Frida-syscall-interceptor

一恩闻、目標

現(xiàn)在很多App不講武德了,為了防止 openat 剧董、read幢尚、kill 等等底層函數(shù)被hook,干脆就直接通過syscall的方式來做系統(tǒng)調用翅楼,導致無法hook尉剩。

應對這種情況有兩種方案:

  • 刷機重寫系統(tǒng)調用表來攔截內核調用
  • inline Hook SWI/SVC指令

我們今天采用第二種方法,用frida來實現(xiàn)

  • 內聯(lián)匯編SWI/SVC做系統(tǒng)調用毅臊, syscall
  • frida inline hook
  • hook syscall
  • frida ArmWriter
  • frida typescript project

二理茎、步驟

inline Hook 原理

. 備份SWI/SVC部分的指令,重寫成為跳轉指令

. 跳轉到我們新的代碼空間管嬉,把之前備份的指令執(zhí)行一下皂林。然后執(zhí)行我們自己的邏輯。 (打印參數(shù)之類的)

. 跳回原程序空間蚯撩,繼續(xù)往下跑

jmp.jpg

重寫成為跳轉指令

這次hook使用 frida ArmWriter 來實現(xiàn)础倍,用 putBranchAddress 函數(shù)寫個跳轉指令,需要花20個字節(jié)胎挎,我們先看看修改之前的情況著隆。

oldcode.png
// 我們定位的錨是 svc指令, 0x9374C1F8  它前面還有8個字節(jié)的指令這里一并替換
const address = syscallAddress.sub(8);
// 備份這20個字節(jié)呀癣,馬上它們就要被替換了
const instructions = address.readByteArray(20);

if (instructions == null) {
    throw new Error(`Unable to read instructions at address ${address}.`);
}

// 把舊的20個字節(jié)打印出來
console.log(" ==== old instructions ==== " + address);
console.log(instructions);

// 開始替換成跳轉指令美浦,跳轉的地址是 createCallback 里面創(chuàng)建的新的代碼空間地址。
Memory.patchCode(address, 20, function (code) {

    let writer = null;

    writer = new ArmWriter(code, { pc: address });
    writer.putBranchAddress(createCallback(callback, instructions, address.add(20), syscallAddress));
    writer.flush();
});

// 把新的指令打出來對比下
console.log(" ==== new instructions ==== " + address);
const instructionsNew = address.readByteArray(20);
console.log(instructionsNew);

跑一下結果

 ==== old instructions ==== 0x937621f0
           0  1  2  3  4  5  6  7  8  9  A  B  C  D  E  F  0123456789ABCDEF
00000000  07 c0 a0 e1 42 71 00 e3 00 00 00 ef 0c 70 a0 e1  ....Bq.......p..
00000010  01 0a 70 e3                                      ..p.
 ==== new Code Addr ====
0xa9b83000
 ==== retAddress ====
0x93762204
 ==== new instructions ==== 0x937621f0
           0  1  2  3  4  5  6  7  8  9  A  B  C  D  E  F  0123456789ABCDEF
00000000  01 80 2d e9 04 00 9f e5 04 00 8d e5 01 80 bd e8  ..-.............
00000010  00 30 b8 a9                                      .0..

指令是修改成功了项栏,但是修改的對不對呢浦辨? 這時候需要祭出 IDA,Attach一下我們的demo。對比一下流酬。

modify.png

新的代碼空間地址是 0xa9b83000币厕。 從我們修改的指令來看,它會跳轉到 0xa9b83000芽腾, 木有問題旦装。

然后返回的地址是 0x93762204, 恰好也是要回來的地址摊滔。

執(zhí)行備份指令阴绢,和我們自己的邏輯

執(zhí)行備份指令比較簡單,但是我們自己的邏輯可不能用Arm匯編來寫艰躺,frida已經(jīng)幫我們想好了呻袭,可以創(chuàng)建一個 NativeCallback, 執(zhí)行備份指令之后腺兴,直接可以跳轉到 firida的 NativeCallback左电。 聽起來很牛的樣子。

// Hook 邏輯页响,這里只打印 參數(shù)
hookSyscall(address, new NativeCallback(function (dirfd, pathname, mode, flags) {
    let path = pathname.readCString();

    log('Called openat hook');
    log('- R0: ' + dirfd);
    log('- R1: ' + path);
    log('- R2: ' + mode);
    log('- R3: ' + flags);

    return 0;
}, 'int', ['int', 'pointer', 'int', 'int']));


......


// 創(chuàng)建一個新的代碼空間篓足,放我們自己的代碼
let frida = Memory.alloc(Process.pageSize);

// 開始寫程序了
writer = new ArmWriter(code, { pc: frida });

// 執(zhí)行備份的指令
writer.putBytes(instructions);

// 寄存器入棧,這里把r0也入棧了
// FF 5F 2D E9 STMFD  SP!, {R0-R12,LR} 寄存器入棧  
writer.putInstruction(0xE92D5FFF);
// 00 A0 0F E1 MRS R10, CPSR
// 00 04 2D E9 STMFD SP!, {R10}    // 狀態(tài)寄存器入棧
writer.putInstruction(0xE10FA000);
writer.putInstruction(0xE92D0400);

