf, int nlong, unsigned long pos)
{
    unsigned long *p;
    int i;
 
    for (p = buf, i = 0; i < nlong; p++, i++)                                           
        if (0 > ptrace(PTRACE_POKETEXT, pid, (void *)(pos+(i*4)), (void *)*p))
            return -1;
    return 0;
}

写入栈以后,shellcode并不能执行,因为当前Android都开启了栈执行保护,需要先通过mprotect(),来修改栈的可执行权限:


// 计算栈顶指针 regs.ARM_sp = regs.ARM_sp - n*4 - sizeof(sc); // 调用mprotect()设置栈可执行 regs.ARM_r0 = stack_start; // 栈起始位置 regs.ARM_r1 = stack_end - stack_start; // 栈大小 regs.ARM_r2 = PROT_READ|PROT_WRITE|PROT_EXEC; // 权限 if (nomprotect == 0) { if (debug) printf("calling mprotect "); regs.ARM_lr = codeaddr; // lr指向shellcode,mprotect()后执行 regs.ARM_pc = mprotectaddr; } // 旧版本Android没有栈保护,Android 2.3引入 else { regs.ARM_pc = codeaddr; }

这段代码首先计算栈顶位置,接着将栈 起始地址/栈大小/权限位 3个参数压栈,然后调用mprotect()函数设置栈的可执行权限,最后将lr寄存器设置为栈上代码的起始地址,这样当mprotect()函数返回后就可以正常执行栈上代码了。

最后,恢复目标进程的寄存器值,并恢复被ptrace()暂停的进程:

ptrace(PTRACE_SETREGS, pid, 0, &regs);
ptrace(PTRACE_DETACH, pid, 0, (void *)SIGCONT);
 
if (debug)
    printf("library injection completed!
");

到目前为止,我们已经能够在指定进程加载任意so库了!

libbase

其实so注入到目标进程中后,hook功能完全可以在init_array中实现,但ADBI为了方便我们使用,编写了一个通用的hook框架libbase.so

libbase依然要解决2个问题:

  • 定位被 hook 函数位置
  • 进行 inline hook

关于获取hook函数地址的方法这里不再赘述。直接看inline hook部分,这部分功能在hook.c的hook()函数中实现,先看hook_t结构体:

struct hook_t {
    unsigned int jump[3];           // 跳转指令(ARM)
    unsigned int store[3];          // 原指令(ARM)
    unsigned char jumpt[20];        // 跳转指令(Thumb)
    unsigned char storet[20];       // 原指令(Thumb)
    unsigned int orig;              // 被hook函数地址
    unsigned int patch;             // 补丁地址
    unsigned char thumb;            // 补丁代码指令集,1为Thumb,2为ARM
    unsigned char name[128];        // 被hook函数名
    void *data;
};

hook_t是一个标准inline hook结构体,保存了 跳转指令/跳转地址/指令集/被hook函数名 等信息。因为ARM使用了ARM和Thumb两种指令集,所以代码中需进行区分:


if (addr % 4 == 0) { /* ARM指令集 */ } else { /* Thumb指令集 */ }

这样进行判断的依据是,Thumb指令的地址最后一位固定为 1

接下来看一下ARM指令集分支的处理流程,这是该问题解决的核心部分:

if (addr % 4 == 0) {
    log("ARM using 0x%lx
", (unsigned long)hook_arm)
    h->thumb = 0;
    h->patch = (unsigned int)hook_arm;
    h->orig = addr;
    h->jump[0] = 0xe59ff000; // LDR pc, [pc, #0]
    h->jump[1] = h->patch;
    h->jump[2] = h->patch;
    for (i = 0; i < 3; i++)                                  
                h->store[i] = ((int*)h->orig)[i];
    for (i = 0; i < 3; i++)                                  
                    ((int*)h->orig)[i] = h->jump[i];
}

