iOS逆向?qū)W習(xí)筆記11(HOOK原理下)

1.Fishhook hook原理

??在一節(jié)筆記中我們已經(jīng)掌握了fishhook的基本使用罕模,也詳細探討了dyld在加載應(yīng)用程序的過程中綁定外部符號的流程,那么現(xiàn)在我們再來研究一下fishhook是如何通過符號的字符串來找到其在懶加載符號表中的指針的帘瞭。

1.1 查找String table

??首先通過傳入的符號字符串去string table查找這個字符串所在的位置淑掌,例如:如果要查找NSLog函數(shù)的符號,那么就回去字符串表(函數(shù)名的符號就是在函數(shù)名前加上一個下劃線蝶念,并且每個符號之間都用.隔開)中查找_NSLog這個符號抛腕,找到之后計算其在字符串表中的偏移值為0xE8(0x11458 - 0x11370),如下圖所示:


1.2 查找Symbol Table

??通過查找String table得到的偏移值0xE8查找這個符號在符號表中的索引值媒殉,如下圖所示:


1.3 查找indrect symbols

??在Symbol table中獲取到這個符號在Symbol table中的索引值后担敌,就去indrect symbols中查找這個符號在indrect symbols中的編號,如下圖所示:


1.4 查找Lazy Symbol Pointers

??外部符號在懶加載符號表中的位置與其在間接符號表中的位置是一一對應(yīng)的廷蓉,上一步查找到符號在間接符號表中的位置后全封,就可以在懶加載符號表中獲取到指向這個符號的指針了,如下圖所示:


2.應(yīng)用程序脫符號以及恢復(fù)符號

2.1 脫符號

??給應(yīng)用程序脫符號的主要目的是為了減少MachO文件的體積,如果你想要為APP瘦身刹悴,可以在你的項目工程中設(shè)置如下的選項:


image.png

??將Deployment Postprocessing設(shè)置為YES行楞,脫去符號之后我們再來看看MachO文件中的符號,如下圖所示:



??首先土匀,工程編譯完成之后多了一個bc文件子房,這個文件是用來在線上崩潰的時候恢復(fù)符號用的。

??間接符號表中的符號是沒有任何變化的就轧。



??而應(yīng)用程序中的本地符號以及全局符號都被脫去了证杭,我們再在viewDidLoad函數(shù)中打上斷點編譯運行一下,結(jié)果發(fā)下根本就沒有來到斷點妒御,如下圖所示:

雖然我們添加的普通斷點是不能執(zhí)行的解愤,那么我們就設(shè)置一個NSLog函數(shù)的符號斷點試一下,如下圖所示:
添加符號斷點

設(shè)置符號斷點名

調(diào)試運行携丁,來到斷點之后琢歇,我們使用bt指令查看一下函數(shù)調(diào)用棧,如下圖所示:

2.2 動態(tài)調(diào)試查看脫去符號之后的MachO運行時某個類所調(diào)用方法名

經(jīng)過上面脫符號的操作梦鉴,我們發(fā)現(xiàn)原本的本地符號都被替換成了___lldb_unnamed_symbolX的字符串李茫,在APP上架的時候,是都會脫去所有的符號的肥橙,這樣我們在調(diào)試的時候就無從得知到底是哪個類調(diào)用了哪個方法呢魄宏?但是我們還是可以動態(tài)調(diào)試獲取到這個方法的信息的,具體操作如下所示:
我們現(xiàn)在viewController中編寫如下代碼

- (void)viewDidLoad {
    [super viewDidLoad];
    
    [self my_test];
    
}

- (void)my_test {
    NSLog(@"調(diào)用了my_test方法");
}

運行到斷點的時候存筏,我們看一下函數(shù)調(diào)用匯編代碼宠互,如下圖所示:


i

假設(shè)我們現(xiàn)在想要知道紅框位置所調(diào)用的objc_msgSend是那個類的哪個方法,該怎么動態(tài)調(diào)試出來呢椭坚?
我們可以嘗試計算出這個bl跳轉(zhuǎn)的地址在MachO中的偏移量并在下次運行的時候獲取到主應(yīng)用程序的ASLR下一個符號斷點予跌,跳到這個objc_msgSend中的匯編代碼中,打印一下x0以及x1寄存器的值善茎,流程如下:
首先獲取bl 0x104d8e4d8這行匯編代碼在MachO中的偏移量券册,為(0x104d8ddb0 - 0x0000000104d88000)0x5db0,然后設(shè)置一個objc_msgSendSuper2函數(shù)符號斷點垂涯,獲取到剛剛那個方法還沒執(zhí)行之前的主程序的首地址烁焙,如下圖所示:



然后計算出剛剛那行匯編代碼在本次運行中的地址為(0x102e08000 + 0x5db0)0x102e0ddb0,然后設(shè)置一個地址斷點耕赘,如下圖所示:

緊接著跳到這個斷點查看一下寄存器x0以及x1的值骄蝇,如下圖所示:



然后就可以查看到調(diào)用的地址了。
以上的操作步驟很復(fù)雜操骡,因此就有人提出了為什么不直接打objc_msgSend這個符號斷點九火,而是要通過獲取對應(yīng)bl指令地址去下斷點查看方法信息呢赚窃?這是因為objc_msgSend這個函數(shù)其實在項目中調(diào)用次數(shù)非常的多,如果下這個斷點吃既,我們根本無從得知當(dāng)前objc_msgSend中x0與x1寄存器上的值是不是我們想要查找的類和方法考榨。

2.2 使用restore-symbol工具恢復(fù)machO文件中的符號(不能恢復(fù)靜態(tài)函數(shù)符號)

我們知道OC語言中有很多庫函數(shù)(例如:NSStringFromClass、NSClassFromString鹦倚、NSSelectorFromString河质、NSStringFromSelector等),這些函數(shù)都是對類的方法或者類名字符串進行的一些操作震叙,試想一下掀鹅,脫符號有可能把這些類名符號以及類方法符號都完全脫去嗎?如果脫去了媒楼,以上的這些函數(shù)調(diào)用就會出現(xiàn)問題了乐尊,所以這些符號一定還在其他MachO段中存在著,而脫符號僅僅是對Symbol Table划址、String Table中的本地以及全局符號進行了脫離扔嵌,而這些必要的類名符號以及類方法符號其實還有所保留,如下圖所示:


因此我們就可以根據(jù)這三個表中的信息對(除了函數(shù)之外的符號進行恢復(fù))
使用restore-symbol工具對MachO文件的符號進行恢復(fù)
restore-symbol工具鏈接 密碼:9xk6
打開終端夺颤,輸入如下命令:

查看恢復(fù)之后的MachO文件的符號痢缎,如下圖所示:

如果恢復(fù)完之后想要再次運行到真機上,就需要重新簽名世澜,重新安裝独旷。

3.使用fishhook做防護

可以使用fishhook做防護的原因:是因為在hook別的應(yīng)用程序的時候我們使用最多的方式就是Method Swizzle,而Method Swizzle的方式使用的就是系統(tǒng)的函數(shù)寥裂,因此我們就可以使用fishhook去hook這些系統(tǒng)的函數(shù)以達到防護自己的APP目的嵌洼。


3.1 防護代碼示例

3.1.1 創(chuàng)建一個項目,在項目中創(chuàng)建一個framework封恰,拖入fishhook兩個代碼文件麻养,創(chuàng)建文件并暴露其頭文件

3.1.2 在AntiHookCode.m文件中編寫如下代碼

#import "AntiHookCode.h"
#import "fishhook.h"

//在framework中做防護的原因,因為framework中l(wèi)oad方法的調(diào)用要早于主程序以及后插入的其他動態(tài)庫的load方法诺舔,在這里面做防護才能有效的防止別人在hook你的APP的時候鳖昌,使用的objc方法是已經(jīng)被你所改變了的。
@implementation AntiHookCode

+ (void)load {
    
    //exchange
    struct rebinding exchange;
    exchange.name = "method_exchangeImplementations";
    exchange.replacement = my_method_exchangeImps;
    exchange.replaced = (void *)&exchangeP;
    NSLog(@"來到了Load方法;炻堋!");
    
    struct rebinding rebindings[] = {exchange};
    
    rebind_symbols(rebindings, 1);
}

void (*exchangeP)(Method _Nonnull m1, Method _Nonnull m2);

void my_method_exchangeImps(Method _Nonnull m1, Method _Nonnull m2) {
    NSLog(@"檢測到了Hook!");
}

@end

在AntiHookCode.h文件中編寫如下代碼

#import <Foundation/Foundation.h>
#import <objc/runtime.h>

NS_ASSUME_NONNULL_BEGIN

//暴露給本工程使用的method_exchangeImps指針
CF_EXPORT void (*exchangeP)(Method _Nonnull m1, Method _Nonnull m2);

@interface AntiHookCode : NSObject

@end

NS_ASSUME_NONNULL_END

3.1.3 在Main.storyboard中拖入兩個按鈕萍恕,如下圖所示:

image.png

在ViewController.m中編寫如下代碼:

#import "ViewController.h"
#import <AntiHookLib/AntiHookLib.h>

@interface ViewController ()

@end

@implementation ViewController

- (void)viewDidLoad {
    [super viewDidLoad];
    
