HOOK概述
HOOK
中文译为“挂钩”或“钩子”。在iOS逆向中是指改变程序运行流程
的一种技术。通过HOOK技术可以让别人的程序执行自己所写的代码。在逆向中经常使用这种技术。所以在学习过程中,我们重点要了解其原理,这样能够对恶意代码进行有效的防护。
iOS中HOOK技术的几种方式
Method Swizzle
:主要用于OC方法
,利用OC的Runtime特性
,动态改变SEL(方法编号)和IMP(方法实现)
的对应关系,达到OC方法调用流程改变的目的,这种技术在之前的11 - 代码注入使用过了。fishhook
:Facebook提供的一个动态修改链接MachO文件
的工具。利用MachO文件加载原理,通过修改懒加载和非懒加载
两个表的指针,达到对C函数进行HOOK的目的,官方地址Cydia Substrate
:原名为Mobile Substrate,它的主要作用是针对OC方法、C函数以及函数地址
进行HOOK操作。当然它并不是仅仅针对iOS而设计的,安卓一样可以使用,官方地址
Method Swizzle
利用OC的Runtime
特性,动态改变SEL(方法编号)和IMP(方法实现)
的对应关系,达到OC方法调用流程改变的目的。主要用于OC方法
。
在OC中,SEL和IMP之间的关系,就像是一本书的目录中的标题与页码的关系。
SEL
是方法编号,可以类比成目录中的标题。
IMP
是方法实现的地址,可以类比成目录中的页码。
Method Swizzle
技术就是通过runtime
提供的函数修改SEL
和IMP
的对应关系
Cydia Substrate
Cydia Substrate
主要由3部分组成:
- MobileHooker
- MobileLoader
- safe mode
MobileHooker
它定义一系列的宏和函数
,底层调用objc的runtime
和fishhook
来替换系统或者目标应用的函数。
它有两个重要的函数
-
MSHookMessageEx
:主要作用于Objective-C
方法
void MSHookMessageEx(Class class, SEL selector, IMP replacement, IMP result)
-
MSHookFunction
:主要作用于C和C++函数
,Logos语法的%hook就是对以下函数做了一层封装
void MSHookFunction(void function, void* replacement, void** p_original)
MobileLoader
MobileLoader
用于加载第三方dylib
到运行的应用程序中。启动时MobileLoader
会根据规则把指定目录的第三方的动态库加载进去,第三方的动态库也就是我们写的破解程序。
safe mode
破解程序本质是dylib
,寄生在别人进程里。 系统进程一旦出错,可能导致整个进程崩溃,崩溃后就会造成iOS瘫痪。所以Cydia Substrate引入了安全模式
,在安全模式下所有基于Cydia Substratede的三方dylib都会被禁用,便于查错与修复。
fishhook
关键函数
//用来重新绑定符号表的函数,使用它来交换
FISHHOOK_VISIBILITY
int rebind_symbols(struct rebinding rebindings[], size_t rebindings_nel);
参数说明:
-
rebindings
:存放rebinding
结构体的数组,可以同时交换多个函数。rebinding
结构体如下:
struct rebinding {
const char *name; //待HOOK函数的名称
void *replacement; //新的函数地址
void **replaced; //原函数地址
};
-
rebindings_nel
:rebindings
数组的长度。
HOOK系统函数的流程
外部函数调用原理
当App启动
时,dyld
读取主程序MachO文件
,会加载共享缓存
中的系统库,将程序中用到的系统函数的真实地址
替换MachO中的占位地址
。
对于MachO中的代码段(__TEXT)来说,它是只读
的。在运行时,无法直接修改外部函数的真实地址。为了解决上述情况,苹果采用PIC技术(位置独立代码)
,当调用外部函数时,在编译阶段
,会在MachO的可读可写的数据段,定义符号,占8字节
,用来存放外部函数的地址。但在编译阶段暂存的是占位地址
。在运行时
,dyld
将符号绑定真实函数地址
。对于代码段来说,并没有任何改变。
故此,外部调用函数,并不是直接地址访问,而是通过符号找到地址
。这跟OC中SEL与IMP的对应关系非常相似。这种机制,可以让开发者动态HOOK外部调用函数,在OC中动态改变SEL与IMP的对应关系,对于外部调用函数,动态改变的是符号和地址的对应关系,上述操作称为:符号表重绑定
。
NSLog调用流程
1、应用启动时,确定ASLR,通过lldb中的image list可以查看当前ASLR