首先填充hook_t结构体,第一个for循环保存了原地址处3条指令,共12字节。第二个for循环用新的跳转指令进行覆写,关键的三条指令分别保存在jump[0]-[2]中:

jump[0]赋值0xe59ff000,翻译成ARM汇编为 ldr pc,[pc,#0] ,由于pc寄存器读出的值是当前指令地址加8,因此这条指令实际是将jump[2]的值加载到pc寄存器。
jump[2]保存的是hook函数地址。jump[1]仅用来4字节占位。Thumb分支原理与ARM分支一致,不再分析。

接下来我们注意到,函数最后调用了一处hook_cacheflush()函数:


hook_cacheflush((unsigned int)h->orig, (unsigned int)h->orig+sizeof(h->jumpt));

我们知道,现代处理器都有指令缓存,用来提高执行效率。前面我们修改的是内存中的指令,为防止缓存的存在,使我们修改的指令执行不到,需进行缓存的刷新:

void inline hook_cacheflush(unsigned int begin, unsigned int end)
{
    const int syscall = 0xf0002;
    __asm __volatile (
        "mov     r0, %0
"
        "mov     r1, %1
"
        "mov     r7, %2
"
        "mov     r2, #0x0
"
        "svc     0x00000000
"
        :
        :   "r" (begin), "r" (end), "r" (syscall)
        :   "r0", "r1", "r7"
        );
}

参考资料:

免责声明:文章转载自《Android Native Hook技术(一)》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇堆栈、堆、方法区介绍Android https 抓包下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

学会使用ip池和cookie池伪装

在进入正题之前,我们先复习一个关于requests模块的相关知识点: requests中解决编码的三种方法: ①response.content 类型:bytes 解码类型:没有指定 如何修改编码方式:response.content.decode() ②response.content.decode() 类型:str 解码类型:解码成python文本的字...

[转]TCP/IP 协议基础(一)

参考书籍为《图解tcp/ip》-第五版。这篇随笔,主要内容还是TCP/IP所必备的基础知识,包括计算机与网络发展的历史及标准化过程(简述)、OSI参考模型、网络概念的本质、网络构建的设备等 下面是协议层从底层至顶层的一个模型图: 一、计算机网络的背景 1.1 计算机的发展 有人说:“20世纪最伟大的发明就是计算机”,自诞生伊始,计算机经历了一系列发展,从...

TCP/IP协议(一)网络基础知识 网络七层协议

参考书籍为《图解tcp/ip》-第五版。这篇随笔,主要内容还是TCP/IP所必备的基础知识,包括计算机与网络发展的历史及标准化过程(简述)、OSI参考模型、网络概念的本质、网络构建的设备等     下面是协议层从底层至顶层的一个模型图:   一、计算机网络的背景 1.1 计算机的发展 有人说:“20世纪最伟大的发明就是计算机”,自诞生伊始,计算机经历了...

使用vscode访问和修改远程计算机文件

 这篇文章为Remote Development扩展出现之前所应用的技术,在Remote Development扩展出现后,可直接使用扩展,详情请参阅使用vscode进行远程开发。 以下为旧文档,仅作记录。 使用vscode访问和修改远程文件,分三步实现:在远程linux机器上安装rmate;在本地windows上安装openssh;在vscode中安装扩...

c语言----实战植物大战僵尸

1. 原理   通过指针先找到阳光的地址,然后修改地址对应的值即修改阳光值。 2. 工具   CheatEngine  --- 查询进程中变量的地址   Dll注入工具  -----  注入   VS2017 3. 实战   (1)  现在阳光地址为50,收集一个阳光后变为75    (2) 打开CheatEngine 点击file -> open...

Linux信号

信号本质上就是一个软件中断,它既可以作为两个进程间的通信的方式, 更重要的是, 信号可以终止一个正常程序的执行, 通常被用于处理意外情况 ,* 信号是异步的, 也就是进程并不知道信号何时会到达 $kill -9 3390 #向PID为3390的进程发送编号为9的信号=>一个两个进程间通信的方式之一 1) SIGHUP 2) SIGINT...