mach-o文件分析

熟悉Linuxwindows开发的同学都知道,ELFLinux下可执行文件的格式,PE32/PE32+windows下可执行文件的格式,下面我们要讲的就OSXiOS环境下可执行文件的格式:mach-o

Mach-O 是 Mach object 文件格式的缩写,它是一种用于记录可执行文件、对象代码、共享库、动态加载代码和内存转储的文件格式。作为 .out 格式的替代品,Mach-O 提供了更好的扩展性,并提升了符号表中信息的访问速度(from wiki)。

分析工具

  1. MachOView工具可以在Mac平台上查看MachO文件格式信息,是一种可视化的方式,能更直观的方便我们查看;
  2. otool是命令行工具,该工具是Xcode自带的,路径是:/Applications/Xcode.app/Contents/Developer/Toolchains/XcodeDefault.xctoolchain/usr/bin/otool,具体操作可以使用man otool查看。

结构

从苹果的官方文档中我们可以知道,mach-o文件主要包括以下三个区域:

apple-doc.jpg
  1. Header头部区域,主要包括mach-o文件的一些基本信息;
  2. LoadCommands加载命令,是由多个Segment command组成的;
  3. Data包含Segement的具体数据。

下面我们通过工具看下具体区域的结构。

Header

Header位于mach-o文件的开始位置,不管是在32位架构还是64位架构。根据🍎开源的代码中我们可以看到以下数据结构(下面的代码默认都是以64位为例):

/*
 * The 64-bit mach header appears at the very beginning of object files for
 * 64-bit architectures.
 */
struct mach_header_64 {
    uint32_t    magic;      /* mach magic number identifier */
    cpu_type_t  cputype;    /* cpu specifier */
    cpu_subtype_t   cpusubtype; /* machine specifier */
    uint32_t    filetype;   /* type of file */
    uint32_t    ncmds;      /* number of load commands */
    uint32_t    sizeofcmds; /* the size of all the load commands */
    uint32_t    flags;      /* flags */
    uint32_t    reserved;   /* reserved */
};

首先我们通过otool工具查看Alipayheader结构:

➜  ~ otool -hv /Alipay/Payload/AlipayWallet.app/AlipayWallet
Mach header
      magic cputype cpusubtype  caps    filetype ncmds sizeofcmds      flags
   MH_MAGIC     ARM         V7  0x00     EXECUTE    75       7524   NOUNDEFS DYLDLINK TWOLEVEL BINDS_TO_WEAK
Mach header
      magic cputype cpusubtype  caps    filetype ncmds sizeofcmds      flags
MH_MAGIC_64   ARM64        ALL  0x00     EXECUTE    75       8240   NOUNDEFS DYLDLINK TWOLEVEL BINDS_TO_WEAK PIE

二进制文件包含arm64armv7s两个指令集,就是我们通常听到的胖二进制结构或者多重指令集。下面我们对header的结构做一个大致的分析:

  • magic: 表示的是mach-o文件的魔数#define MH_MAGIC_64 0xfeedfacf
  • cputypecupsubtype: 标识的是cpu的类型和其子类型,具体定义可以查看mach/machine.h文件中的定义。
#define CPU_TYPE_I386       CPU_TYPE_X86        /* compatibility */
#define CPU_TYPE_X86_64     (CPU_TYPE_X86 | CPU_ARCH_ABI64)
#define CPU_TYPE_MC98000    ((cpu_type_t) 10)
#define CPU_TYPE_HPPA           ((cpu_type_t) 11)
#define CPU_TYPE_ARM        ((cpu_type_t) 12)
#define CPU_TYPE_ARM64          (CPU_TYPE_ARM | CPU_ARCH_ABI64)
  • filetype文件类型,比如可执行文件、库文件、Dsym文件等,定义如下所示:
 * Constants for the filetype field of the mach_header
 */
#define MH_OBJECT   0x1     /* relocatable object file */
#define MH_EXECUTE  0x2     /* demand paged executable file */
#define MH_FVMLIB   0x3     /* fixed VM shared library file */
#define MH_CORE     0x4     /* core file */
#define MH_PRELOAD  0x5     /* preloaded executable file */
#define MH_DYLIB    0x6     /* dynamically bound shared library */
#define MH_DYLINKER 0x7     /* dynamic link editor */
#define MH_BUNDLE   0x8     /* dynamically bound bundle file */
#define MH_DYLIB_STUB   0x9     /* shared library stub for static */
                    /*  linking only, no section contents */
#define MH_DSYM     0xa     /* companion file with only debug */
                    /*  sections */
#define MH_KEXT_BUNDLE  0xb     /* x86_64 kexts */
  • ncmdsload commands的个数;
  • sizeofcmds:所有的load commands的大小。
  • flags:标志位,定义有很多,具体可以看下mach-o/load.h里面的定义,下面列出了上面Alipay打印出来的header的flag:
#define MH_NOUNDEFS 0x1     /* 该文件没有未定义的符号引用 */
#define MH_DYLDLINK 0x4     /* 该文件是dyld的输入文件,无法被再次静态链接 */
#define MH_TWOLEVEL 0x80        /* 该镜像文件使用2级名称空间 */
#define MH_BINDS_TO_WEAK 0x10000    /* 最后链接的镜像文件使用弱符号 */
#define MH_PIE 0x200000 /* 加载程序在随机的地址空间,只在MH_EXECUTE中使用 */

