fishhook的实现原理浅析

栏目: C · 发布时间: 6年前

内容简介:早些时候,iOS中一提到“黑魔法”、HOOK,很多人第一时间想到的就是 AOP RunTime MethodSwizzling 这些不明觉厉的东西,它们的基本用法其实都不难,真正难的是如何在合适的地方用好它们。任何事物都有两面性,越强大其可能带来的隐患也越具有毁灭性。苹果提供的运行时机制固然大有用处,但如果在项目中滥用(更不是用来当做面试提升逼格的),很多时候只会适得其反,详细误区请参考关于 MethodSwizzling 的用法在之前的文章中也有过讲解,请参考

早些时候,iOS中一提到“黑魔法”、HOOK,很多人第一时间想到的就是 AOP RunTime MethodSwizzling 这些不明觉厉的东西,它们的基本用法其实都不难,真正难的是如何在合适的地方用好它们。

任何事物都有两面性,越强大其可能带来的隐患也越具有毁灭性。苹果提供的运行时机制固然大有用处,但如果在项目中滥用(更不是用来当做面试提升逼格的),很多时候只会适得其反,详细误区请参考 iOS界的毒瘤-MethodSwizzling

关于 MethodSwizzling 的用法在之前的文章中也有过讲解,请参考 MethodSwizzling的几种姿势 。 该方式更多的用于性能监测、 crash 的兼容和上报、反破解防护等一些 工具 的开发中,而在逆向中,在面对有相应安全防护措施的应用时,其用武之地比较有限。

无独有偶,“黑魔法”可不只有 RunTime ,今天我们来聊聊在逆向中常用的另一种HOOK方式: fishhook

fishhook 背后的故事

(一)实现原理

fishhook 是 FaceBook 开源的可以动态修改 MachO 符号表的工具。fishhook 的强大之处在于它可以 HOOK 系统的静态 C 函数。

大家都知道 OC 的方法之所以可以 HOOK 是因为它的运行时特性,OC 的方法调用在底层都是 msg_send(id,SEL)的形式,这为我们提供了交换方法实现(IMP)的机会,但 C 函数在编译链接时就确定了函数指针的地址偏移量(Offset),这个偏移量在编译好的可执行文件中是固定的,而可执行文件每次被重新装载到内存中时被系统分配的起始地址(在 lldb 中用命令 image List 获取)是不断变化的。运行中的静态函数指针地址其实就等于上述 Offset + Mach0 文件在内存中的首地址:

fishhook的实现原理浅析
fishhook的实现原理浅析

既然 C 函数的指针地址是相对固定且不可修改的,那么 fishhook 又是怎么实现 对 C 函数的 HOOK 呢? 其实内部/自定义的 C 函数 fishhook 也 HOOK 不了,它只能HOOK Mach-O 外部(共享缓存库中)的函数 。fishhook 利用了 MachO 的动态绑定机制(不清楚的同学看这里:MachO 文件结构详解、 dyld背后的故事&源码分析 ):苹果的共享缓存库不会被编译进我们的 MachO 文件,而是在动态链接时才去重新绑定。苹果采用了PIC(Position-independent code)技术成功让 C 的底层也能有动态的表现:

  • 编译时在 Mach-O 文件 _DATA 段的符号表中为每一个被引用的系统 C 函数建立一个指针(8字节的数据,放的全是0),这个指针用于动态绑定时重定位到共享库中的函数实现。
  • 在运行时当系统 C 函数被第一次调用时会动态绑定一次,然后将 Mach-O 中的 _DATA 段符号表中对应的指针,指向外部函数(其在共享库中的实际内存地址)。

fishhook 正是利用了 PIC 技术做了这么两个操作:

  • 将指向系统方法(外部函数)的指针重新进行绑定指向内部函数/自定义 C 函数。
  • 将内部函数的指针在动态链接时指向系统方法的地址。

这样就把系统方法与自己定义的方法进行了交换,达到 HOOK 系统 C 函数(共享库中的)的目的。

(二)用汇编解析过程

为了更好的理解 fishhook 是如何 HOOK 系统的 C 函数,我们以 HOOK NSLog 为例,从汇编着手来一步步去分析,为大家扒开 fishhook 实现 HOOK 系统 NSLog 的全过程。

注:对于非懒加载符号表,dyld 会在动态链接时就链接动态库
    对于懒加载符号表,dyld 会在运行时函数第一次被调用时动态绑定一次
    NSLog 在懒加载表中
复制代码

1.验证系统的动态绑定:

