iOS逆向与安全4.1:深入浅出谈Hook
HOOK
HOOK,中文译为“挂钩”或“钩子”。在iOS逆向中是指改变程序运行流程的一种技术。通过hook可以让别人的程序执行自己所写的代码。在逆向中经常使用这种技术。我们重点要了解其原理,这样能够对恶意代码进行有效的防护。
以现在很多应用都有的转账功能做示例;
image.png
iOS中HOOK技术的几种方式
- 1、Method Swizzle
利用OC的Runtime特性,动态改变SEL(方法编号)和IMP(方法实现)的对应关系,达到OC方法调用流程改变的目的。主要用于OC方法。 - 2、fishhook
Facebook提供的一个动态修改链接mach-O文件的工具。利用MachO文件加载原理,通过修改懒加载和非懒加载两个表的指针达到C函数HOOK的目的。 - 3、CydiaSubstrate
CydiaSubstrate 原名为 Mobile Substrate ,它的主要作用是针对OC方法、C函数以及函数地址进行HOOK操作。当然它并不是仅仅针对iOS而设计的,安卓也可以用。目前iOS越狱开发主要依赖于CydiaSubstrate
官方地址:http://www.cydiasubstrate.com/
Method Swizzle
- 在OC中,SEL 和 IMP之间的关系,就好像一本书的“目录”。
- SEL 是方法编号,就像“标题”一样。
- IMP是方法实现的真实地址,就像“页码”一样。
- 他们是一一对应的关系
-
Runtime提供了交换两个SEL和IMP对应关系的函数.
image.png
通过这个函数交换两个SEL和IMP对应关系的技术,我们称之为Method Swizzle(方法欺骗),另外还有class_replaceMethod以及method_setImplementation,在本系列另外一篇文章又详细介绍,相对于method_exchangeImplementations,class_replaceMethod以及method_setImplementation更为简便易用,我们了解了其原理,当灵活应用。
image.png
Cydia Substrate
1、MobileHooker
顾名思义用于HOOK。它定义一系列的宏和函数,底层调用objc的runtime和fishhook来替换系统或者目标应用的函数.其中有两个函数:
- MSHookMessageEx
MSHookMessageEx 主要作用于Objective-C方法
voidMSHookMessageEx(Class class, SEL selector, IMPreplacement, IMP result) - MSHookFunction
主要作用于C和C++函数,voidMSHookFunction(voidfunction,voidreplacement,void* p_original), Logos语法的%hook就是对此函数做了一层封装
2、MobileLoader
- MobileLoader用于加载第三方dylib在运行的应用程序中。启动时MobileLoader会根据规则把指定目录的第三方的动态库加载进去,第三方的动态库也就是我们写的破解程序.
3、safe mode - 破解程序本质是dylib,寄生在别人进程里。 系统进程一旦出错,可能导致整个进程崩溃,崩溃后就会造成iOS瘫痪。所以CydiaSubstrate引入了安全模式,在安全模 式下所有基于CydiaSubstratede 的三方dylib都会被禁用,便于查错与修复。
fishHook
它是Facebook提供的一个动态修改链接mach-O文件的工具。利用MachO文件加载原理,通过修改懒加载和非懒加载两个表的指针达到C函数HOOK的目的。
关键函数
image.png参数一 存放rebinding结构体的数组(可以同时交换多个函数)
参数二 rebindings数组的长度
const char *name;//需要HOOK的函数名称,C字符串
void *replacement;//新函数的地址
void **replaced;//原始函数地址的指针!把原始的函数保存在replaced
};
fishHook使用
// rebinding结构体
struct rebinding nslog;
nslog.name = "NSLog";//重新绑定的函数名称
nslog.replacement = myNSLog;//提供要替换绑定的函数
nslog.replaced = (void **)&sys_nslog;//原始函数,把系统原NSLog保存在sys_nslog中
//定义数组
struct rebinding rebs[1] = {nslog};
/** 用来重新绑定符号
* arg1: 存放rebinding结构体的数组!
* arg2: 数组的长度!
*/
rebind_symbols(rebs, 1);
//----------------------更改系统NSLog的调用-------------------------
//函数指针,用来保存原始的函数地址
static void(*sys_nslog)(NSString *format, ...);
//定于一个新的函数
void myNSLog(NSString *format, ...){
format = [format stringByAppendingString:@"\n勾上了!!"];
//由于我们不知道NSLog内部实现,所以保留原始的调用!
sys_nslog(format);
}
PS ** fishHook不能hook自己定义的函数 **
DYLD加载
共享缓存库
苹果提供的系统库,UIkit等等系统库,又dyld加载,当App需要访问系统库时,dyld引导在共享缓存库查找并使用
-
mac电脑中共享缓存,手机中再system目录下,越狱手机可访问
image.png
image.png
探索Hook
-
OC为什么能HOOK
运行时机制,用过运行时 找到方法的实现,并hook
SEL-->IPM 因为动态特性,运行时再调用之前修改可达到hook的目的 -
C为什么不能hook
静态特性
func();
bl 0x102606a18
编译时func确定func地址0x102606a18,MachO文件中
PIC 位置独立代码
MachO文件中 _DATA 建立指针,指向外部函数。
func();
bl 0x102606a18 --> 指向PIC中的指针。当代码在运行时,该指针无意义,可以理解为占位,当调用时获取共享缓存库中的函数地址,赋值给0x102606a18,从而指向共享缓存库中的函数,此为Macho文件的PIC技术,间接调用。
fishHook HooK C函数
在PIC间接调用时,代码初始运行时的函数地址再被调用而去绑定共享缓存库真是函数地址的时候,把我们自己写的函数地址赋值给代码初始运行时的函数地址,从而达到调用我们代码的目的。
dyld 并不会在加载image的时候,不会给函数(lazy函数)赋值,第一次调用时才赋值,即符号绑定
核心原理:fishHook 在重新绑定的时候,给代码初始运行时的函数地址赋值,通过传入的fishHook.name函数名称,找打符号,并给符号赋值为我们的函数。fishHook并不是调用再第一次调用函数的时候替换绑定,而是fishHook rebind_symbols绑定的时候替换绑定
- fishHook 的操作全在dyld加载在内存的地址,不是MachO真实地址 。
ps
X 0x12134434 可读内存的值,右往左读
dis - s 0x12134434 读汇编
通过符号找字符串
sysmbols Table
String Table