Android平台导入表Hook方式实现[转载]

转自游戏安全实验室

本文会介绍Android平台下导入表Hook的实现过程,导入表(.Got表)的Hook实现有很多种方法,本文会选取其中的一种思路用代码的方式实现过程。

1.1 实现原理

由于前面介绍过相关的原理,这里只会简单介绍下本次实现的原理。

首先,我们锁定目标so及其导入的函数,本次TargetLibryary中的gettimeofday,为了实验需求,笔者特地让TargetLibryary中的foo()函数调用了一次gettimeofday函数。

在这之后,会打开so文件,解析elf格式,找出静态的.got表的位置,并在内存中找到相应的.got表位置,这个时候内存中.got表保存着导入的函数的地址,那么读取gettimeofday的地址,匹配.got表每一项函数入口地址是否相符,找到的话就直接替换新的函数地址,这样就完成了一次导入表的Hook操作了。

这里有几个关键点要说明一下:

(1) so文件的绝对路径和加载到内存中的基址是可以通过 /proc/[pid]/maps 获取到的。

(2) 修改导入表的函数地址的时候需要修改页的权限,增加写权限即可。

(3) 一般的导入表Hook是基于注入操作的,即把自己的代码注入到目标程序,本次实例重点讲述Hook的实现,采用自加载目标so的方式代替注入,执行目录是:/data/local/tmp/main/。

大概的流程掌握后,下面给出一个流程图,通过流程图,读者会直观了解到整个程序的运行机理,为后面编写程序做准备。

1.2 实现流程

《Android平台导入表Hook方式实现[转载]》

图1-1 导入表Hook流程图

1.3 实现代码

下面将结合实现代码讲解导入表Hook实现过程。导入表Hook的入口函数,即DoGotHook函数,这个函数的关键在于通过GetGotStartAddrAndSize函数获得导入表的首地址和大小,然后获取模块基址计算内存中导入表对应的位置,再遍历导入表,判断是否和传入的symbol地址相等,相等即替换,不相等即继续找,直到找完且找不到为止。

而GetGotStartAddrAndSize会先调用GetElf32StringTabBaseFromfile获取.shstrtab节的offset和size,这个节保存这每个节的名字,如.got,.init_array,.bss等等。然后函数会根据Elf32_ElfHeader的信息遍历每一个SectionHeader,同时判断是否有Elf32_SectionHeader.sh_name与”.got”相等,相等即保存其sh_addr和sh_size,并返回这两个值。

《Android平台导入表Hook方式实现[转载]》

《Android平台导入表Hook方式实现[转载]》

GetElf32StringTabBaseFromfile是实现即是通过Elf头中的e_shoff,e_shstrndx和e_shentsize信息找到so文件中SectionHeader里面的.shstrtab节的位置,再把这个位置返回即可。

《Android平台导入表Hook方式实现[转载]》

**1.4 小结
**
本文介绍了导入表Hook的原理,并通过流程图和代码直观地描述和说明导入表Hook的执行过程。

参考项目:https://github.com/shunix/AndroidGotHook

《Android平台导入表Hook方式实现[转载]》

    原文作者:difcareer
    原文地址: https://www.jianshu.com/p/c3841781d63e
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