二级名称空间

这是dyld的一个独有特性,说是符号空间中还包括所在库的信息,这样子就可以让两个不同的库导出相同的符号,与其对应的是平坦名称空间。

Load Commands

load command结构紧跟着header结构的后面,并且它们在虚拟内存中指定文件的逻辑结构和文件的布局。 每个加载命令从指定命令类型和命令数据大小的字段开始。
load command的结构如下所示:

struct load_command {
    uint32_t cmd;       /* type of load command */
    uint32_t cmdsize;   /* total size of command in bytes */
};
  • cmd: load command的类型,具体支持的类型如下图所示;
  • cmdsize: 所有command的大小。

下面列举常见的command类型及用途:

命令类型 用途
LC_UUID 为镜像文件或者dSYM文件指定一个128位的UUID
LC_SEGMENT 定义该文件的一段,以映射到加载该文件的进程的地址空间中。 它还包括该段所包含的所有sections部分
LC_SEGMENT_64 同上,映射到64位的segment
LC_SYMTAB 符号表,当链接文件时,静态和动态链接器都使用此信息,还可以通过调试器将符号映射到生成符号的原始源代码文件
LC_DYSYMTAB 动态链接器使用的附加符号表信息
LC_THREAD LC_UNIXTHREAD 对于一个可执行文件,LC_UNIXTHREAD定义了主线程初始化的线程状态
LC_LOAD_DYLIB 定义此文件链接的动态共享库的名称
LC_ID_DYLIB 指定安装的动态共享库名字
LC_PREBOUND_DYLIB 对于共享库,该可执行文件与Prebound对齐,指定共享库中使用的模块
LC_LOAD_DYLINKER 指定内核执行加载此文件的动态链接器
LC_ID_DYLINKER 标识这个文件为动态链接器
LC_ROUTINES 包含共享库初始化例程的地址
LC_ROUTINES_64 同上,64位
LC_TWOLEVEL_HINTS 包含两级命名空间查询提示表
LC_SUB_FRAMEWORK 标识这个文件为一个umbrella frameworksubframework的实现,umbrella framework的名字存储在字符串参数中
LC_SUB_UMBRELLA 标识这个文件是umbrella framework的一个subumbrella

这些加载命令在Mach-O文件加载解析时,被内核加载器或者动态链接器调用,指导如何设置加载对应的二进制数据段,具体定义可以查看/usr/include/mach-o/loader.h文件或者最后列出的🍎文档。

可以使用命令otool -v -l AlipayWallet查看APP当前的所有的load command

段数据(Segments)

在上面load command中有定义LC_SEGMENTLC_SEGMENT_64两种类型,它们实际上就是标识的segments,我们可以看下Alipay的结构:

macho-segment.png

数据结构定义:

struct segment_command_64 { /* for 64-bit architectures */
    uint32_t    cmd;        /* LC_SEGMENT_64 */
    uint32_t    cmdsize;    /* includes sizeof section_64 structs */
    char        segname[16];    /* segment name */
    uint64_t    vmaddr;     /* memory address of this segment */
    uint64_t    vmsize;     /* memory size of this segment */
    uint64_t    fileoff;    /* file offset of this segment */
    uint64_t    filesize;   /* amount to map from the file */
    vm_prot_t   maxprot;    /* maximum VM protection */
    vm_prot_t   initprot;   /* initial VM protection */
    uint32_t    nsects;     /* number of sections in segment */
    uint32_t    flags;      /* flags */
};

