美文网首页
MachO的动态链接——2

MachO的动态链接——2

作者: 政在coding | 来源:发表于2019-01-16 10:16 被阅读0次

这次说一下懒加载符号表的查找。先回忆起上次讲的这张图,这里去#0x100050228这个地址取值,然后跳转,第一次取到的值是会跳转stub_helper的,第二次就已经是NSLog的函数入口。#0x100050228这个位置就是Lazy Symbol Pointers

image.png

用MachOView打开MachO文件,然后找到下面的位置,这里就是刚刚说的Lazy Symbol Pointers。当有需要调用NSLog的时候,就从这里去拿跳转地址。


image.png

留意到上图最右边的Value栏,这里MachOView已经帮我们解析出这里对应的就是NSLog。那这个对应关系是怎么来的呢?先来到下面的表


image.png

然后在右上角搜索NSLog,得到


Indirect Symbols

留意这里有两条记录,且两条记录的值是一样的。而且看MachOView解析出来的value,你会发现一个和TEXT段的__stubs有关系,一个和DATA段的_la_symbol_ptr有关系。那这个关系是从哪里来的呢?以_la_symbol_ptr的来说明,先找到下面的地方,_la_symbol_ptr的section header,

image.png

首先Address指的是这个section的其实地址,这里你会发现Lazy Symbol Pointers的表的起始文件偏移就是这个地址减去基地址。
其次是Indirect Sym Index这个字段,在代码里面是Reserved1这个属性,只不过MachOView把它给改了名字,它的值是0xC6,十进制的198,这里其实是一个引索偏移,指的是Lazy Symbol Pointers的表的第一个元素在Indirect Symbols的对应第几个,这里是198,然后Indirect Symbols每个元素是4个字节,所以距离Indirect Symbols表头是偏移198*4 = 792字节= 0x318字节,Indirect Symbols表头的文件偏移是0x7C658,用这个加上0x318 = 0x7C970,这个地方的Indirect Symbols如下图,这里刚好是对应上了Lazy Symbol Pointers的第一个元素。

Indirect Symbols

我这个MachO文件里NSLog在Lazy Symbol Pointers里面是第28个,也就是距离开始偏移了27个位置,即偏移了27*4=108字节=0x6C,在Indirect Symbols表找到0x7C9DC(0x7C970+0x6C),这里就是NSLog。至此,我们已经找到了Lazy Symbol Pointers表和Indirect Symbols表的对应关系。至于stubs表和Indirect Symbols表,同理可得。

image.png

接下来就是Indirect Symbols表是怎么找到“_NSLog”这个字符的。先留意到上图的值是0x180F,即十进制的6159,然后找到另外一张表Symbol Table,找到第6159个元素,如下图,留意它的第一个值是0x12B5,这个就是string Table的偏移。

Symbol Table

然后继续跳转到String Table,它的起始文件偏移是0x7CBE0,加上0x12B5是0x7DE95。然后找到这个文件偏移的位置,如下,刚好就是"_NSLog"的字符串。至此,从Indirect Symbols表到字符串的解析完毕,也就是完成了从Lazy Symbol Pointers表-->Indirect Symbols表-->String Table的关系。

String Table

相关文章

  • MachO的动态链接——2

    这次说一下懒加载符号表的查找。先回忆起上次讲的这张图,这里去#0x100050228这个地址取值,然后跳转,第一次...

  • MachO的动态链接

    对于存在别的动态库的函数,程序在运行的时候需要通过动态链接来获取函数的调用地址,在iOS上是通过dyld来实现的,...

  • MachO与动态链接

    前置知识 符号 静态链接 汇编基础 虚拟内存 跳转指令的编码:PC相对地址与绝对地址 汇编跳转指令:直接跳转与间接...

  • MachO的动态链接——3

    之前说了通过stub_helper绑定真实函数地址,在调用stub_helper的时候传入了一个参数,如下图。调用...

  • MachO的动态链接——1

    对于存在于别的动态库的函数,程序在运行的时候需要通过动态链接来获取函数的调用地址。在iOS上是通过dyld来实现的...

  • iOS逆向之fishHook原理探究

    HOOK原理 1、MachO是被谁加载的? DYLD动态加载 2、ASLR技术(地址空间布局随机化):MachO文...

  • fishHook原理

    fishHook fishHook是Facebook提供的一个动态修改链接mach-O文件的工具。利用MachO文...

  • 《iOS 逆向》010.10Hook原理探究

    HOOK原理: 1.MachO是被谁加载的?DYLD动态加载的。2.ASLR(地址空间布局随机化)技术MachO文...

  • iOS逆向工程 - fishhook原理

    fishhook是Facebook提供的一个动态修改链接mach-O文件的工具。利用MachO文件加载原理,通过修...

  • fishHook原理分析

    fishHook是Facebook提供的一个动态修改链接mach-O文件的工具。利用MachO文件加载原理,通过修...

网友评论

      本文标题:MachO的动态链接——2

      本文链接:https://www.haomeiwen.com/subject/cbwedqtx.html