美文网首页iOS基本功
深入理解fishhook

深入理解fishhook

作者: fanglaoda | 来源:发表于2019-04-07 11:30 被阅读62次

    一、fishhook能做什么事情?

    c函数的地址是在编译的时候就已经确定了,位于程序的TEXT段,为只读区域:

    15545964839502.jpg

    如图,当调用的时候直接找到函数的地址执行,貌似我们无法Hook函数的实现,当然,除非你直接修改二进制文件,但是fishhook做到了,以系统的strlen为例如下:

    
    static int (*orig_strlen)(const char *__s);
    int my_strlen(const char *__s) {
        printf("===\n");
        return orig_strlen(__s);
    }
    
    int main(int argc, const char * argv[]) {
        @autoreleasepool {
            struct rebinding strlen_rebinding = { "strlen", my_strlen,
                (void *)&orig_strlen };
            
            rebind_symbols((struct rebinding[1]){ strlen_rebinding }, 1);
            
            char *str = "HelloWorld";
            printf("%d\n",strlen(str));
        }
        return 0;
    }
    
    

    输出

    ===
    10
    

    二、什么是lazybind

    nl-symbol-ptr 和 la-symbol-ptr

    oc中,都是模块化的架构,比如app间共享缓存,编译,链接的时候对于外部的符号并没有指定地址,但是知道在哪里可以找到,可以通过nm命令查看

    ➜  Debug nm -m TestFishhook
    0000000100002090 (__DATA,__bss) non-external __ZL16_rebindings_head
    00000001000013f0 (__TEXT,__text) non-external __ZL18prepend_rebindingsPP16rebindings_entryP9rebindingm
    00000001000014c0 (__TEXT,__text) non-external __ZL24rebind_symbols_for_imageP16rebindings_entryPK11mach_headerl
    00000001000018c0 (__TEXT,__text) non-external __ZL25_rebind_symbols_for_imagePK11mach_headerl
    00000001000018f0 (__TEXT,__text) non-external __ZL30perform_rebinding_with_sectionP16rebindings_entryP10section_64lP8nlist_64PcPj
    0000000100002088 (__DATA,__data) non-external __ZL6indexx
                     (undefined) external __dyld_get_image_header (from libSystem)
                     (undefined) external __dyld_get_image_name (from libSystem)
                     (undefined) external __dyld_get_image_vmaddr_slide (from libSystem)
                     (undefined) external __dyld_image_count (from libSystem)
                     (undefined) external __dyld_register_func_for_add_image (from libSystem)
    0000000100000000 (__TEXT,__text) [referenced dynamically] external __mh_execute_header
                     (undefined) external _dladdr (from libSystem)
    0000000100001c60 (__TEXT,__text) external _foo
                     (undefined) external _free (from libSystem)
    0000000100001c90 (__TEXT,__text) external _main
                     (undefined) external _malloc (from libSystem)
                     (undefined) external _memcpy (from libSystem)
                     (undefined) external _objc_autoreleasePoolPop (from libobjc)
                     (undefined) external _objc_autoreleasePoolPush (from libobjc)
                     (undefined) external _printf (from libSystem)
    0000000100001800 (__TEXT,__text) non-external (was a private external) _rebind_symbols
    0000000100001370 (__TEXT,__text) non-external (was a private external) _rebind_symbols_image
                     (undefined) external _strcmp (from libSystem)
                     (undefined) external _strlen (from libSystem)
                     (undefined) external dyld_stub_binder (from libSystem)
                     
    

    _strlen这个符号的地址是undefined,但是我们告诉我们在libSystem库中可以找到,那这些符号有什么时候被绑定真实的地址的呢,答案是dyldmain函数之前完成这一操作,简单提下dyld,这是一个动态链接器,当程序启动的时候,他会根据load command中信息去加载需要的动态库,然后解析符号,这里我们关注的是lz-symbol-ptrnl-symbol-ptr,这个是每个macho都会有的处于__DATA段中的;

    1. nl-symbol-ptr:这里记录着在程序的加载的时候需求立刻绑定地址的符号;
    2. lz-symbol-ptr: 这里记录并不需要立刻绑定符号,而是当第一次使用该符号的时候通过dyld_stub_binder绑定符号,后面再调用该符号的时候就直接使用真实地址,不再使用dyld_stub_binder