每一个segment定义了一些Mach-O文件的数据、虚拟地址、文件偏移和内存保护等属性,这些数据在动态链接器加载程序时被映射到了虚拟内存中。每个段都有不同的功能,主要包括如下几种类型:

  • __PAGEZERO: 空指针陷阱段,映射到虚拟内存空间的第一页,用于捕捉对NULL指针的引用,没有保护标志位;
  • __TEXT: 包含了执行代码以及其他只读数据;
  • __DATA: 包含了程序数据,该段可读写;
  • __LINKEDIT: 含有为动态链接库使用的原始数据,比如符号,字符串,重定位表条目等等, 该段可读写。
  • _RODATA:包含objc类名、方法等列表。

一般情况下__TEXT__DATA段又分为几种section
section括号前面大写的字母代码segment的名称,后面小写字母代表section名称。

下面列出__TEXT__DATA下的section:

__TEXT section 用途
__text 程序代码
__stubs 用于动态链接的存根
__stub_helper 用于动态链接的存根
__const 程序中const关键字修饰的常量变量
__objc_methname objc方法名
__cstring 程序中硬编码的ANSI的字符串
__objc_classname objc类名
__objc_methtype objc方法类型
__gcc_except_tab 异常处理相关
__ustring unicode字符串
__unwind_info 异常处理
__eh_frame 异常处理
__DATA section 用途
__nl_symbol_ptr 动态符号链接相关,指针数组
__got 全局偏移表, Global Offset Table
__la_symbol_ptr 动态符号链接相关,也是指针数组,通过dyld_stub_binder辅助链接
__mod_init_func 初始化的全局函数地址,会在main之前被调用
__const const修饰的常量
__cstring 程序中硬编码的ANSI的字符串
__cfstring CF用到的字符串
__objc_classlist objc类列表
__objc_nlclslist objcload方法列表
__objc_catlist objc category列表
__objc_protolist objc protocol列表
__objc_imageinfo 镜像信息
__objc_const objc的常量
__objc_selrefs objc引用的SEL列表
__objc_protorefs objc引用的protocol列表
__objc_classrefs objc引用的class列表
__objc_superrefs objc父类的引用列表
__objc_ivar objcivar信息
__objc_data class信息
__bss 未初始化的静态变量区
__data 初始化的可变变量

随机地址空间

进程每一次启动,地址空间都会简单地随机化。该方式对APP的安全性具有重大的意义。如果采用传统的方式,程序的每一次启动的虚拟内存镜像都是一致的,黑客很容易采取重写内存的方式来破解程序。采用ASLR可以有效的避免黑客的中间人攻击等。

dyld

dyld动态链接器,全名是dynamic link editer,当内核执行LC_DYLINK时,连接器会启动,查找进程所依赖的所有的动态库,并加载到内存中,当然,🍎内部对这个步骤做了很多优化,有兴趣的可以查看WWDC相关的视频。

用途

上面我们列举了mach-o文件格式的组成部分及一些主要结构,通过分析我们的APP的可执行文件,可以帮助我们更深层次的了解APP的一些信息,也可以做一些hack的事情,比如微信之前有出一篇博文,讲的就是通过LinkMap文件进行iOS APP瘦身。这里注意,如果不使用LinkMap文件而是APP可执行文件的话,一定要是debug编译出来的,因为release编译的话是已经优化过的二进制文件,没有我们想要的一些信息。

查找无用selector

以往C++在链接时,没有被用到的类和方法是不会编进可执行文件里。但Objctive-C不同,由于它的动态性,它可以通过类名和方法名获取这个类和方法进行调用,所以编译器会把项目里所有OC源文件编进可执行文件里,哪怕该类和方法没有被使用到。

结合LinkMap文件的__TEXT.__text,通过正则表达式([+|-][.+\s(.+)]),我们可以提取当前可执行文件里所有objc类方法和实例方法(SelectorsAll)。再使用otool命令otool -v -s __DATA __objc_selrefs逆向__DATA.__objc_selrefs段,提取可执行文件里引用到的方法名(UsedSelectorsAll),我们可以大致分析出SelectorsAll里哪些方法是没有被引用的(SelectorsAll-UsedSelectorsAll)。注意,系统API的Protocol可能被列入无用方法名单里,如UITableViewDelegate的方法,我们只需要对这些Protocol里的方法加入白名单过滤即可。

