深入理解fishhook

一、fishhook能做什么事情?

c函数的地址是在编译的时候就已经确定了,位于程序的TEXT段,为只读区域:

15545964839502.jpg

如图,当调用的时候直接找到函数的地址执行,貌似我们无法Hook函数的实现,当然,除非你直接修改二进制文件,但是fishhook做到了,以系统的strlen为例如下:


static int (*orig_strlen)(const char *__s);
int my_strlen(const char *__s) {
    printf("===\n");
    return orig_strlen(__s);
}

int main(int argc, const char * argv[]) {
    @autoreleasepool {
        struct rebinding strlen_rebinding = { "strlen", my_strlen,
            (void *)&orig_strlen };
        
        rebind_symbols((struct rebinding[1]){ strlen_rebinding }, 1);
        
        char *str = "HelloWorld";
        printf("%d\n",strlen(str));
    }
    return 0;
}

输出

===
10

二、什么是lazybind

nl-symbol-ptr 和 la-symbol-ptr

oc中,都是模块化的架构,比如app间共享缓存,编译,链接的时候对于外部的符号并没有指定地址,但是知道在哪里可以找到,可以通过nm命令查看

➜  Debug nm -m TestFishhook
0000000100002090 (__DATA,__bss) non-external __ZL16_rebindings_head
00000001000013f0 (__TEXT,__text) non-external __ZL18prepend_rebindingsPP16rebindings_entryP9rebindingm
00000001000014c0 (__TEXT,__text) non-external __ZL24rebind_symbols_for_imageP16rebindings_entryPK11mach_headerl
00000001000018c0 (__TEXT,__text) non-external __ZL25_rebind_symbols_for_imagePK11mach_headerl
00000001000018f0 (__TEXT,__text) non-external __ZL30perform_rebinding_with_sectionP16rebindings_entryP10section_64lP8nlist_64PcPj
0000000100002088 (__DATA,__data) non-external __ZL6indexx
                 (undefined) external __dyld_get_image_header (from libSystem)
                 (undefined) external __dyld_get_image_name (from libSystem)
                 (undefined) external __dyld_get_image_vmaddr_slide (from libSystem)
                 (undefined) external __dyld_image_count (from libSystem)
                 (undefined) external __dyld_register_func_for_add_image (from libSystem)
0000000100000000 (__TEXT,__text) [referenced dynamically] external __mh_execute_header
                 (undefined) external _dladdr (from libSystem)
0000000100001c60 (__TEXT,__text) external _foo
                 (undefined) external _free (from libSystem)
0000000100001c90 (__TEXT,__text) external _main
                 (undefined) external _malloc (from libSystem)
                 (undefined) external _memcpy (from libSystem)
                 (undefined) external _objc_autoreleasePoolPop (from libobjc)
                 (undefined) external _objc_autoreleasePoolPush (from libobjc)
                 (undefined) external _printf (from libSystem)
0000000100001800 (__TEXT,__text) non-external (was a private external) _rebind_symbols
0000000100001370 (__TEXT,__text) non-external (was a private external) _rebind_symbols_image
                 (undefined) external _strcmp (from libSystem)
                 (undefined) external _strlen (from libSystem)
                 (undefined) external dyld_stub_binder (from libSystem)
                 

_strlen这个符号的地址是undefined,但是我们告诉我们在libSystem库中可以找到,那这些符号有什么时候被绑定真实的地址的呢,答案是dyldmain函数之前完成这一操作,简单提下dyld,这是一个动态链接器,当程序启动的时候,他会根据load command中信息去加载需要的动态库,然后解析符号,这里我们关注的是lz-symbol-ptrnl-symbol-ptr,这个是每个macho都会有的处于__DATA段中的;

  1. nl-symbol-ptr:这里记录着在程序的加载的时候需求立刻绑定地址的符号;
  2. lz-symbol-ptr: 这里记录并不需要立刻绑定符号,而是当第一次使用该符号的时候通过dyld_stub_binder绑定符号,后面再调用该符号的时候就直接使用真实地址,不再使用dyld_stub_binder

至于这么做的原因嘛,也是很容易理解,就是如果使用的符号都要立刻解析的话势必会加长应用的启动时间的。

通过MachOView可以看下这2个段

15546003535041.jpg
15546003943714.jpg

一个简单的例子

将代码改成如下形式

int main(int argc, const char * argv[]) {
    @autoreleasepool {
        char *s = "ssssss";
        strlen(s);
        strlen(s);
    }
    return 0;
}
15546007993764.jpg

