Android平台导入表Hook方式实现[转载]
本文会介绍Android平台下导入表Hook的实现过程,导入表(.Got表)的Hook实现有很多种方法,本文会选取其中的一种思路用代码的方式实现过程。
1.1 实现原理
由于前面介绍过相关的原理,这里只会简单介绍下本次实现的原理。
首先,我们锁定目标so及其导入的函数,本次TargetLibryary中的gettimeofday,为了实验需求,笔者特地让TargetLibryary中的foo()函数调用了一次gettimeofday函数。
在这之后,会打开so文件,解析elf格式,找出静态的.got表的位置,并在内存中找到相应的.got表位置,这个时候内存中.got表保存着导入的函数的地址,那么读取gettimeofday的地址,匹配.got表每一项函数入口地址是否相符,找到的话就直接替换新的函数地址,这样就完成了一次导入表的Hook操作了。
这里有几个关键点要说明一下:
(1) so文件的绝对路径和加载到内存中的基址是可以通过 /proc/[pid]/maps 获取到的。
(2) 修改导入表的函数地址的时候需要修改页的权限,增加写权限即可。
(3) 一般的导入表Hook是基于注入操作的,即把自己的代码注入到目标程序,本次实例重点讲述Hook的实现,采用自加载目标so的方式代替注入,执行目录是:/data/local/tmp/main/。
大概的流程掌握后,下面给出一个流程图,通过流程图,读者会直观了解到整个程序的运行机理,为后面编写程序做准备。
1.2 实现流程
![](https://img.haomeiwen.com/i1784193/1cf1c16d9513744d.png)
图1-1 导入表Hook流程图
1.3 实现代码
下面将结合实现代码讲解导入表Hook实现过程。导入表Hook的入口函数,即DoGotHook函数,这个函数的关键在于通过GetGotStartAddrAndSize函数获得导入表的首地址和大小,然后获取模块基址计算内存中导入表对应的位置,再遍历导入表,判断是否和传入的symbol地址相等,相等即替换,不相等即继续找,直到找完且找不到为止。
而GetGotStartAddrAndSize会先调用GetElf32StringTabBaseFromfile获取.shstrtab节的offset和size,这个节保存这每个节的名字,如.got,.init_array,.bss等等。然后函数会根据Elf32_ElfHeader的信息遍历每一个SectionHeader,同时判断是否有Elf32_SectionHeader.sh_name与”.got”相等,相等即保存其sh_addr和sh_size,并返回这两个值。
![](https://img.haomeiwen.com/i1784193/fc891e49c935f73e.png)
![](https://img.haomeiwen.com/i1784193/b8cf701adf86d2ac.png)
GetElf32StringTabBaseFromfile是实现即是通过Elf头中的e_shoff,e_shstrndx和e_shentsize信息找到so文件中SectionHeader里面的.shstrtab节的位置,再把这个位置返回即可。
![](https://img.haomeiwen.com/i1784193/ca49195b0e1ed1bf.png)
**1.4 小结
**
本文介绍了导入表Hook的原理,并通过流程图和代码直观地描述和说明导入表Hook的执行过程。
参考项目:https://github.com/shunix/AndroidGotHook
如果觉得我的文章对你有帮助,想要打赏我,请扫下面的微信(吐槽下简书的打赏提现略坑)
![](https://img.haomeiwen.com/i1784193/e5e90ff3e3db0e2e.png)