另外第三方库的无用selector也可以这样扫出来的。

查找无用oc类

查找无用oc类有两种方式,一种是类似于查找无用资源,通过搜索"[ClassName alloc/new"、"ClassName *"、"[ClassName class]"等关键字在代码里是否出现。另一种是通过otool命令逆向__DATA.__objc_classlist段和__DATA.__objc_classrefs段来获取当前所有oc类和被引用的oc类,两个集合相减就是无用oc类,具体分析如下:
通过命令行:otool -arch arm64 -o AlipayWallet > ~/Desktop/all.txt保存所有的信息。

打开文件可以看到类似下面的数据:

/// 所有的信息
AlipayWallet:
Contents of (__DATA,__objc_classlist) section
00000001039d6d60 0x10442e250
           isa 0x10442e228
    superclass 0x10442e7a0
         cache 0x0
        vtable 0x0
          data 0x1039f2378 (struct class_ro_t *)
                    flags 0x90
            instanceStart 8
             instanceSize 8
                 reserved 0x0
               ivarLayout 0x0
                     name 0x104c5d014 APSettingsCanSchemeHandleParse
              baseMethods 0x1039f2358 (struct method_list_t *)
           entsize 24
             count 1
              name 0x10473c037 doParseURL:
             types 0x104ca59c7 @24@0:8@16
               imp 
            baseProtocols 0x0
                    ivars 0x0
           weakIvarLayout 0x0
           baseProperties 0x0
Meta Class
           isa 0x0
    superclass 0x10442e778
         cache 0x0
        vtable 0x0
          data 0x1039f2310 (struct class_ro_t *)
                    flags 0x91 RO_META
            instanceStart 40
             instanceSize 40
                 reserved 0x0
               ivarLayout 0x0
                     name 0x104c5d014 APSettingsCanSchemeHandleParse
              baseMethods 0x0 (struct method_list_t *)
            baseProtocols 0x0
                    ivars 0x0
           weakIvarLayout 0x0
           baseProperties 0x0
 ......

debug编译出来的可执行文件objc_classrefs段:

...
0000000101ba2340 0x101befcb0 _OBJC_CLASS_$_QQObjectPasteboard
0000000101ba2348 0x101befd28 _OBJC_CLASS_$_QQArrayPasteboard
0000000101ba2350 0x101befe68 _OBJC_CLASS_$_QQApiURLDecoder
0000000101ba2358 0x101bf0200 _OBJC_CLASS_$_QQWebViewKit
0000000101ba2360 0x101befe40 _OBJC_CLASS_$_QQApiURLEncoder
0000000101ba2368 0x101befff8 _OBJC_CLASS_$_GetMessageFromQQReq
0000000101ba2370 0x101bf0048 _OBJC_CLASS_$_GetMessageFromQQResp
0000000101ba2378 0x101bf0138 _OBJC_CLASS_$_ShowMessageFromQQReq
0000000101ba2380 0x101bf0188 _OBJC_CLASS_$_ShowMessageFromQQResp
...

release编译出来的可执行文件objc_classrefs段:

...
00000001043dc060 0x0 _OBJC_CLASS_$_NSDictionary
00000001043dc068 0x0 _OBJC_CLASS_$_NSNotificationCenter
00000001043dc070 0x10442e6b0
00000001043dc078 0x10442e340
00000001043dc080 0x10442e5c0
00000001043dc088 0x10442e610
00000001043dc090 0x10442e660
00000001043dc098 0x10442e520
00000001043dc0a0 0x0 _OBJC_CLASS_$_NSBundle
...

其中__objc_classlistsection保存了所有的类信息,objc_classrefssection中保存了使用的类信息,objc_classrefs第二列是代表偏移量,和__objc_classlist中每个类开头00000001039d6d60 0x10442e250第二列的值是相同的。所以我们可以通过脚本找出所有的类和所有使用的类,两者相减就是没有使用的类。

针对上面两个小的功能,写了一个小的ruby脚本,自动的找出没有使用的selectorclass,具体的使用及代码大家可以查看我的GitHub.

References

  1. OS X ABI Mach-O File Format Reference
  2. Mach-O file
  3. mach-o格式浅析(二)
  4. iOS微信安装包瘦身
  5. Executing Mach-O Files
  6. Fat_binary
  7. loader.h
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 158,736评论 4 362
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,167评论 1 291
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,442评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,902评论 0 204
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,302评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,573评论 1 216
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,847评论 2 312
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,562评论 0 197
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,260评论 1 241
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,531评论 2 245
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,021评论 1 258
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,367评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,016评论 3 235
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,068评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,827评论 0 194
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,610评论 2 274
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,514评论 2 269

推荐阅读更多精彩内容