其中0x0000000100d54000包含了程序的__PAGEZERO(0x100000000),因此,ASLR为:0x100d54000 - 0x100000000 = 0xd54000
2、在NSLog前通过断点停住,通过汇编可以看到,当前断点处的地址为:0x100d5a2a8
NSLog符号在Mach-O中的偏移为:0x100d5a2a8 - 0x100d54000 = 0x62A8
3、查看并执行0x100d5a2a8地址中的内容
-
通过地址直接打印内容
-
Mach-O查看内容
-
使用dis -s打印
0x62A8的内容位于__TEXT段
的__stubs
中,__stubs
称为符号桩
,它的本质就是一段代码,用于跳转到懒加载符号表中,找到对应符号的值。这里0x62A8就是NSLog的桩,代码内容如下:
(lldb) dis -s 0x100d5a2a8
testDyld`NSLog:
0x100d5a2a8 <+0>: nop
0x100d5a2ac <+4>: ldr x16, #0x5d54 ; (void *)0x0000000100d5a3d4
0x100d5a2b0 <+8>: br x16
如何通过桩跳转至懒加载符号表呢?接下来我们从地址开始分析。
【1】当前程序运行的地址为:0x100d5a2ac
【2】将0x100d5a2ac+0x5d54偏移量,得到0x0000000100d60000
【3】为了清楚0x0000000100d60000这个值对应于Mach-O哪个偏移值,需要将0x0000000100d60000 - ASLR - 内存虚拟地址,即0x0000000100d60000 - 0x0000000000d54000 - 0x0000000100000000 = 0xC000
【4】查看Mach-O中0xC000偏移量的内容,即懒加载符号表中NSLog符号指针
【5】取出懒加载符号表中,NSLog符号对应的指针:0x00000001000063D4,在内存中,0x00000001000063D4 + ASLR = 0x00000001000063D4 + 0x0000000000d54000 = 0x0000000100d5a3d4
【6】跳转至0x0000000100d5a3d4地址处执行。0x0000000100d5a3d4 - ASLR - 虚拟地址 = 0x0000000100d5a3d4 - 0x0000000000d54000 - 0x0000000100000000 = 0x63D4,在MachO中,找到偏移地址0x63D4
,指向__TEXT,__stubs_helper
中的代码,查看Mach-O中0x63D4
偏移量的内容
【7】从Mach-O中可以看到,使用b指令
跳转至偏移量为0x63BC
处。再使用br指令
跳转至偏移量为0x8008
处。
【8】查看Mach-O中0x8008
偏移量的内容。
这里是指向dyld_stub_binder
函数,该函数是用于符号绑定
的。
【9】dyld_stub_binder
也是外部函数,它的地址是如何找到的?从Mach-O中,可以看到dyld_stub_binder
函数的偏移地址为0x8008,但其值全是0,说明在Mach-O中没有值,而dyld_stub_binder
函数的真实地址其实是dyld
加载主程序时,会绑定非懒加载符号和弱引用符号
,所以dyld_stub_binder
函数的值,在程序启动时被dyld直接绑定。
【10】至此,首次调用外部符号时,已经完成NSLog的符号绑定
,从共享缓存中将NSLog的实际地址取出来,并填充至0x100d5a2a8汇编处。填充完成之后如下图所示:
【11】当第二次调用NSLog时,此时,符号表中存储了NSLog的真实地址,因此可以直接跳转至NSLog的函数处执行。
总结
HOOK
定义:改变程序执行流程的一种技术。-
HOOK常用的三种方式
-
Method Swizzle
,利用OC运行时特性,修改SEL和IMP
的对应关系。 -
fishHook
,HOOK外部符号常用的方式,修改变符号和地址
的对应关系。 -
Cydia Substrate
,主要作用是针对OC方法、C函数以及函数地址
进行HOOK操作
-
-
外部符号调用流程,以NSLog为例
- 【第一步】通过
代码段__TEXT
中__stubs(桩)
中addr
确定桩的地址。 - 【第二步】将
桩的内存地址
+ASLR
获取桩的内容
,桩内容本质就是一段代码,用于跳转至懒加载符号表,找到对应符号的函数实现地址。 - 【第三步】当
首次
调用外部符号时,符号对应的函数地址是一个占位地址,指向__stubs_helper
中的代码,会通过调用dyld_stub_binder
函数,执行符号绑定
。 - 【第四步】当
再次
加载NSLog时,由于已经完成符号绑定,因此,符号对应的函数地址不再是一个占位地址,而是NSLog函数的真实地址
。
- 【第一步】通过