// instructions.size = 20  + 5條指令
// 修改lr寄存器闰蚕,保障執(zhí)行我們自己的邏輯之后還能回來繼續(xù)向下執(zhí)行纷纫。
writer.putLdrRegAddress("lr",frida.add(20 + 5*4));
writer.putBImm(callback);

// 00 04 BD E8  LDMFD SP!, {R10}   // 狀態(tài)寄存器出棧     
// 0A F0 29 E1  MSR CPSR_cf, R10
writer.putInstruction(0xE8BD0400);
writer.putInstruction(0xE129F00A);

// FF 5F BD E8 LDMFD  SP!, {R0-R12,LR}    寄存器出棧 
writer.putInstruction(0xE8BD5FFF);

// 我回來了 0x93762204
writer.putBranchAddress(retAddress);
writer.flush();

再跑一下,

Called openat hook
- R0: 86
- R1: /proc/self/maps                                                                                  
- R2: 0
- R3: 0

三陪腌、總結

本文來自https://github.com/AeonLucid/frida-syscall-interceptor ,(對烟瞧,就是AndroidNativeEmu的作者诗鸭。 Orz) ,作者實現(xiàn)了 arm64下面的hook,我們把arm32的hook補上了参滴,所以調試的時候需要在 arm32的手機上去調試强岸。

frida 腳本采用 typescript project, 調試和編譯腳本的時候需要參照 https://github.com/oleavr/frida-agent-example

frida-syscall-interceptor和frida-agent-example在同級目錄砾赔。

生成js文件時蝌箍,會提示ArmWriter的putBranchAddress函數(shù)找不到,其實這個函數(shù)是存在的暴心,只是庫文件沒有更新妓盲, 手工在 declare class ArmWriter 里面增加一下 putBranchAddress 的聲明。

我們的實現(xiàn)只是把參數(shù)和結果打印出來了专普,在我們自己的 NativeCallback 中并不能方便的去修改這些入?yún)⒑头祷刂得醭摹_@個就給大家留作業(yè)了。 參照 https://github.com/zhuotong/Android_InlineHook 的原理檀夹,那就想怎么玩就怎么玩筋粗。

ffshow.jpeg

每每剖開自己寫過的代碼策橘,里面都應有血流出來。

?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末娜亿,一起剝皮案震驚了整個濱河市丽已,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌买决,老刑警劉巖沛婴,帶你破解...
    沈念sama閱讀 211,194評論 6 490
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異策州,居然都是意外死亡瘸味,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,058評論 2 385
  • 文/潘曉璐 我一進店門够挂,熙熙樓的掌柜王于貴愁眉苦臉地迎上來旁仿,“玉大人,你說我怎么就攤上這事孽糖】莞裕” “怎么了?”我有些...
    開封第一講書人閱讀 156,780評論 0 346
  • 文/不壞的土叔 我叫張陵办悟,是天一觀的道長尘奏。 經(jīng)常有香客問我,道長病蛉,這世上最難降的妖魔是什么炫加? 我笑而不...
    開封第一講書人閱讀 56,388評論 1 283
  • 正文 為了忘掉前任,我火速辦了婚禮铺然,結果婚禮上俗孝,老公的妹妹穿的比我還像新娘。我一直安慰自己魄健,他們只是感情好赋铝,可當我...
    茶點故事閱讀 65,430評論 5 384
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著沽瘦,像睡著了一般革骨。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上析恋,一...
    開封第一講書人閱讀 49,764評論 1 290
  • 那天良哲,我揣著相機與錄音,去河邊找鬼助隧。 笑死臂外,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播漏健,決...
    沈念sama閱讀 38,907評論 3 406
  • 文/蒼蘭香墨 我猛地睜開眼嚎货,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了蔫浆?” 一聲冷哼從身側響起殖属,我...
    開封第一講書人閱讀 37,679評論 0 266
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎瓦盛,沒想到半個月后洗显,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 44,122評論 1 303
  • 正文 獨居荒郊野嶺守林人離奇死亡原环,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 36,459評論 2 325
  • 正文 我和宋清朗相戀三年挠唆,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片嘱吗。...
    茶點故事閱讀 38,605評論 1 340
  • 序言:一個原本活蹦亂跳的男人離奇死亡玄组,死狀恐怖,靈堂內的尸體忽然破棺而出谒麦,到底是詐尸還是另有隱情俄讹,我是刑警寧澤,帶...
    沈念sama閱讀 34,270評論 4 329
  • 正文 年R本政府宣布绕德,位于F島的核電站患膛,受9級特大地震影響,放射性物質發(fā)生泄漏耻蛇。R本人自食惡果不足惜踪蹬,卻給世界環(huán)境...
    茶點故事閱讀 39,867評論 3 312
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望臣咖。 院中可真熱鬧跃捣,春花似錦、人聲如沸亡哄。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,734評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽蚊惯。三九已至,卻和暖如春灵临,著一層夾襖步出監(jiān)牢的瞬間截型,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,961評論 1 265
  • 我被黑心中介騙來泰國打工儒溉, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留宦焦,地道東北人。 一個月前我還...
    沈念sama閱讀 46,297評論 2 360
  • 正文 我出身青樓,卻偏偏與公主長得像波闹,于是被迫代替她去往敵國和親酝豪。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 43,472評論 2 348

推薦閱讀更多精彩內容