新建一个空工程,写下这两行代码:

fishhook的实现原理浅析

编译一下工程,在目录Products下将 .app内的可执行文件拷出用 MachOView 打开:

fishhook的实现原理浅析

记下0x3028这个偏移值,这就是用于重定向到共享库中的那个指针相对于 MachO文件的偏移量。

在两个 NSLog 处分别加上断点,将工程 Run 起来,把 Debug -> Debug Workflow -> Always Show Disassembly 勾选上,用于查看汇编信息,断点断住后获取 MachO 在内存中的首地址:

fishhook的实现原理浅析
0x3028+0x000000010b0f7000

就是用于重定向到共享库中的那个指针的内存地址。此时我们查看该地址是否已经被重定向:

fishhook的实现原理浅析
  1. 拿到该指针当前保存的值,iOS 的 CPU 是小端序,当前机型为 64 位 CPU,所以倒序读 8 个字节就是指针的值: 0x010b0f89a0
  2. dis -s 是反汇编命令,我们发现此时该指针指向的函数正在调用系统动态绑定的函数
  3. 进一步查看调用函数详细信息:libdyld.dylib`dyld_stub_binder

这是在干嘛?没错,这就是第一次调用 NSLog 时系统去重新绑定位懒加载符号表中 NSLog 对应的指针所指向的位置。

接下来我们过掉第一次断点,让断点断在第二个 NSLog 处,再次查看符号表中该指针(依然是 0x3028+0x000000010b0f7000 这个地址)所指向的地址,

fishhook的实现原理浅析
我们发现,它指向的地址由之前的 0x010b0f89a0 变为 0x010b491276

了,对应的函数也由之前的 dyld_stub_binder 变为 NSLog ,这意味着该函数的动态绑定已经完成。以上,我们验证了 iOS 的动态绑定全过程。

2.验证 fishhook 的重绑定:

我们将 fishhook文件拖入工程,并添加一个简单的绑定:

fishhook的实现原理浅析
注意:修改文件后重新编译的 MachO 文件,符号表里的指针偏移值可能会改变,重新运行的程序内存首地址也会发生变化,需要你重新拿到它们计算得出指针新的内存地址。

我们运行起来之后点击屏幕进入上图所示断点,查看符号表中原本指向系统 NSLog 的指针指向:

fishhook的实现原理浅析

此时该指针的指向被修改为我们自定义的函数 myNslog 了,而将系统重定位的外部函数地址保存到了另一个自定义函数指针 sys_nslog 中:

fishhook的实现原理浅析
fishhook的实现原理浅析

以上,我们通过断点分析汇编信息,验证了 fishhook 实现 HOOK 系统外部函数的思路。接下来我们结合 fishhook 的官方说明看它是如何根据字符串(方法名)找到对应指针在符号表中的偏移值的。

(三)fishhook 是如何根据字符串找到对应指针在符号表中的偏移值的?

fishhook 官方给了这张图:

fishhook的实现原理浅析

这张图其实就是讲根据一个字符串(比如 "NSLog") 如何一步步找到其在 MachO 文件里对应指针的偏移值,大致步骤如下:

  1. 在 String Table 中找到该字符串在 Symbols Table -> Symbols 中的位置:
    fishhook的实现原理浅析
    用 0x4F9F-0x4F04 = 0x9B
  2. 在 Symbols Table -> Symbols 中找到Data = 0x9B 的符号,其对应的 offset 值 122 (0x7A) 就是该符号在 Dynamic Symbols Table -> Indirect Symbols 表中的 Data 值
    fishhook的实现原理浅析
  3. 在 Dynamic Symbols Table -> Indirect Symbols 表中找到 Data 值为 0x7A 的符号,其位于该表中的位置(第一个)就是它在懒加载表中对应的位置。
    fishhook的实现原理浅析
  4. 懒加载表中对应位置的 Offset 值就是该指针最终的偏移量:
    fishhook的实现原理浅析

总结

今天我们结合 iOS 的共享缓存库中采用的 PIC 技术,介绍了 fishhook 对系统外部函数实现 HOOK 基本原理和具体过程,并通过反汇编命令一一验证了 iOS 的动态绑定过程和 fishhook 的重新绑定机制,最后把 fishhook 在符号表中查找指针偏移量的步骤做了演示。 愿你有所收获! 水平有限,请多指教~

鉴于篇幅过长会影响大家的阅读体验,fishhook 的源码分析与应用场景以及相应的安全防护的分享,我们在下篇再会~


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Iterative Methods for Sparse Linear Systems, Second Edition

Iterative Methods for Sparse Linear Systems, Second Edition

Yousef Saad / Society for Industrial and Applied Mathematics / 2003-04-30 / USD 102.00

Tremendous progress has been made in the scientific and engineering disciplines regarding the use of iterative methods for linear systems. The size and complexity of linear and nonlinear systems arisi......一起来看看 《Iterative Methods for Sparse Linear Systems, Second Edition》 这本书的介绍吧!

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

URL 编码/解码
URL 编码/解码

URL 编码/解码

MD5 加密
MD5 加密

MD5 加密工具