日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

【Android 逆向】函数拦截 ( 修改内存页属性 | x86 架构插桩拦截 )

發布時間:2025/6/17 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【Android 逆向】函数拦截 ( 修改内存页属性 | x86 架构插桩拦截 ) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

  • 一、修改內存頁屬性
  • 二、x86 架構下的插樁攔截





一、修改內存頁屬性



實際函數 的 函數指針為 unsigned char* pFunc , 攔截函數 的函數指針為 unsigned char* pStub , 在執行 pFunc 函數時 , 無條件跳轉到 pStub 函數中 ;


要修改 pFunc 函數 , 要先設置該函數所在的內存頁的訪問 屬性 , 否則如果用戶沒有相關內存訪問權限 , 強行修改會報錯 ;

首先 , 獲取 pFunc 函數 所在內存頁地址 , 每個內存頁 4KB ;

/* 獲取 pFunc 函數入口 , 先獲取該函數所在內存頁地址 */void* pBase = (void*)(0xFFFFF000 & (int)pFunc);

然后 , 修改內存頁屬性 , 修改為 可讀 | 可寫 | 可執行 , 避免因為內存訪問權限問題導致操作失敗 ; mprotect 函數只能對整個頁內存的屬性進行修改 , 每個 內存頁 大小都是 4KB ;

/* 修改整個內存頁屬性 , 修改為 可讀 | 可寫 | 可執行 , * 避免因為內存訪問權限問題導致操作失敗* mprotect 函數只能對整個頁內存的屬性進行修改 * 每個 內存頁 大小都是 4KB */int ret = mprotect(pBase, 0x1000, PROT_WRITE | PROT_READ | PROT_EXEC);



二、x86 架構下的插樁攔截



插樁攔截 時 , 在 實際函數 入口處寫入的 跳轉代碼 就是 匯編中的 跳轉指令 ;

跳轉指令 可以理解為 " 指令 " 或 " 機器碼 " , 指令是人看到的 匯編指令 , 機器碼是給 CPU 執行的 二進制機器碼 ; 二者是等效的 ;


x86 架構下的跳轉指令 : 下面的二進制數都是十六進制數 ; 323232 位指令 ;

E9 00 00 00 00 , JMP target ;

JMP 是強制跳轉指令 , E9 是對應的機器碼 ;


首先 , 準備跳轉指令 ,

/* E9 是 JMP 無條件跳轉指令 , 后面 4 字節是跳轉的地址 */unsigned char code[] = { 0xE9,0,0,0,0 };

然后 , 計算 pStub 函數跳轉地址 , 目標函數 pStub 地址 - 當前函數 pFunc 地址 - 5 , x86 架構中 , 跳轉指令 跳轉的是 偏移量 , 不是絕對地址值 ;

/* 計算 pStub 函數跳轉地址 , 目標函數 pStub 地址 - 當前函數 pFunc 地址 - 5 * 跳轉指令 跳轉的是 偏移量 , 不是絕對地址值*/*(unsigned*)(code + 1) = pStub - pFunc - 5;

最后 , 將跳轉代碼拷貝到 pFunc 地址處 , 這是 pFunc 函數的入口地址 ;

/* 將跳轉代碼拷貝到 pFunc 地址處 , 這是 pFunc 函數的入口地址 */memcpy(pFunc, code, sizeof(code));

總結

以上是生活随笔為你收集整理的【Android 逆向】函数拦截 ( 修改内存页属性 | x86 架构插桩拦截 )的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。