八窝网-即时更新微信公众号文章的网站

八窝网,微信导航网
当前所在位置:主页 > 科技 > 吾爱破解论坛 >

Hook Android C代码(Cydia Substrate)

2016-09-26 吾爱破解论坛 浏览数: 注:本文来自吾爱破解论坛微信公众号原文

之前对于Cydia Substrate这个框架的使用及如何hook到Android的Java层,是在学习了鬼哥的Hook Android Java教程掌握的:http://www.52pojie.cn/thread-288128-1-1.html

这几天自己开始深入来学习Cydia Substrate这个框架在Hook Android C上的使用,但一开始对Android native的开发不怎么了解,所以直接通过学习这方面的博文容易碰壁,碰到的问题没有相应的思路来很好解决、实现。便先学习了Android native开发方面的知识,这里给大家推荐一篇Android native的学习博文,讲的很详细:

http://blog.csdn.net/shulianghan/article/details/18964835


下边是我学习Hook Android C的知识总结,希望可以给学习这方面的初学者有些帮助,也希望大牛们可以多多指点。

参考学习的英文博文https://koz.io/android-substrate-c-hooking/

创建一个目标apk

编写目标项目,用于本次实操过程的hook对象


1.创建项目

android create project--target android-23 --path targetapp --package com.example.targetapp --activityMainactivity

//执行命令,在当前目录下创建Android项目

我这次是在Ubuntu12.04上以命令行的方式完成Android项目的构建的,也可以使用Eclipse或Android Studio来完成


2.编写C程序在项目下创建jni目录,并新建targetlib.c文件,其代码如下:



其中doThings()方法将对应Java层中的声明的native daThings(),而arc4random()是系统上的仿生标准库(bionic standardlibrary),生成随机数


3.编写Android.mk



用于编译生成targetlib库文件


4.Java层编写



5.编译、调试运行、安装程序在jni目录下,执行ndk-build进行库文件的编译



然后在项目目录下,执行ant debug进行项目的调试运行,生成apkadb install ./bin/Mainactivity-debug.apk  //安装apk程序打印结果如下:



6.查看库文件中的exported symbolsnm-aDC --defined-only libs/armeabi-v7a/libtargetLib.so //显示库文件所暴露的符号




忽略其中_的符号,该库文件暴露了下边两个方法00000e95 TJava_com_example_targetapp_Mainactivity_doThings00000e6d T getAge这些暴露出来的方法将可以直接被其他程序或库文件调用nm -aDCulibs/armeabi-v7a/libtargetLib.so  //显示库文件中未定义的请求符号



这样可以查看库文件所调用其他库的符号,可以看到库文件调用了arc4random() 创建Substrate模块


编写Substrate扩展模块来hook上边库文件中的arc4random()方法,修改其返回值,使其返回固定值


1.创建项目android create project--target android-23 --name Hooknative --package com.example.hooknative --pathHooknative --activity Mainactivity//创建hook项目


2.修改AndroidManifest.xml声明权限:cydia.permission.SUBSTRATE,设置android:installLocation和android:hasCode



3.编写C++程序在项目目录下,创建jni目录并新建***.cy.cpp文件,以最后编译生成.cy.so文件才能被Substrate框架所链接到。代码如下:


 

通过MSConfig()方法来配置过滤对象,这里是可执行文件,参数2应为文件的绝对路径,再调用MSHookFunction()方法来hook其中的arc4random()方法


4.编译、调试运行、安装模块在jni目录下,执行ndk-build进行库文件的编译然后在项目目录下,执行ant debug进行项目的调试运行,生成apkadb install./bin/Hooknative-debug.apk  //安装apk然后通过Substrate链接模块,重启系统,或执行下边命令重启zygoteadb shell setprop ctl.restartzygote修改后,打印结果如下:




hook库文件内部暴露方法编写Substrate模块来hook库文件中暴露的内部方法,进行修改返回值操作可在上边C++源文件中添加下边代码,进行hook操作



这里我们使用lookup_symbol()这个定义的方法来查找getAge()方法在库文件libtargetLib.so在的地址,需要注意的是我们的Substrate模块将会在作为所有进程初始化的孵化器zygote中第一个被加载,这时候库文件libtargetLib.so还没被加载到进程空间,直接查找其暴露的方法是行不通的。这里通过dlopen()方法人为的打开和加载在zygote的内存中的ELF二进制文件,并通过dlsym()方法来找到库文件中的暴露方法。同时Substrate也提供MSGetImageByName()和MSFindSymbol()来实现相同的功能。hook结果输出如下:



hook内部non-exported方法1.将内部方法getAge()设置为non-exported在C++程序中将getAge()设置为static,则方法就不会暴露出来给其他程序直接调用通过nm -aDC --defined-onlylibs/armeabi-v7a/libtargetLib.so将不会打印出:00000e6d T getAge当然由于doThings()方法要被Java层调用,所以仍是暴露的。由于getAge()设置为static,所以上边的模块将不再hook到该方法,结果输出如下:



2.静态分析定位non-exported方法使用IDA pro工具打开libtargetLib.so库文件,可以定位到其中getAge()方法对应的汇编程序如下:



其中的sub_E48就是对于getAge(),由图可得出sub_E48对应的地址为0xE48,但这不是方法getAge()在库文件中的地址,而是基于库文件基地址的偏移量,所以应先找出库文件的基地址,然后加上方法的偏移量便可确定方法的地址。


3.获取库文件的基地址通过将库文件加载到zygote的内存空间,然后通过/proc/self/maps来读取其基地址



4.hooknon-exported方法




其中之所以在基地址上加上0xE48+1,是因为这里在运行在thumb体系下,+1使地址为奇数对应thumb


5.hook结果如下:



好啦,分享了,技术才能价值。


--官方论坛

www.52pojie.cn

--推荐给朋友

公众微信号:吾爱破解论坛

或搜微信号:pojie_52


阅读原文

Hook Android C代码(Cydia Substrate)
没安装畅言模块