阅读目录
Android平台导入表Hook方式实现
发布于:2016-5-4 17:46 | 224678次阅读 作者: 管理员 | 原作者: TP | 来自: 原创
本文会介绍Android平台下导入表Hook的实现过程,导入表(.Got表)的Hook实现有很多种方法,本文会选取其中的一种思路用代码的方式实现过程。 1.1 实现原理由于前面介绍过相关的原理,这里只会简单介绍下本次实现的原理。 首先,我们锁定目标so及其导入的函数,本次TargetLibryary中的gettimeofday,为了实验需求,笔者特地让TargetLibryary中的foo()函数调用了一次gettimeofday函数。 在这之后,会打开so文件,解析elf格式,找出静态的.got表的位置,并在内存中找到相应的.got表位置,这个时候内存中.got表保存着导入的函数的地址,那么读取gettimeofday的地址,匹配.got表每一项函数入口地址是否相符,找到的话就直接替换新的函数地址,这样就完成了一次导入表的Hook操作了。 这里有几个关键点要说明一下: (1) so文件的绝对路径和加载到内存中的基址是可以通过 /proc/[pid]/maps 获取到的。 (2) 修改导入表的函数地址的时候需要修改页的权限,增加写权限即可。 (3) 一般的导入表Hook是基于注入操作的,即把自己的代码注入到目标程序,本次实例重点讲述Hook的实现,采用自加载目标so的方式代替注入,执行目录是:/data/local/tmp/main/。 大概的流程掌握后,下面给出一个流程图,通过流程图,读者会直观了解到整个程序的运行机理,为后面编写程序做准备。 1.2 实现流程图1-1 导入表Hook流程图 1.3 实现代码下面将结合实现代码讲解导入表Hook实现过程。导入表Hook的入口函数,即DoGotHook函数,这个函数的关键在于通过GetGotStartAddrAndSize函数获得导入表的首地址和大小,然后获取模块基址计算内存中导入表对应的位置,再遍历导入表,判断是否和传入的symbol地址相等,相等即替换,不相等即继续找,直到找完且找不到为止。 而GetGotStartAddrAndSize会先调用GetElf32StringTabBaseFromfile获取.shstrtab节的offset和size,这个节保存这每个节的名字,如.got,.init_array,.bss等等。然后函数会根据Elf32_ElfHeader的信息遍历每一个SectionHeader,同时判断是否有Elf32_SectionHeader.sh_name与”.got”相等,相等即保存其sh_addr和sh_size,并返回这两个值。 GetElf32StringTabBaseFromfile是实现即是通过Elf头中的e_shoff,e_shstrndx和e_shentsize信息找到so文件中SectionHeader里面的.shstrtab节的位置,再把这个位置返回即可。 1.4 小结 本文介绍了导入表Hook的原理,并通过流程图和代码直观地描述和说明导入表Hook的执行过程。 |
最新评论
GetGotStartAddrAndSize 函数中
fseek(fp, Elf32_ElfHeader.e_shoff, SEEK_SET);
应该在
pStringTableStartOff = GetElf32StringTabBaseFromfile(fp);
重新重置 fd ,下面的 for 才能正确读出结果。
查看全部评论(1)
发表评论