【Android 逆向】函数拦截实例 ( 函数拦截流程 | ① 定位动态库及函数位置 )

2023-03-29 20:42:45 浏览数 (1)

文章目录

  • 一、函数拦截流程
  • 二、定位动态库及函数位置

一、函数拦截流程


函数拦截流程 :

  • 定位动态库及函数位置 : 获取该动态库在内存中的位置 , 以便于 查找函数位置 ;
  • 插桩 : 在函数的入口处插桩 , 这个 " 桩 " 指的是 " 跳转指令 " ;
  • 刷新 CPU 高速缓存 : 执行 cache_flush 系统调用函数 刷新 CPU 的高速缓存 ; 该步骤 只在 ARM 架构的 CPU 中执行 , x86 架构的 CPU 不需要刷新缓存 ;
  • 处理拦截函数 : 执行函数时 , 执行到插入的 " 桩 " , 即跳转指令 , 跳转到自定义的函数中 , 执行完毕后 , 又跳转回原函数中继续执行原函数 ;
  • 返回特定结果 : 将想要返回的结果返回 ;

二、定位动态库及函数位置


拦截

2

个函数 ,

  • gettimeofday : 获取时间 , 单位 秒 ; struct timeval*tv 参数保存获取时间结果的结构体 ,struct timezone *tz 参数用于保存时区结果 ;
代码语言:javascript复制
#include <sys/time.h>
int gettimeofday(struct timeval*tv, struct timezone *tz);
  • clock_gettime : 获取时间 , 单位 微秒 ; 计算 精度 和 纳秒 ;
代码语言:javascript复制
#include <time.h>
int clock_gettime(clockid_t clk_id,struct timespec *tp);

Hook 环境描述 : 使用 tool 工具 向 被调试进程 注入 libbridge.so 动态库 , 然后执行该动态库的 load 方法 , 将libnative.so 动态库注入到远程进程中 , Hook 操作就是在 libnative.so 动态库中执行的 ;

注意 : libnative.so 动态库 是运行在远程进程中 ;

执行 C/C 程序 Hook 时 , 先定位函数在内存中的地址 , 由于当前执行的 libnative.so 动态库 代码已经注入到了远程进程中 , 因此 libnative.so 动态库执行在远程被调试的进程 , 可以直接通过 gettimeofdayclock_gettime 函数指针 , 拿到该函数的地址 ;

函数名 就是 函数指针 , 也就是 函数在内存中的地址 ;

0 人点赞