【Android 逆向】函数拦截原理 ( 通过修改 GOT 全局偏移表拦截函数 | 通过在实际被调用的函数中添加跳转代码实现函数拦截 )
文章目錄
- 一、通過修改 GOT 全局偏移表攔截函數
- 二、通過在實際被調用的函數中添加跳轉代碼實現函數攔截
一、通過修改 GOT 全局偏移表攔截函數
使用 GOT 全局偏移表 攔截函數 , 只需要將 GOT 表中的 函數地址 指向 我們 自定義的 攔截函數 即可 ;
當調用 指定的 需要被 攔截的函數時 , 就會調用我們 自定義的 攔截函數 , 之后再調用 自定義的處理函數 , 處理函數有如下處理方式 :
- ① 調用被攔截函數 : 真實調用實際 被攔截的函數 , 只是 對參數 或 返回值 進行一系列處理 , 然后返回 返回值 ;
- ② 不調用被攔截函數 : 也可以不調用 被攔截函數 , 自己實現一個新的邏輯 替代 被攔截的函數 ;
GOT 表的攔截地址就是一個跳轉代碼 ;
該方法存在弊端 , 如果使用 dlopen 函數打開動態庫 , 可以直接拿到函數地址執行該函數 , 此時根本就不會向 GOT 表中存放函數地址 , 這樣就攔截不到函數了 ;
參考之前的博客 【Android 逆向】Android 進程注入工具開發 ( 注入代碼分析 | 獲取注入的 libbridge.so 動態庫中的 load 函數地址 并 通過 遠程調用 執行該函數 ), 使用 dlopen 函數直接加載 libbridge.so 動態庫 , 然后調用 dlsym 函數 , 獲取 libbridge.so 動態庫中的 load 函數地址 , 根據該函數地址 , 可以直接調用函數 , 這樣就完美的避開了 GOT 全局偏移表 , 而執行函數 ;
因此 , 使用 GOT 表攔截函數并不能保證 100% 成功 ;
二、通過在實際被調用的函數中添加跳轉代碼實現函數攔截
在 實際的被調用的函數 中 , 添加 跳轉代碼 , 跳轉到 攔截函數 中 , 然后 攔截函數 調用 處理函數 , 處理函數調用真正的實際函數 , 返回一個返回值 ;
該跳轉代碼添加的方式是 直接覆蓋 實際函數的 代碼 , 不能改變 函數代碼 的總體大小 , 否則會導致整體的函數庫調用出現問題 ; 如 : 跳轉代碼 5 字節 , 直接將 實際函數的 前 5 字節 修改為 跳轉代碼 ;
這里注意 , 處理函數 調用 被攔截的 實際函數時 , 這個實際函數中 開始的代碼 是我們插入的 跳轉代碼 , 真實調用時 , 一定要將 跳轉代碼 恢復成原來的狀態 然后才能繼續調用 ;
該方法 100% 可以執行成功 ;
《新程序員》:云原生和全面數字化實踐50位技術專家共同創作,文字、視頻、音頻交互閱讀總結
以上是生活随笔為你收集整理的【Android 逆向】函数拦截原理 ( 通过修改 GOT 全局偏移表拦截函数 | 通过在实际被调用的函数中添加跳转代码实现函数拦截 )的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【Android 逆向】函数拦截原理 (
- 下一篇: 【Android 命令行工具】Andro