    至于这么做的原因嘛,也是很容易理解,就是如果使用的符号都要立刻解析的话势必会加长应用的启动时间的。

    通过MachOView可以看下这2个段

    15546003535041.jpg 15546003943714.jpg

    一个简单的例子

    将代码改成如下形式

    int main(int argc, const char * argv[]) {
        @autoreleasepool {
            char *s = "ssssss";
            strlen(s);
            strlen(s);
        }
        return 0;
    }
    
    15546007993764.jpg

    前面我们说到外部的符号编译的时候不会绑定地址的,oc这里指向的并不是strlen地址,而是一个桩地址,你可以理解为占位符,双击会到

    15546009170035.jpg

    上面这个是属于__stubs

    15546009691542.jpg

    接着双击会到la-symbol-ptr中的__strlen_ptr

    15546010362039.jpg

    这个符号的内容也就是0x0000000100001DCE

    15546011364488.jpg

    找到该地址是位于__stub_helper

    15546011839752.jpg

    这里就是上面提到的dyld_stub_binder绑定la-symbol-ptr的地方,总结下上面提到的东西,我们一共提到了三个section分别是:

    1. __stubs: 这里就是桩地址,真实函数实现的占位符
    2. __stub_helper: 实现将占位符绑定真实函数的,并修改la-symbol-ptr中保存的地址
    3. la-symbol-ptr: 保存了__stub_helper的执行地址,也可能是真实地址了(当调用过函数就会是真实地址了)

    下面来证明下:

    15546016084023.jpg

    通过image list知道偏移量为0

    (lldb) image list
    [  0] F3B691B0-DAE1-32D3-86AB-A9DABD853733 0x0000000100000000 /Users/fangshufeng/Library/Developer/Xcode/DerivedData/TestFishhook-fwswwhkwaochseaznkjwburwtjaz/Build/Products/Debug/TestFishhook 
    
    
    (lldb) x 0x0000000100002078
    0x100002078: ce 1d 00 00 01 00 00 00 00 00 00 00 40 00 00 00  ............@...
    0x100002088: ff ff ff ff 00 00 00 00 00 00 00 00 00 00 00 00  ................
    

    为什么是0x0000000100002078,前面我们看到在la-symbol-ptrstrlen的位于地址0x0000000100002078,又程序运行的偏移量为0,所以是这个地址,里面保存的值0x100001dce

    过掉28行的断点

    (lldb) x 0x0000000100002078
    0x100002078: 00 87 4e 68 ff 7f 00 00 00 00 00 00 40 00 00 00  ..Nh........@...
    0x100002088: ff ff ff ff 00 00 00 00 00 00 00 00 00 00 00 00  ................
    (lldb) 
    
    

    发现地址已经变成了0x7fff684e8700,这个就是strlen的真实地址了。

    15546020547203.jpg

    上面整个流程就是lazybind

    _dyld_register_func_for_add_image

    这个是dyld提供的一个回调,传给你mach_headervmaddr_slide让你可以做一些事情,我们的fishhook就是用到了这个,源码可以在dyld中找到

    void _dyld_register_func_for_add_image(void (*func)(const struct mach_header *mh, intptr_t vmaddr_slide))
    {
        if ( dyld::gLogAPIs )
            dyld::log("%s(%p)\n", __func__, (void *)func);
        dyld::registerAddCallback(func);
    }
    
    
    void registerAddCallback(ImageCallback func)
    {
        // now add to list to get notified when any more images are added
        sAddImageCallbacks.push_back(func);
        
        // call callback with all existing images
        for (std::vector<ImageLoader*>::iterator it=sAllImages.begin(); it != sAllImages.end(); it++) {
            ImageLoader* image = *it;
            if ( image->getState() >= dyld_image_state_bound && image->getState() < dyld_image_state_terminated ) {
                dyld3::ScopedTimer timer(DBG_DYLD_TIMING_FUNC_FOR_ADD_IMAGE, (uint64_t)image->machHeader(), (uint64_t)(*func), 0);
                (*func)(image->machHeader(), image->getSlide());
            }
        }
    #if SUPPORT_ACCELERATE_TABLES
        if ( sAllCacheImagesProxy != NULL ) {
            dyld_image_info infos[allImagesCount()+1];
            unsigned cacheCount = sAllCacheImagesProxy->appendImagesToNotify(dyld_image_state_bound, true, infos);
            for (unsigned i=0; i < cacheCount; ++i) {
                dyld3::ScopedTimer timer(DBG_DYLD_TIMING_FUNC_FOR_ADD_IMAGE, (uint64_t)infos[i].imageLoadAddress, (uint64_t)(*func), 0);
                (*func)(infos[i].imageLoadAddress, sSharedCacheLoadInfo.slide);
            }
        }
    #endif
    }
    

