iOS逆向?qū)W習(xí)筆記11(HOOK原理下)

1.Fishhook hook原理

??在一節(jié)筆記中我們已經(jīng)掌握了fishhook的基本使用,也詳細探討了dyld在加載應(yīng)用程序的過程中綁定外部符號的流程,那么現(xiàn)在我們再來研究一下fishhook是如何通過符號的字符串來找到其在懶加載符號表中的指針的。

1.1 查找String table

??首先通過傳入的符號字符串去string table查找這個字符串所在的位置,例如:如果要查找NSLog函數(shù)的符號,那么就回去字符串表(函數(shù)名的符號就是在函數(shù)名前加上一個下劃線,并且每個符號之間都用.隔開)中查找_NSLog這個符號,找到之后計算其在字符串表中的偏移值為0xE8(0x11458 - 0x11370),如下圖所示:


1.2 查找Symbol Table

??通過查找String table得到的偏移值0xE8查找這個符號在符號表中的索引值,如下圖所示:


1.3 查找indrect symbols

??在Symbol table中獲取到這個符號在Symbol table中的索引值后,就去indrect symbols中查找這個符號在indrect symbols中的編號,如下圖所示:


1.4 查找Lazy Symbol Pointers

??外部符號在懶加載符號表中的位置與其在間接符號表中的位置是一一對應(yīng)的,上一步查找到符號在間接符號表中的位置后,就可以在懶加載符號表中獲取到指向這個符號的指針了,如下圖所示:


2.應(yīng)用程序脫符號以及恢復(fù)符號

2.1 脫符號

??給應(yīng)用程序脫符號的主要目的是為了減少MachO文件的體積,如果你想要為APP瘦身,可以在你的項目工程中設(shè)置如下的選項:


image.png

??將Deployment Postprocessing設(shè)置為YES,脫去符號之后我們再來看看MachO文件中的符號,如下圖所示:



??首先,工程編譯完成之后多了一個bc文件,這個文件是用來在線上崩潰的時候恢復(fù)符號用的。

??間接符號表中的符號是沒有任何變化的。



??而應(yīng)用程序中的本地符號以及全局符號都被脫去了,我們再在viewDidLoad函數(shù)中打上斷點編譯運行一下,結(jié)果發(fā)下根本就沒有來到斷點,如下圖所示:

雖然我們添加的普通斷點是不能執(zhí)行的,那么我們就設(shè)置一個NSLog函數(shù)的符號斷點試一下,如下圖所示:
添加符號斷點

設(shè)置符號斷點名

調(diào)試運行,來到斷點之后,我們使用bt指令查看一下函數(shù)調(diào)用棧,如下圖所示:

2.2 動態(tài)調(diào)試查看脫去符號之后的MachO運行時某個類所調(diào)用方法名

經(jīng)過上面脫符號的操作,我們發(fā)現(xiàn)原本的本地符號都被替換成了___lldb_unnamed_symbolX的字符串,在APP上架的時候,是都會脫去所有的符號的,這樣我們在調(diào)試的時候就無從得知到底是哪個類調(diào)用了哪個方法呢?但是我們還是可以動態(tài)調(diào)試獲取到這個方法的信息的,具體操作如下所示:
我們現(xiàn)在viewController中編寫如下代碼

- (void)viewDidLoad {
    [super viewDidLoad];
    
    [self my_test];
    
}

- (void)my_test {
    NSLog(@"調(diào)用了my_test方法");
}

運行到斷點的時候,我們看一下函數(shù)調(diào)用匯編代碼,如下圖所示:


i

假設(shè)我們現(xiàn)在想要知道紅框位置所調(diào)用的objc_msgSend是那個類的哪個方法,該怎么動態(tài)調(diào)試出來呢?
我們可以嘗試計算出這個bl跳轉(zhuǎn)的地址在MachO中的偏移量并在下次運行的時候獲取到主應(yīng)用程序的ASLR下一個符號斷點,跳到這個objc_msgSend中的匯編代碼中,打印一下x0以及x1寄存器的值,流程如下:
首先獲取bl 0x104d8e4d8這行匯編代碼在MachO中的偏移量,為(0x104d8ddb0 - 0x0000000104d88000)0x5db0,然后設(shè)置一個objc_msgSendSuper2函數(shù)符號斷點,獲取到剛剛那個方法還沒執(zhí)行之前的主程序的首地址,如下圖所示:



然后計算出剛剛那行匯編代碼在本次運行中的地址為(0x102e08000 + 0x5db0)0x102e0ddb0,然后設(shè)置一個地址斷點,如下圖所示:

緊接著跳到這個斷點查看一下寄存器x0以及x1的值,如下圖所示:



然后就可以查看到調(diào)用的地址了。
以上的操作步驟很復(fù)雜,因此就有人提出了為什么不直接打objc_msgSend這個符號斷點,而是要通過獲取對應(yīng)bl指令地址去下斷點查看方法信息呢?這是因為objc_msgSend這個函數(shù)其實在項目中調(diào)用次數(shù)非常的多,如果下這個斷點,我們根本無從得知當前objc_msgSend中x0與x1寄存器上的值是不是我們想要查找的類和方法。

2.2 使用restore-symbol工具恢復(fù)machO文件中的符號(不能恢復(fù)靜態(tài)函數(shù)符號)

我們知道OC語言中有很多庫函數(shù)(例如:NSStringFromClass、NSClassFromString、NSSelectorFromString、NSStringFromSelector等),這些函數(shù)都是對類的方法或者類名字符串進行的一些操作,試想一下,脫符號有可能把這些類名符號以及類方法符號都完全脫去嗎?如果脫去了,以上的這些函數(shù)調(diào)用就會出現(xiàn)問題了,所以這些符號一定還在其他MachO段中存在著,而脫符號僅僅是對Symbol Table、String Table中的本地以及全局符號進行了脫離,而這些必要的類名符號以及類方法符號其實還有所保留,如下圖所示:


因此我們就可以根據(jù)這三個表中的信息對(除了函數(shù)之外的符號進行恢復(fù))
使用restore-symbol工具對MachO文件的符號進行恢復(fù)
restore-symbol工具鏈接 密碼:9xk6
打開終端,輸入如下命令:

查看恢復(fù)之后的MachO文件的符號,如下圖所示:

如果恢復(fù)完之后想要再次運行到真機上,就需要重新簽名,重新安裝。

3.使用fishhook做防護

可以使用fishhook做防護的原因:是因為在hook別的應(yīng)用程序的時候我們使用最多的方式就是Method Swizzle,而Method Swizzle的方式使用的就是系統(tǒng)的函數(shù),因此我們就可以使用fishhook去hook這些系統(tǒng)的函數(shù)以達到防護自己的APP目的。


3.1 防護代碼示例

3.1.1 創(chuàng)建一個項目,在項目中創(chuàng)建一個framework,拖入fishhook兩個代碼文件,創(chuàng)建文件并暴露其頭文件

3.1.2 在AntiHookCode.m文件中編寫如下代碼

#import "AntiHookCode.h"
#import "fishhook.h"

//在framework中做防護的原因,因為framework中l(wèi)oad方法的調(diào)用要早于主程序以及后插入的其他動態(tài)庫的load方法,在這里面做防護才能有效的防止別人在hook你的APP的時候,使用的objc方法是已經(jīng)被你所改變了的。
@implementation AntiHookCode

+ (void)load {
    
    //exchange
    struct rebinding exchange;
    exchange.name = "method_exchangeImplementations";
    exchange.replacement = my_method_exchangeImps;
    exchange.replaced = (void *)&exchangeP;
    NSLog(@"來到了Load方法!!");
    
    struct rebinding rebindings[] = {exchange};
    
    rebind_symbols(rebindings, 1);
}

void (*exchangeP)(Method _Nonnull m1, Method _Nonnull m2);

void my_method_exchangeImps(Method _Nonnull m1, Method _Nonnull m2) {
    NSLog(@"檢測到了Hook!");
}

@end

在AntiHookCode.h文件中編寫如下代碼

#import <Foundation/Foundation.h>
#import <objc/runtime.h>

NS_ASSUME_NONNULL_BEGIN

//暴露給本工程使用的method_exchangeImps指針
CF_EXPORT void (*exchangeP)(Method _Nonnull m1, Method _Nonnull m2);

@interface AntiHookCode : NSObject

@end

NS_ASSUME_NONNULL_END

3.1.3 在Main.storyboard中拖入兩個按鈕,如下圖所示:

image.png

在ViewController.m中編寫如下代碼:

#import "ViewController.h"
#import <AntiHookLib/AntiHookLib.h>

@interface ViewController ()

@end

@implementation ViewController

- (void)viewDidLoad {
    [super viewDidLoad];
    
    Method originMethod = class_getInstanceMethod([self class], @selector(button2Click));
    Method myHookMethod = class_getInstanceMethod([self class], @selector(myHookBtn2Click));
    Method myHookMethod2 = class_getInstanceMethod([self class], @selector(myHookBtn2Click2));
    
    method_exchangeImplementations(originMethod, myHookMethod);
    
    if (exchangeP != NULL) {
        exchangeP(originMethod, myHookMethod2);
    }
}

- (void)myHookBtn2Click2 {
    NSLog(@"自己的hook成功了2");
}

- (void)myHookBtn2Click {
    NSLog(@"自己的hook成功了");
}

- (IBAction)button1Click {
    NSLog(@"點擊了按鈕1");
}
- (IBAction)button2Click {
    NSLog(@"點擊了按鈕2");
}

@end

運行程序,就會發(fā)現(xiàn)系統(tǒng)函數(shù)method_exchangeImplementations以及被hook了,但是可以使用exchangeP指針進行與method_exchangeImplementations一樣的操作。
運行結(jié)果如下:


3.2 防護應(yīng)用程序AntiHookDemo hook測試

3.2.1 新建一個HookDemo

首先新建一個HooDemo工程,主要創(chuàng)建完畢后一定先要在真機中運行一次。然后在應(yīng)用程序根目錄創(chuàng)建APP文件夾,拖入寫好的應(yīng)用重簽名腳本文件以及yololib工具,壓縮應(yīng)用程序



image.png


inject.m文件中編寫的注入代碼

#import "inject.h"
#import <objc/runtime.h>

@implementation inject

+ (void)load {
    Method originMethod = class_getInstanceMethod(NSClassFromString(@"ViewController"), @selector(button1Click));
    
    Method hookMethod = class_getInstanceMethod([self class], @selector(myButton1Click));
    
    method_exchangeImplementations(originMethod, hookMethod);
}

- (void)myButton1Click {
    NSLog(@"hook成功!");
}

@end

修改appSign.sh中的第三方庫名



最后運行程序,分別點擊兩個按鈕,就可以看到如下的打印結(jié)果:



注意:遇到下面這個崩潰別慌,重新運行就好了
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 227,837評論 6 531
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 98,196評論 3 414
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 175,688評論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經(jīng)常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,654評論 1 309
  • 正文 為了忘掉前任,我火速辦了婚禮,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,456評論 6 406
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 54,955評論 1 321
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,044評論 3 440
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 42,195評論 0 287
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 48,725評論 1 333
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 40,608評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,802評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,318評論 5 358
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 44,048評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,422評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,673評論 1 281
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,424評論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,762評論 2 372

推薦閱讀更多精彩內(nèi)容