安卓动态调试七种武器之离别钩 – Hooking(上)

简介: 随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的。另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器。笔者在一系列文章中(共7篇)分享一些自己经常用或原创的调试工具以及手段。



安卓动态调试七种武器之离别钩 – Hooking(上)


作者:蒸米@阿里聚安全


0x00 序

随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的。另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器。因此,笔者将会在这一系列文章中分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到一些催化剂的作用。


目录如下:

安卓动态调试七种武器之长生剑 - Smali Instrumentation

安卓动态调试七种武器之孔雀翎 – Ida Pro

安卓动态调试七种武器之离别钩 - Hooking(上)

安卓动态调试七种武器之离别钩 - Hooking(下)

安卓动态调试七种武器之碧玉刀- Customized DVM

安卓动态调试七种武器之多情环- Customized Kernel

安卓动态调试七种武器之霸王枪 - Anti Anti-debugging

安卓动态调试七种武器之拳头 - Tricks & Summary


文章中所有提到的代码和工具都可以在我的github下载到,地址是:https://github.com/zhengmin1989/TheSevenWeapons


0x01 离别钩

Hooking翻译成中文就是钩子的意思,所以正好配合这一章的名字《离别钩》。

“我知道钩是种武器,在十八般兵器中名列第七,离别钩呢?” 

“离别钩也是种武器,也是钩。”

 “既然是钩,为什么要叫做离别?”

 “因为这柄钩,无论钩住什么都会造成离别。如果它钩住你的手,你的手就要和腕离别;如果它钩住你的脚,你的脚就要和腿离别。” 

“如果它钩住我的咽喉,我就和这个世界离别了?” 

“是的,”

 “你为什么要用如此残酷的武器?”

 “因为我不愿被人强迫与我所爱的人离别。”

 “我明白你的意思了。”

 “你真的明白?”

 “你用离别钩,只不过为了要相聚。”

 “是的。”


一提到hooking,让我又回想起了2011年的时候。当时android才出来没多久,各大安全公司都在忙着研发自己的手机助手。当时手机上最泛滥的病毒就是短信扣费类的病毒,但仅仅是靠云端的病毒库扫描是远远不够的。而这时候”LBE安全大师”横空出世,提供了主动防御的技术,可以在病毒发送短信之前拦截下来,并让用户选择是否发送。 其实这个主动防御技术就是hooking。虽然在PC上hooking的技术已经很成熟了,但是在android上的资料却非常稀少,只有少数人掌握着android上hooking的技术,因此这些人也变成了各大公司争相抢夺的对象。


但是没有什么东西是能够永久保密的,这些技术早晚会被大家研究出来并对外公开的。因此,到了2015年,android上的hook资料已经遍地都是了,各种开源的hook框架也层出不穷,使用这些hook工具就可以轻松的hook native,jni和java层的函数。但这同样也带来了一些问题,新手想研究hook的时候因为资料和工具太多往往不知道如何下手,并且就算使用了工具成功的hook,也根本不知道原理是什么。因此笔者准备从hook的原理开始,配合开源工具循序渐进的介绍native,jni和java层的hook,方便大家对hook进行系统的学习。


0x02 Playing with Ptrace on Android

其实无论是hook还是调试都离不开ptrace这个system call,利用ptrace,我们可以跟踪目标进程,并且在目标进程暂停的时候对目标进程的内存进行读写。在linux上有一篇经典的文章叫《Playing with Ptrace》,简单介绍了如何玩转ptrace。在这里我们照猫画虎,来试一下playing with Ptrace on Android

PS:这里的一部分内容借鉴了harry大牛在百度Hi写的一篇文章,可惜后来百度Hi关了,就失传了。不过不用担心,我这篇比他写的还详细。:)


首先来看我们要ptrace的目标程序,用来一直循环输出一句话”Hello,LiBieGou!”:

想要编译它非常简单,首先建立一个Android.mk文件,然后填入如下内容,让ndk将文件编译为elf可执行文件:

接下来我们写出hook1.c程序来hook target程序的system call,main函数如下:

首先要知道hook的目标的pid,这个用ps命令就能获取到。然后我们使用ptrace(PTRACE_ATTACH, pid, NULL, NULL)这个函数对目标进程进行加载。加载成功后我们可以使用ptrace(PTRACE_SYSCALL, pid, NULL, NULL)这个函数来对目标程序下断点,每当目标程序调用system call前的时候,就会暂停下载。然后我们就可以读取寄存器的值来获取system call的各项信息。然后我们再一次使用ptrace(PTRACE_SYSCALL, pid, NULL, NULL)这个函数就可以让system call在调用完后再一次暂停下来,并获取system call的返回值。

获取system call编号的函数如下:

ARM架构上,所有的系统调用都是通过SWI来实现的。并且在ARM 架构中有两个SWI指令,分别针对EABI和OABI:

[EABI] 机器码:

1110 1111 0000 0000 -- SWI 0 

具体的调用号存放在寄存器r7中. 

[OABI] 机器码:

1101 1111 vvvv vvvv -- SWI immed_8 

调用号进行转换以后得到指令中的立即数。立即数=调用号 | 0x900000

既然需要兼容两种方式的调用,我们在代码上就要分开处理。首先要获取SWI指令判断是EABI还是OABI,如果是EABI,可从r7中获取调用号。如果是OABI,则从SWI指令中获取立即数,反向计算出调用号。

我们接着看hook system call前的函数,和hook system call后的函数:


在获取了system call的number以后,我们可以进一步获取个个参数的值,比如说write这个system call。在arm上,如果形参个数少于或等于4,则形参由R0,R1,R2,R3四个寄存器进行传递。若形参个数大于4,大于4的部分必须通过堆栈进行传递。而执行完函数后,函数的返回值会保存在R0这个寄存器里。

下面我们就来实际运行一下看看效果。我们先把target和hook1 push到 /data/local/tmp目录下,再chmod 777一下。接着运行target。


我们随后再开一个shell,然后ps获取target的pid,然后使用hook1程序对target进行hook操作:

我们可以看到第一个SysCallNo是162,也就是sleep函数。第二个SysCallNo是4,也就是write函数,因为printf本质就是调用write这个系统调用来完成的。关于system call number对应的具体system call可以参考我在github上的reference文件夹中的systemcalllist.txt文件,里面有对应的列表。我们的hook1程序还对write的参数做了解析,比如1表示stdout,0xadf020表示字符串的地址,19代表字符串的长度。而返回值19表示write成功写入的长度,也就是字符串的长度。

整个过程用图表达如下:


0x03 利用Ptrace动态修改内存

仅仅是用ptrace来获取system call的参数和返回值还不能体现出ptrace的强大,下面我们就来演示用ptrace读写内存。我们在hook1.c的基础上继续进行修改,在write被调用之前对要输出string进行翻转操作。

我们在hookSysCallBefore()函数中加入modifyString(pid, regs.ARM_r1, regs.ARM_r2)这个函数:

因为write的第二个参数是字符串的地址,第三个参数是字符串的长度,所以我们把R1和R2的值传给modifyString()这个函数:

modifyString()首先获取在内存中的字符串,然后进行翻转操作,最后再把翻转后的字符串写入原来的地址。这些操作用到了getdata()和putdata()函数:

getdata()和putdata()分别使用PTRACE_PEEKDATA和PTRACE_POKEDATA对内存进行读写操作。因为ptrace的内存操作一次只能控制4个字节,所以如果修改比较长的内容需要进行多次操作。

我们现在运行一下target,并且在运行中用hook2程序进行hook:


哈哈,是不是看到字符串都被翻转了。如果我们退出hook2程序,字符串又会回到原来的样子。


0x04 利用Ptrace动态执行sleep()函数

上一节中我们介绍了如何使用ptrace来修改内存,现在继续介绍如何用ptrace来执行libc .so中的sleep()函数。主要逻辑都在inject()这个函数中:

