一、fishhook能做什么事情?
c
函数的地址是在编译的时候就已经确定了,位于程序的TEXT
段,为只读区域:
如图,当调用的时候直接找到函数的地址执行,貌似我们无法Hook
函数的实现,当然,除非你直接修改二进制文件,但是fishhook
做到了,以系统的strlen
为例如下:
1 |
|
输出
1 | === |
二、什么是lazybind
nl-symbol-ptr 和 la-symbol-ptr
在oc
中,都是模块化的架构,比如app间共享缓存,编译,链接的时候对于外部的符号并没有指定地址,但是知道在哪里可以找到,可以通过nm
命令查看
1 | ➜ Debug nm -m TestFishhook |
_strlen
这个符号的地址是undefined
,但是我们告诉我们在libSystem
库中可以找到,那这些符号有什么时候被绑定真实的地址的呢,答案是dyld
在main
函数之前完成这一操作,简单提下dyld
,这是一个动态链接器,当程序启动的时候,他会根据load command
中信息去加载需要的动态库,然后解析符号,这里我们关注的是lz-symbol-ptr
和nl-symbol-ptr
,这个是每个macho
都会有的处于__DATA
段中的;
nl-symbol-ptr
:这里记录着在程序的加载的时候需求立刻绑定地址的符号;lz-symbol-ptr
: 这里记录并不需要立刻绑定符号,而是当第一次使用该符号的时候通过dyld_stub_binder
绑定符号,后面再调用该符号的时候就直接使用真实地址,不再使用dyld_stub_binder
了
至于这么做的原因嘛,也是很容易理解,就是如果使用的符号都要立刻解析的话势必会加长应用的启动时间的。
通过MachOView
可以看下这2个段
一个简单的例子
将代码改成如下形式
1 | int main(int argc, const char * argv[]) { |
前面我们说到外部的符号编译的时候不会绑定地址的,oc
这里指向的并不是strlen
地址,而是一个桩地址,你可以理解为占位符,双击会到
上面这个是属于__stubs
接着双击会到la-symbol-ptr
中的__strlen_ptr
这个符号的内容也就是0x0000000100001DCE
找到该地址是位于__stub_helper
这里就是上面提到的dyld_stub_binder
绑定la-symbol-ptr
的地方,总结下上面提到的东西,我们一共提到了三个section
分别是:
__stubs
: 这里就是桩地址,真实函数实现的占位符__stub_helper
: 实现将占位符绑定真实函数的,并修改la-symbol-ptr
中保存的地址la-symbol-ptr
: 保存了__stub_helper的执行地址,也可能是真实地址了(当调用过函数就会是真实地址了)
下面来证明下:
通过image list
知道偏移量为0
1 | (lldb) image list |
1 | (lldb) x 0x0000000100002078 |
为什么是0x0000000100002078
,前面我们看到在la-symbol-ptr
中strlen
的位于地址0x0000000100002078
,又程序运行的偏移量为0,所以是这个地址,里面保存的值0x100001dce
过掉28
行的断点
1 | (lldb) x 0x0000000100002078 |
发现地址已经变成了0x7fff684e8700
,这个就是strlen
的真实地址了。
上面整个流程就是lazybind
。
_dyld_register_func_for_add_image
这个是dyld
提供的一个回调,传给你mach_header
和vmaddr_slide
让你可以做一些事情,我们的fishhook
就是用到了这个,源码可以在dyld
中找到
1 | void _dyld_register_func_for_add_image(void (*func)(const struct mach_header *mh, intptr_t vmaddr_slide)) |
可以看到每当调用_dyld_register_func_for_add_image
就会将新添加的方法push
到队列中,然后遍历所有的镜像执行回调,这点很关键,大家理解下;另外,根据该方法的注释Later, it is called as each new image is loaded and bound (but initializers not yet run)
,也就是有新的镜像被加载和绑定的时候这个方法也会被调用。
三、fishhook实现原理
