前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Android平台导入表Hook方式实现[转载]

Android平台导入表Hook方式实现[转载]

作者头像
用户2930595
发布2018-08-23 10:06:15
9560
发布2018-08-23 10:06:15
举报

转自游戏安全实验室

本文会介绍Android平台下导入表Hook的实现过程,导入表(.Got表)的Hook实现有很多种方法,本文会选取其中的一种思路用代码的方式实现过程。

1.1 实现原理

由于前面介绍过相关的原理,这里只会简单介绍下本次实现的原理。

首先,我们锁定目标so及其导入的函数,本次TargetLibryary中的gettimeofday,为了实验需求,笔者特地让TargetLibryary中的foo()函数调用了一次gettimeofday函数。

在这之后,会打开so文件,解析elf格式,找出静态的.got表的位置,并在内存中找到相应的.got表位置,这个时候内存中.got表保存着导入的函数的地址,那么读取gettimeofday的地址,匹配.got表每一项函数入口地址是否相符,找到的话就直接替换新的函数地址,这样就完成了一次导入表的Hook操作了。

这里有几个关键点要说明一下:

(1) so文件的绝对路径和加载到内存中的基址是可以通过 /proc/[pid]/maps 获取到的。

(2) 修改导入表的函数地址的时候需要修改页的权限,增加写权限即可。

(3) 一般的导入表Hook是基于注入操作的,即把自己的代码注入到目标程序,本次实例重点讲述Hook的实现,采用自加载目标so的方式代替注入,执行目录是:/data/local/tmp/main/。

大概的流程掌握后,下面给出一个流程图,通过流程图,读者会直观了解到整个程序的运行机理,为后面编写程序做准备。

1.2 实现流程

图1-1 导入表Hook流程图

1.3 实现代码

下面将结合实现代码讲解导入表Hook实现过程。导入表Hook的入口函数,即DoGotHook函数,这个函数的关键在于通过GetGotStartAddrAndSize函数获得导入表的首地址和大小,然后获取模块基址计算内存中导入表对应的位置,再遍历导入表,判断是否和传入的symbol地址相等,相等即替换,不相等即继续找,直到找完且找不到为止。

而GetGotStartAddrAndSize会先调用GetElf32StringTabBaseFromfile获取.shstrtab节的offset和size,这个节保存这每个节的名字,如.got,.init_array,.bss等等。然后函数会根据Elf32_ElfHeader的信息遍历每一个SectionHeader,同时判断是否有Elf32_SectionHeader.sh_name与”.got”相等,相等即保存其sh_addr和sh_size,并返回这两个值。

GetElf32StringTabBaseFromfile是实现即是通过Elf头中的e_shoff,e_shstrndx和e_shentsize信息找到so文件中SectionHeader里面的.shstrtab节的位置,再把这个位置返回即可。

**1.4 小结 ** 本文介绍了导入表Hook的原理,并通过流程图和代码直观地描述和说明导入表Hook的执行过程。

参考项目:https://github.com/shunix/AndroidGotHook

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2016.06.14 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 参考项目:https://github.com/shunix/AndroidGotHook
相关产品与服务
游戏安全
游戏安全领航者,基于10余年的经验沉淀,倾力打造一站式游戏安全解决方案。覆盖游戏反外挂、游戏加固、内容安全、经济安全等多种安全服务,专业构筑游戏安全防线。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档