首先我们用ptrace(PTRACE_GETREGS, pid, NULL, &old_regs)来保存一下寄存器的值,然后获取sleep()函数在目标进程中的地址,接着利用ptrace执行sleep()函数,最后在执行完sleep()函数后再用ptrace(PTRACE_SETREGS, pid, NULL, &old_regs)恢复寄存器原来值。

下面是获取sleep()函数在目标进程中地址的代码:

因为libc.so在内存中的地址是随机的,所以我们需要先获取目标进程的libc.so的加载地址,再获取自己进程的libc.so的加载地址和sleep()在内存中的地址。然后我们就能计算出sleep()函数在目标进程中的地址了。要注意的是获取目标进程和自己进程的libc.so的加载地址是通过解析/proc/[pid]/maps得到的。

接下来是执行sleep()函数的代码:

首先是将参数赋值给R0-R3,如果参数大于四个的话,再使用putdata()将参数存放在栈上。然后我们将PC的值设置为函数地址。接着再根据是否是thumb指令设置ARM_cpsr寄存器的值。随后我们使用ptrace_setregs()将目标进程寄存器的值进行修改。最后使用waitpid()等待函数被执行。

编译完后,我们使用hook3对target程序进行hook:


正常的情况是target程序每秒输出一句话,但是用hook3程序hook后,就会暂停10秒钟的时间,因为我们利用ptrace运行了sleep(10)在目标程序中。


0x05 利用Ptrace动态加载so并执行自定义函数

仅仅是执行现有的libc函数是不能满足我们的需求的,接下来我们继续介绍如何动态的加载自定义so文件并且运行so文件中的函数。逻辑大概如下:

保存当前寄存器的状态 -> 获取目标程序的mmap, dlopen, dlsym, dlclose 地址 -> 调用mmap分配一段内存空间用来保存参数信息 –> 调用dlopen加载so文件 -> 调用dlsym找到目标函数地址 -> 使用ptrace_call执行目标函数 -> 调用 dlclose 卸载so文件 -> 恢复寄存器的状态。

实现整个逻辑的函数 injectSo()的代码如下:

mmap()可以用来将一个文件或者其它对象映射进内存,如果我们把flag设置为MAP_ANONYMOUS并且把参数fd设置为0的话就相当于直接映射一段内容为空的内存。mmap()的函数声明和参数如下:


  • start:映射区的开始地址,设置为0时表示由系统决定映射区的起始地址。 length:映射区的长度。 
  • prot:期望的内存保护标志,不能与文件的打开模式冲突。我们这里设置为RWX。 
  • flags:指定映射对象的类型,映射选项和映射页是否可以共享。我们这里设置为:MAP_ANONYMOUS(匿名映射,映射区不与任何文件关联),MAP_PRIVATE(建立一个写入时拷贝的私有映射。内存区域的写入不会影响到原文件)。 
  • fd:有效的文件描述词。匿名映射设置为0。 
  • off_toffset:被映射对象内容的起点。设置为0。

在我们使用ptrace_call(pid, mmap_addr, parameters, 6, &regs)调用完mmap()函数之后,要记得使用ptrace(PTRACE_GETREGS, pid, NULL, &regs); 用来获取保存返回值的regs.ARM_r0,这个返回值也就是映射的内存的起始地址。

mmap()映射的内存主要用来保存我们传给其他函数的参数。比如接下来我们需要用dlopen()去加载”/data/local/tmp/libinject.so”这个文件,所以我们需要先用putdata()将”/data/local/tmp/libinject.so”这个字符串放置在mmap()所映射的内存中,然后就可以将这个映射的地址作为参数传递给dlopen()了。接下来的dlsym(),so中的目标函数,dlclose()都是相同调用的方式,这里就不一一赘述了。

我们再来看一下被加载的so文件,里面的内容为:

这里我们不光使用printf()还使用了android debug的函数LOGD()用来输出调试结果。所以在编译时我们需要加上LOCAL_LDLIBS := -llog。

编译完后,我们使用hook4对target程序进行hook:

可以看到无论是stdout还是logcat都成功的输出了我们的调试信息。这意味着我们可以通过注入让目标进程加载so文件并执行任意代码了。


0x06 小节

现在我们已经可以做到hook system call以及动态的加载自定义so文件并且运行so文件中的函数了,但离执行以及hook java层的函数还有一定距离。因为篇幅原因,我们的hook之旅就先进行到这里,敬请期待一下篇《离别钩 - Hooking》(下)

文章中所有提到的代码和工具都可以在我的github下载到,地址是:https://github.com/zhengmin1989/TheSevenWeapons


0x07 参考资料

  1. Playing with Ptrace http://www.linuxjournal.com/article/6100
  2. System Call Tracing using ptrace
  3. 古河的Libinject http://bbs.pediy.com/showthread.php?t=141355


作者:蒸米@阿里聚安全,更多技术文章,请访问阿里聚安全博客



阿里聚安全由阿里巴巴移动安全部出品,面向企业和开发者提供企业安全解决方案,全面覆盖移动安全、数据风控、内容安全、实人认证等维度,并在业界率先提出“以业务为中心的安全”,赋能生态,与行业共享阿里巴巴集团多年沉淀的专业安全能力。

相关文章
|
1月前
|
存储 搜索推荐 Android开发
安卓与iOS的较量:谁更胜一筹?
在当今智能手机市场中,安卓和iOS无疑是两大主流操作系统。它们各自拥有独特的优势和特点,吸引了大量用户。本文将从技术、用户体验、生态系统等方面对比分析安卓和iOS,以期为大家提供一个全面的认识。
|
4月前
|
移动开发 Java Android开发
安卓与iOS开发:异同探析
在移动应用开发的广阔天地中,安卓和iOS两大平台各自占据半壁江山。本文旨在深入探讨这两个平台在开发环境、编程语言、用户界面设计、性能优化及市场分布等方面的异同,为开发者提供实用的比较视角和决策参考。通过对比分析,我们不仅能更清晰地认识到各平台的特性,还能洞察未来移动开发的可能趋势。
|
4月前
|
安全 Android开发 iOS开发
安卓与iOS的终极对决:哪个系统更适合你?
在智能手机的世界里,安卓和iOS两大操作系统如同两座巍峨的山峰,各自拥有庞大的用户群体。本文将深入浅出地探讨这两个系统的优缺点,并帮助你找到最适合自己的那一款。让我们一起揭开这场技术盛宴的序幕吧!
|
7月前
|
存储 安全 算法
Android安全性: 如何防止Android应用的逆向工程?
Android安全性: 如何防止Android应用的逆向工程?
230 1
|
Java 编译器 开发工具
安卓逆向系列篇:安卓工具总结(一)
安卓逆向系列篇:安卓工具总结
132 0
安卓逆向系列篇:安卓工具总结(一)
|
存储 安全 Java
安卓逆向系列篇:安卓工具总结(三)
安卓逆向系列篇:安卓工具总结
532 0
安卓逆向系列篇:安卓工具总结(三)
|
数据可视化 安全 Java
安卓逆向系列篇:安卓工具总结(二)
安卓逆向系列篇:安卓工具总结
1245 0
安卓逆向系列篇:安卓工具总结(二)
|
iOS开发
ios破解的冰山一角(二)
ios破解的冰山一角(二)
|
监控 API iOS开发
iOS触动精灵模拟触控类外挂原理分析
一、外挂功能: 类似于模拟按键,该类型外挂主要用于通过图像识别,利用luac脚本对图像进行识别。而后再通过私有api实现触屏操作的功能。     二、外挂特征 外挂安装后,会有下面三个主要程序,touchsprite,tsevent,tsdeamon. 其中,touchsprite 为gui的界面程序,其主要功能为提供交互界面由用户选择加载的脚本。(脚本保存在/Us
4212 0
|
编解码 Shell Android开发
微信跳一跳脚本重出江湖,python实现安卓&iOS自动版与手动版!
微信跳一跳脚本重出江湖,python实现安卓&iOS自动版与手动版!
2168 0