【Android 逆向】函数拦截原理 ( 通过修改 GOT 全局偏移表拦截函数 | 通过在实际被调用的函数中添加跳转代码实现函数拦截 )

2023-03-29 20:38:57 浏览数 (1)

文章目录

  • 一、通过修改 GOT 全局偏移表拦截函数
  • 二、通过在实际被调用的函数中添加跳转代码实现函数拦截

一、通过修改 GOT 全局偏移表拦截函数


使用 GOT 全局偏移表 拦截函数 , 只需要将 GOT 表中的 函数地址 指向 我们 自定义的 拦截函数 即可 ;

当调用 指定的 需要被 拦截的函数时 , 就会调用我们 自定义的 拦截函数 , 之后再调用 自定义的处理函数 , 处理函数有如下处理方式 :

  • ① 调用被拦截函数 : 真实调用实际 被拦截的函数 , 只是 对参数 或 返回值 进行一系列处理 , 然后返回 返回值 ;
  • ② 不调用被拦截函数 : 也可以不调用 被拦截函数 , 自己实现一个新的逻辑 替代 被拦截的函数 ;

GOT 表的拦截地址就是一个跳转代码 ;

该方法存在弊端 , 如果使用 dlopen 函数打开动态库 , 可以直接拿到函数地址执行该函数 , 此时根本就不会向 GOT 表中存放函数地址 , 这样就拦截不到函数了 ;

参考之前的博客 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 获取注入的 libbridge.so 动态库中的 load 函数地址 并 通过 远程调用 执行该函数 ), 使用 dlopen 函数直接加载 libbridge.so 动态库 , 然后调用 dlsym 函数 , 获取 libbridge.so 动态库中的 load 函数地址 , 根据该函数地址 , 可以直接调用函数 , 这样就完美的避开了 GOT 全局偏移表 , 而执行函数 ;

因此 , 使用 GOT 表拦截函数并不能保证 100% 成功 ;

二、通过在实际被调用的函数中添加跳转代码实现函数拦截


在 实际的被调用的函数 中 , 添加 跳转代码 , 跳转到 拦截函数 中 , 然后 拦截函数 调用 处理函数 , 处理函数调用真正的实际函数 , 返回一个返回值 ;

该跳转代码添加的方式是 直接覆盖 实际函数的 代码 , 不能改变 函数代码 的总体大小 , 否则会导致整体的函数库调用出现问题 ; 如 : 跳转代码 5 字节 , 直接将 实际函数的 前 5 字节 修改为 跳转代码 ;

这里注意 , 处理函数 调用 被拦截的 实际函数时 , 这个实际函数中 开始的代码 是我们插入的 跳转代码 , 真实调用时 , 一定要将 跳转代码 恢复成原来的状态 然后才能继续调用 ;

该方法 100% 可以执行成功 ;

0 人点赞