前面我们说到外部的符号编译的时候不会绑定地址的,oc这里指向的并不是strlen地址,而是一个桩地址,你可以理解为占位符,双击会到

15546009170035.jpg

上面这个是属于__stubs

15546009691542.jpg

接着双击会到la-symbol-ptr中的__strlen_ptr

15546010362039.jpg

这个符号的内容也就是0x0000000100001DCE

15546011364488.jpg

找到该地址是位于__stub_helper

15546011839752.jpg

这里就是上面提到的dyld_stub_binder绑定la-symbol-ptr的地方,总结下上面提到的东西,我们一共提到了三个section分别是:

  1. __stubs: 这里就是桩地址,真实函数实现的占位符
  2. __stub_helper: 实现将占位符绑定真实函数的,并修改la-symbol-ptr中保存的地址
  3. la-symbol-ptr: 保存了__stub_helper的执行地址,也可能是真实地址了(当调用过函数就会是真实地址了)

下面来证明下:

15546016084023.jpg

通过image list知道偏移量为0

(lldb) image list
[  0] F3B691B0-DAE1-32D3-86AB-A9DABD853733 0x0000000100000000 /Users/fangshufeng/Library/Developer/Xcode/DerivedData/TestFishhook-fwswwhkwaochseaznkjwburwtjaz/Build/Products/Debug/TestFishhook 

(lldb) x 0x0000000100002078
0x100002078: ce 1d 00 00 01 00 00 00 00 00 00 00 40 00 00 00  ............@...
0x100002088: ff ff ff ff 00 00 00 00 00 00 00 00 00 00 00 00  ................

为什么是0x0000000100002078,前面我们看到在la-symbol-ptrstrlen的位于地址0x0000000100002078,又程序运行的偏移量为0,所以是这个地址,里面保存的值0x100001dce

过掉28行的断点

(lldb) x 0x0000000100002078
0x100002078: 00 87 4e 68 ff 7f 00 00 00 00 00 00 40 00 00 00  ..Nh........@...
0x100002088: ff ff ff ff 00 00 00 00 00 00 00 00 00 00 00 00  ................
(lldb) 

发现地址已经变成了0x7fff684e8700,这个就是strlen的真实地址了。

15546020547203.jpg

上面整个流程就是lazybind

_dyld_register_func_for_add_image

这个是dyld提供的一个回调,传给你mach_headervmaddr_slide让你可以做一些事情,我们的fishhook就是用到了这个,源码可以在dyld中找到

void _dyld_register_func_for_add_image(void (*func)(const struct mach_header *mh, intptr_t vmaddr_slide))
{
    if ( dyld::gLogAPIs )
        dyld::log("%s(%p)\n", __func__, (void *)func);
    dyld::registerAddCallback(func);
}


void registerAddCallback(ImageCallback func)
{
    // now add to list to get notified when any more images are added
    sAddImageCallbacks.push_back(func);
    
    // call callback with all existing images
    for (std::vector<ImageLoader*>::iterator it=sAllImages.begin(); it != sAllImages.end(); it++) {
        ImageLoader* image = *it;
        if ( image->getState() >= dyld_image_state_bound && image->getState() < dyld_image_state_terminated ) {
            dyld3::ScopedTimer timer(DBG_DYLD_TIMING_FUNC_FOR_ADD_IMAGE, (uint64_t)image->machHeader(), (uint64_t)(*func), 0);
            (*func)(image->machHeader(), image->getSlide());
        }
    }
#if SUPPORT_ACCELERATE_TABLES
    if ( sAllCacheImagesProxy != NULL ) {
        dyld_image_info infos[allImagesCount()+1];
        unsigned cacheCount = sAllCacheImagesProxy->appendImagesToNotify(dyld_image_state_bound, true, infos);
        for (unsigned i=0; i < cacheCount; ++i) {
            dyld3::ScopedTimer timer(DBG_DYLD_TIMING_FUNC_FOR_ADD_IMAGE, (uint64_t)infos[i].imageLoadAddress, (uint64_t)(*func), 0);
            (*func)(infos[i].imageLoadAddress, sSharedCacheLoadInfo.slide);
        }
    }
#endif
}