    可以看到每当调用_dyld_register_func_for_add_image就会将新添加的方法push到队列中,然后遍历所有的镜像执行回调,这点很关键,大家理解下;另外,根据该方法的注释Later, it is called as each new image is loaded and bound (but initializers not yet run),也就是有新的镜像被加载和绑定的时候这个方法也会被调用。

    三、fishhook实现原理

    而我们的fishhook做的事情就是改变上面的la-symbol-ptrstrlen地址,从而到达hookc函数的目的,修改模型如下

    15546032593634.jpg

    整个fishhook的代码都在找到对应的地址然后替换掉,那么它是怎么分别找到la-symbol-ptrstrlen的地址然后替换的呢,orig_strlenmy_strlen简答编译好了,地址就确定了,那么难点就是找到strlen的真实地址以及la-symbol-ptr中的桩地址,可以拆分下任务,我们要做下面几件事情:

    1. 要找到la-symbol-ptr中的strlen地址;
    2. 找到strlen真实地址;
    3. 然后按照上图进行交换。

    而难点就在找到la-symbol-ptr中的strlen地址,fishhook是怎么找到的呢,搞懂这个也就理解了fishhook了,这个是fishhook库贴出的如何查找la-symbol-ptr中的strlen的图

    image

    ;

    可以看出有3张表分别为:Symbol TableIndirect TableString Table,整个查找流程如下:

    1. 通过load Command找到la-symbol-ptr,然后遍历通过reserved1找到某行在 Indirect Table中的位置;
    2. 通过Indirect Table中的String Table IndexString Table找到找的那行对应的符号名称;
    3. String Table找到名称返回,如果和要替换的名称匹配那么就进行替换

    关于如何计算基地址然后源码的逐行解读,网上有很多文章,可以自行搜索。

    四、fishhook的缺陷

    关于使用到的外部符号可以通过fishhook来实现hook,但是对于自己写的c函数还有用吗,试一下就知道了

    static int (*orig_foo)(void);
    
    int foo() {
        printf("___%s__\n",__func__);
        return 0;
    }
    
    int my_foo() {
        printf("my_foo");
       return  orig_foo();
    }
    
    int main(int argc, const char * argv[]) {
        @autoreleasepool {
    
            struct rebinding strlen_rebinding = { "foo", my_foo,
                (void *)&orig_foo };
    
            rebind_symbols((struct rebinding[1]){ strlen_rebinding }, 1);
    
            foo();
    }
    

    会发现输出

    ___foo__
    

    并没有起作用,说明fishhook对我们自己写的c函数并没有作用,其实也很好理想,按照fishhook的代码实现,我们自己的这个foo根本就不在la-symbol-ptr里面怎么可能有用呢

    五、手动实现fishhook功能

    我们知道了fishhook到底是做什么,可以借助MachOView来自己模拟下这个流程,先修改下代码,这次我们并没有使用fishhook框架,就是一个简单的系统调用

    static int (*orig_strlen)(const char *__s);
    int my_strlen(const char *__s) {
        printf("===\n");
        return orig_strlen(__s);
    }
    
    int main(int argc, const char * argv[]) {
        @autoreleasepool {
            
            char *str = "HelloWorld";
            printf("%d\n",strlen(str));
    }
    

    除了10以外什么都没输出

    10
    

    将刚才的Macho文件复制到任意文件夹中方便操作,接下来就使用MachOViewhopper来操作,通过hopper看到my_strlenorig_strlen地址分别是0x100001c500x100002098

    15546053131967.jpg 15546053725255.jpg

    先把_strlen地址替换为my_strlen的地址

    15546054459513.jpg

    再将orig_strlen的地址改为0x7fff684e8700

    15546055900833.jpg

    保存为一个新的Macho,命名为TestFishhook_change

    15546056316438.jpg

    执行

    ➜  Documents ./TestFishhook_change
    ===
    10
    
    