    Method originMethod = class_getInstanceMethod([self class], @selector(button2Click));
    Method myHookMethod = class_getInstanceMethod([self class], @selector(myHookBtn2Click));
    Method myHookMethod2 = class_getInstanceMethod([self class], @selector(myHookBtn2Click2));
    
    method_exchangeImplementations(originMethod, myHookMethod);
    
    if (exchangeP != NULL) {
        exchangeP(originMethod, myHookMethod2);
    }
}

- (void)myHookBtn2Click2 {
    NSLog(@"自己的hook成功了2");
}

- (void)myHookBtn2Click {
    NSLog(@"自己的hook成功了");
}

- (IBAction)button1Click {
    NSLog(@"點擊了按鈕1");
}
- (IBAction)button2Click {
    NSLog(@"點擊了按鈕2");
}

@end

運行程序逸嘀,就會發(fā)現(xiàn)系統(tǒng)函數(shù)method_exchangeImplementations以及被hook了,但是可以使用exchangeP指針進行與method_exchangeImplementations一樣的操作允粤。
運行結(jié)果如下:


3.2 防護應(yīng)用程序AntiHookDemo hook測試

3.2.1 新建一個HookDemo

首先新建一個HooDemo工程崭倘,主要創(chuàng)建完畢后一定先要在真機中運行一次翼岁。然后在應(yīng)用程序根目錄創(chuàng)建APP文件夾,拖入寫好的應(yīng)用重簽名腳本文件以及yololib工具司光,壓縮應(yīng)用程序



image.png


inject.m文件中編寫的注入代碼

#import "inject.h"
#import <objc/runtime.h>

@implementation inject

+ (void)load {
    Method originMethod = class_getInstanceMethod(NSClassFromString(@"ViewController"), @selector(button1Click));
    
    Method hookMethod = class_getInstanceMethod([self class], @selector(myButton1Click));
    
    method_exchangeImplementations(originMethod, hookMethod);
}

- (void)myButton1Click {
    NSLog(@"hook成功琅坡!");
}

@end

修改appSign.sh中的第三方庫名



最后運行程序残家,分別點擊兩個按鈕榆俺,就可以看到如下的打印結(jié)果:



注意:遇到下面這個崩潰別慌,重新運行就好了
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末坞淮,一起剝皮案震驚了整個濱河市茴晋,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌回窘,老刑警劉巖诺擅,帶你破解...
    沈念sama閱讀 206,378評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異啡直,居然都是意外死亡烁涌,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,356評論 2 382
  • 文/潘曉璐 我一進店門酒觅,熙熙樓的掌柜王于貴愁眉苦臉地迎上來撮执,“玉大人,你說我怎么就攤上這事阐滩《颍” “怎么了?”我有些...
    開封第一講書人閱讀 152,702評論 0 342
  • 文/不壞的土叔 我叫張陵掂榔,是天一觀的道長继效。 經(jīng)常有香客問我,道長装获,這世上最難降的妖魔是什么瑞信? 我笑而不...
    開封第一講書人閱讀 55,259評論 1 279
  • 正文 為了忘掉前任,我火速辦了婚禮穴豫,結(jié)果婚禮上凡简,老公的妹妹穿的比我還像新娘。我一直安慰自己精肃,他們只是感情好秤涩,可當(dāng)我...
    茶點故事閱讀 64,263評論 5 371
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著司抱,像睡著了一般筐眷。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上习柠,一...
    開封第一講書人閱讀 49,036評論 1 285
  • 那天匀谣,我揣著相機與錄音照棋,去河邊找鬼。 笑死武翎,一個胖子當(dāng)著我的面吹牛烈炭,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播宝恶,決...
    沈念sama閱讀 38,349評論 3 400
  • 文/蒼蘭香墨 我猛地睜開眼符隙,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了卑惜?” 一聲冷哼從身側(cè)響起膏执,我...
    開封第一講書人閱讀 36,979評論 0 259
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎露久,沒想到半個月后更米,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 43,469評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡毫痕,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 35,938評論 2 323
  • 正文 我和宋清朗相戀三年征峦,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片消请。...
    茶點故事閱讀 38,059評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡栏笆,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出臊泰,到底是詐尸還是另有隱情蛉加,我是刑警寧澤,帶...
    沈念sama閱讀 33,703評論 4 323
  • 正文 年R本政府宣布缸逃,位于F島的核電站针饥,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏需频。R本人自食惡果不足惜丁眼,卻給世界環(huán)境...
    茶點故事閱讀 39,257評論 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望昭殉。 院中可真熱鬧苞七,春花似錦、人聲如沸挪丢。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,262評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽乾蓬。三九已至惠啄,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背礁阁。 一陣腳步聲響...
    開封第一講書人閱讀 31,485評論 1 262
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留族奢,地道東北人姥闭。 一個月前我還...
    沈念sama閱讀 45,501評論 2 354
  • 正文 我出身青樓,卻偏偏與公主長得像越走,于是被迫代替她去往敵國和親棚品。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 42,792評論 2 345

推薦閱讀更多精彩內(nèi)容