可以看到每当调用_dyld_register_func_for_add_image就会将新添加的方法push到队列中,然后遍历所有的镜像执行回调,这点很关键,大家理解下;另外,根据该方法的注释Later, it is called as each new image is loaded and bound (but initializers not yet run),也就是有新的镜像被加载和绑定的时候这个方法也会被调用。

三、fishhook实现原理

而我们的fishhook做的事情就是改变上面的la-symbol-ptrstrlen地址,从而到达hookc函数的目的,修改模型如下

15546032593634.jpg

整个fishhook的代码都在找到对应的地址然后替换掉,那么它是怎么分别找到la-symbol-ptrstrlen的地址然后替换的呢,orig_strlenmy_strlen简答编译好了,地址就确定了,那么难点就是找到strlen的真实地址以及la-symbol-ptr中的桩地址,可以拆分下任务,我们要做下面几件事情:

  1. 要找到la-symbol-ptr中的strlen地址;
  2. 找到strlen真实地址;
  3. 然后按照上图进行交换。

而难点就在找到la-symbol-ptr中的strlen地址,fishhook是怎么找到的呢,搞懂这个也就理解了fishhook了,这个是fishhook库贴出的如何查找la-symbol-ptr中的strlen的图

image

;

可以看出有3张表分别为:Symbol TableIndirect TableString Table,整个查找流程如下:

  1. 通过load Command找到la-symbol-ptr,然后遍历通过reserved1找到某行在 Indirect Table中的位置;
  2. 通过Indirect Table中的String Table IndexString Table找到找的那行对应的符号名称;
  3. String Table找到名称返回,如果和要替换的名称匹配那么就进行替换

关于如何计算基地址然后源码的逐行解读,网上有很多文章,可以自行搜索。

四、fishhook的缺陷

关于使用到的外部符号可以通过fishhook来实现hook,但是对于自己写的c函数还有用吗,试一下就知道了

static int (*orig_foo)(void);

int foo() {
    printf("___%s__\n",__func__);
    return 0;
}

int my_foo() {
    printf("my_foo");
   return  orig_foo();
}

int main(int argc, const char * argv[]) {
    @autoreleasepool {

        struct rebinding strlen_rebinding = { "foo", my_foo,
            (void *)&orig_foo };

        rebind_symbols((struct rebinding[1]){ strlen_rebinding }, 1);

        foo();
}

会发现输出

___foo__

并没有起作用,说明fishhook对我们自己写的c函数并没有作用,其实也很好理想,按照fishhook的代码实现,我们自己的这个foo根本就不在la-symbol-ptr里面怎么可能有用呢

五、手动实现fishhook功能

我们知道了fishhook到底是做什么,可以借助MachOView来自己模拟下这个流程,先修改下代码,这次我们并没有使用fishhook框架,就是一个简单的系统调用

static int (*orig_strlen)(const char *__s);
int my_strlen(const char *__s) {
    printf("===\n");
    return orig_strlen(__s);
}

int main(int argc, const char * argv[]) {
    @autoreleasepool {
        
        char *str = "HelloWorld";
        printf("%d\n",strlen(str));
}

除了10以外什么都没输出

10

将刚才的Macho文件复制到任意文件夹中方便操作,接下来就使用MachOViewhopper来操作,通过hopper看到my_strlenorig_strlen地址分别是0x100001c500x100002098

15546053131967.jpg
15546053725255.jpg

先把_strlen地址替换为my_strlen的地址

15546054459513.jpg

再将orig_strlen的地址改为0x7fff684e8700

15546055900833.jpg

保存为一个新的Macho,命名为TestFishhook_change

15546056316438.jpg

执行

➜  Documents ./TestFishhook_change
===
10

会发现没有使用fishhook也实现了,哈哈,这就是软件破解了,这里用来给大家加深下理解。

六、一些疑问

疑问一

对于fishhook的实现个人觉得还是有点想法的,通过加一些log可以看出,它并没有确保符号已经替换成功的情况下进行替换

before:
         【0】 (/Users/fangshufeng/Library/Developer/Xcode/DerivedData/TestFishhook-fwswwhkwaochseaznkjwburwtjaz/Build/Products/Debug/TestFishhook)
         【strlen地址】:0x100002088---【strlen存放的值】:0x100001dd4
         【orig_strlen地址】:0x1000020c0---【orig_strlen存放的值】::0x0
         【my_strlen函数地址】:0x100001bc0
after rebind :
         【strlen地址】:0x100002088---【strlen存放的值】:0x100001bc0
         【orig_strlen地址】:0x1000020c0---【orig_strlen存放的值】::0x100001dd4
         【my_strlen函数地址】:0x100001bc0