    会发现没有使用fishhook也实现了,哈哈,这就是软件破解了,这里用来给大家加深下理解。

    六、一些疑问

    疑问一

    对于fishhook的实现个人觉得还是有点想法的,通过加一些log可以看出,它并没有确保符号已经替换成功的情况下进行替换

    before:
             【0】 (/Users/fangshufeng/Library/Developer/Xcode/DerivedData/TestFishhook-fwswwhkwaochseaznkjwburwtjaz/Build/Products/Debug/TestFishhook)
             【strlen地址】:0x100002088---【strlen存放的值】:0x100001dd4
             【orig_strlen地址】:0x1000020c0---【orig_strlen存放的值】::0x0
             【my_strlen函数地址】:0x100001bc0
    after rebind :
             【strlen地址】:0x100002088---【strlen存放的值】:0x100001bc0
             【orig_strlen地址】:0x1000020c0---【orig_strlen存放的值】::0x100001dd4
             【my_strlen函数地址】:0x100001bc0
    
    
    before:
             【1】 (/Applications/Xcode.app/Contents/Developer/usr/lib/libBacktraceRecording.dylib)
             【strlen地址】:0x1000f31e8---【strlen存放的值】:0x7fff684e8700
             【orig_strlen地址】:0x1000020c0---【orig_strlen存放的值】::0x100001dd4
             【my_strlen函数地址】:0x100001bc0
    after rebind :
             【strlen地址】:0x1000f31e8---【strlen存放的值】:0x100001bc0
             【orig_strlen地址】:0x1000020c0---【orig_strlen存放的值】::0x7fff684e8700
             【my_strlen函数地址】:0x100001bc0
    
    
    before:
             【2】 (/Applications/Xcode.app/Contents/Developer/usr/lib/libMainThreadChecker.dylib)
             【strlen地址】:0x100128290---【strlen存放的值】:0x7fff684e8700
             【orig_strlen地址】:0x1000020c0---【orig_strlen存放的值】::0x7fff684e8700
             【my_strlen函数地址】:0x100001bc0
    after rebind :
             【strlen地址】:0x100128290---【strlen存放的值】:0x100001bc0
             【orig_strlen地址】:0x1000020c0---【orig_strlen存放的值】::0x7fff684e8700
             【my_strlen函数地址】:0x100001bc0
    

    strlen为例,这个能够成功的原因是因为从第一个镜像libBacktraceRecording.dylib开始,_strlen就已经正常绑定了,如果其他的库中没有绑定呢,那不就是一个无效的操作了吗???

    疑问二

    我看了下这个工程加载的镜像有几百个,他的做法是遍历了所有,这个性能感觉一般,其实我们要做的是rebind主程序的符号,要去遍历那么多的库实在有些不必要,建议如下,何不在使用之前调用下原来的方法比如:

       char *s = "ssssss";
       strlen(s); // 先调用一遍确保已经绑定成功
       struct rebinding strlen_rebinding = { "strlen", my_strlen,
           (void *)&orig_strlen };
    
       rebind_symbols((struct rebinding[1]){ strlen_rebinding }, 1);
    
       char *str = "HelloWorld";
       printf("%d\n",strlen(str));
    

    然后

    static void rebind_symbols_for_image(struct rebindings_entry *rebindings,
                                         const struct mach_header *header,
                                         intptr_t slide) {
        indexx ++;
     ...
        // 符号表
      nlist_t *symtab = (nlist_t *)(linkedit_base + symtab_cmd->symoff);
        
    // 字符串表
      char *strtab = (char *)(linkedit_base + symtab_cmd->stroff);
    
      // Get indirect symbol table (array of uint32_t indices into symbol table)
        // 间接符号表
      uint32_t *indirect_symtab = (uint32_t *)(linkedit_base + dysymtab_cmd->indirectsymoff);
    
      if (indexx > 0) {// 这里只是打个比方,真实代码当然不是这样写
            return;
     }
        
      cur = (uintptr_t)header + sizeof(mach_header_t);
      ...
    }
    

    因为看dyld可以知道,排在第一位的就是我们的主程序,在确保了符号已经绑定成功的时候再只判断主程序的符号进行替换,就不需要变量所有的镜像岂不是更快???

    疑问三

    基于疑问二,真的需要使用方法_dyld_register_func_for_add_image来实现吗,下面的伪代码应该也是可以实现的

    
    // 1 调用原来的方法让符合到真实地址
    // 2 获取主程序,拿到上面提到的各种表进行判断
    // 3 正常使用
    
    

    欢迎大家给我留言讨论

    代码地址

    相关文章

      网友评论

        本文标题:深入理解fishhook

        本文链接:https://www.haomeiwen.com/subject/beojiqtx.html