而我们的fishhook
做的事情就是改变上面的la-symbol-ptr
中strlen
地址,从而到达hook
c函数的目的,修改模型如下
整个fishhook
的代码都在找到对应的地址然后替换掉,那么它是怎么分别找到la-symbol-ptr
中strlen
的地址然后替换的呢,orig_strlen
和my_strlen
简答编译好了,地址就确定了,那么难点就是找到strlen
的真实地址以及la-symbol-ptr
中的桩地址,可以拆分下任务,我们要做下面几件事情:
- 要找到
la-symbol-ptr
中的strlen
地址; - 找到
strlen
真实地址; - 然后按照上图进行交换。
而难点就在找到la-symbol-ptr
中的strlen
地址,fishhook
是怎么找到的呢,搞懂这个也就理解了fishhook
了,这个是fishhook
库贴出的如何查找la-symbol-ptr
中的strlen
的图
;
可以看出有3张表分别为:Symbol Table
、Indirect Table
、String Table
,整个查找流程如下:
- 通过
load Command
找到la-symbol-ptr
,然后遍历通过reserved1
找到某行在Indirect Table
中的位置; - 通过
Indirect Table
中的String Table Index
去String Table
找到找的那行对应的符号名称; String Table
找到名称返回,如果和要替换的名称匹配那么就进行替换
关于如何计算基地址然后源码的逐行解读,网上有很多文章,可以自行搜索。
四、fishhook的缺陷
关于使用到的外部符号可以通过fishhook
来实现hook
,但是对于自己写的c函数还有用吗,试一下就知道了
1 | static int (*orig_foo)(void); |
会发现输出
1 | ___foo__ |
并没有起作用,说明fishhook
对我们自己写的c函数并没有作用,其实也很好理想,按照fishhook
的代码实现,我们自己的这个foo
根本就不在la-symbol-ptr
里面怎么可能有用呢
五、手动实现fishhook功能
我们知道了fishhook
到底是做什么,可以借助MachOView
来自己模拟下这个流程,先修改下代码,这次我们并没有使用fishhook
框架,就是一个简单的系统调用
1 | static int (*orig_strlen)(const char *__s); |
除了10以外什么都没输出
1 | 10 |
将刚才的Macho
文件复制到任意文件夹中方便操作,接下来就使用MachOView
和hopper
来操作,通过hopper
看到my_strlen
和orig_strlen
地址分别是0x100001c50
、0x100002098
先把_strlen
地址替换为my_strlen
的地址
再将orig_strlen
的地址改为0x7fff684e8700
保存为一个新的Macho
,命名为TestFishhook_change
执行
1 | ➜ Documents ./TestFishhook_change |
会发现没有使用fishhook
也实现了,哈哈,这就是软件破解了,这里用来给大家加深下理解。
六、一些疑问
疑问一
对于fishhook
的实现个人觉得还是有点想法的,通过加一些log可以看出,它并没有确保符号已经替换成功的情况下进行替换
1 | before: |
以strlen
为例,这个能够成功的原因是因为从第一个镜像libBacktraceRecording.dylib
开始,_strlen
就已经正常绑定了,如果其他的库中没有绑定呢,那不就是一个无效的操作了吗???
疑问二
我看了下这个工程加载的镜像有几百个,他的做法是遍历了所有,这个性能感觉一般,其实我们要做的是rebind主程序的符号,要去遍历那么多的库实在有些不必要,建议如下,何不在使用之前调用下原来的方法比如:
1 | char *s = "ssssss"; |
然后
1 | static void rebind_symbols_for_image(struct rebindings_entry *rebindings, |
因为看dyld
可以知道,排在第一位的就是我们的主程序,在确保了符号已经绑定成功的时候再只判断主程序的符号进行替换,就不需要变量所有的镜像岂不是更快???
疑问三
基于疑问二,真的需要使用方法_dyld_register_func_for_add_image
来实现吗,下面的伪代码应该也是可以实现的
1 |
|
欢迎大家给我留言讨论