before:
         【1】 (/Applications/Xcode.app/Contents/Developer/usr/lib/libBacktraceRecording.dylib)
         【strlen地址】:0x1000f31e8---【strlen存放的值】:0x7fff684e8700
         【orig_strlen地址】:0x1000020c0---【orig_strlen存放的值】::0x100001dd4
         【my_strlen函数地址】:0x100001bc0
after rebind :
         【strlen地址】:0x1000f31e8---【strlen存放的值】:0x100001bc0
         【orig_strlen地址】:0x1000020c0---【orig_strlen存放的值】::0x7fff684e8700
         【my_strlen函数地址】:0x100001bc0


before:
         【2】 (/Applications/Xcode.app/Contents/Developer/usr/lib/libMainThreadChecker.dylib)
         【strlen地址】:0x100128290---【strlen存放的值】:0x7fff684e8700
         【orig_strlen地址】:0x1000020c0---【orig_strlen存放的值】::0x7fff684e8700
         【my_strlen函数地址】:0x100001bc0
after rebind :
         【strlen地址】:0x100128290---【strlen存放的值】:0x100001bc0
         【orig_strlen地址】:0x1000020c0---【orig_strlen存放的值】::0x7fff684e8700
         【my_strlen函数地址】:0x100001bc0

strlen为例,这个能够成功的原因是因为从第一个镜像libBacktraceRecording.dylib开始,_strlen就已经正常绑定了,如果其他的库中没有绑定呢,那不就是一个无效的操作了吗???

疑问二

我看了下这个工程加载的镜像有几百个,他的做法是遍历了所有,这个性能感觉一般,其实我们要做的是rebind主程序的符号,要去遍历那么多的库实在有些不必要,建议如下,何不在使用之前调用下原来的方法比如:

   char *s = "ssssss";
   strlen(s); // 先调用一遍确保已经绑定成功
   struct rebinding strlen_rebinding = { "strlen", my_strlen,
       (void *)&orig_strlen };

   rebind_symbols((struct rebinding[1]){ strlen_rebinding }, 1);

   char *str = "HelloWorld";
   printf("%d\n",strlen(str));

然后

static void rebind_symbols_for_image(struct rebindings_entry *rebindings,
                                     const struct mach_header *header,
                                     intptr_t slide) {
    indexx ++;
 ...
    // 符号表
  nlist_t *symtab = (nlist_t *)(linkedit_base + symtab_cmd->symoff);
    
// 字符串表
  char *strtab = (char *)(linkedit_base + symtab_cmd->stroff);

  // Get indirect symbol table (array of uint32_t indices into symbol table)
    // 间接符号表
  uint32_t *indirect_symtab = (uint32_t *)(linkedit_base + dysymtab_cmd->indirectsymoff);

  if (indexx > 0) {// 这里只是打个比方,真实代码当然不是这样写
        return;
 }
    
  cur = (uintptr_t)header + sizeof(mach_header_t);
  ...
}

因为看dyld可以知道,排在第一位的就是我们的主程序,在确保了符号已经绑定成功的时候再只判断主程序的符号进行替换,就不需要变量所有的镜像岂不是更快???

疑问三

基于疑问二,真的需要使用方法_dyld_register_func_for_add_image来实现吗,下面的伪代码应该也是可以实现的


// 1 调用原来的方法让符合到真实地址
// 2 获取主程序,拿到上面提到的各种表进行判断
// 3 正常使用

欢迎大家给我留言讨论

代码地址

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 161,780评论 4 369
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 68,424评论 1 305
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 111,397评论 0 254
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,576评论 0 218
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,997评论 3 295
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,945评论 1 224
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 32,107评论 2 317
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,850评论 0 208
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,625评论 1 250
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,804评论 2 253
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,285评论 1 265
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,613评论 3 261
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,291评论 3 242
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,164评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,963评论 0 201
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 36,096评论 2 285
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,886评论 2 278

推荐阅读更多精彩内容