AndroidLinker与SO加壳技术之上篇
1. 前言
Android 系統(tǒng)安全愈發(fā)重要,像傳統(tǒng)pc安全的可執(zhí)行文件加固一樣,應(yīng)用加固是Android系統(tǒng)安全中非常重要的一環(huán)。目前Android 應(yīng)用加固可以分為dex加固和Native加固,Native 加固的保護(hù)對象為 Native 層的 SO 文件,使用加殼、反調(diào)試、混淆、VM 等手段增加SO文件的反編譯難度。目前最主流的 SO 文件保護(hù)方案還是加殼技術(shù), 在SO文件加殼和脫殼的攻防技術(shù)領(lǐng)域,最重要的基礎(chǔ)的便是對于 Linker 即裝載鏈接機(jī)制的理解。對于非安全方向開發(fā)者,深刻理解系統(tǒng)的裝載與鏈接機(jī)制也是進(jìn)階的必要條件。
?
本文詳細(xì)分析了 Linker 對 SO 文件的裝載和鏈接過程,最后對 SO 加殼的關(guān)鍵技術(shù)進(jìn)行了簡要的介紹。
對于 Linker 的學(xué)習(xí),還應(yīng)該包括 Linker 自舉、可執(zhí)行文件的加載等技術(shù),但是限于本人的技術(shù)水平,本文的討論范圍限定在 SO 文件的加載,也就是在調(diào)用dlopen("libxx.SO")之后,Linker 的處理過程。
本文基于 Android 5.0 AOSP 源碼,僅針對 ARM 平臺,為了增強(qiáng)可讀性,文中列舉的源碼均經(jīng)過刪減,去除了其他 CPU 架構(gòu)的相關(guān)源碼以及錯誤處理。
另:閱讀本文的讀者需要對 ELF 文件結(jié)構(gòu)有一定的了解。
2. SO 的裝載與鏈接
2.1 整體流程說明
1. do_dlopen
調(diào)用 dl_open 后,中間經(jīng)過 dlopen_ext, 到達(dá)第一個主要函數(shù) do_dlopen:
do_dlopen 調(diào)用了兩個重要的函數(shù),第一個是find_library, 第二個是 soinfo 的成員函數(shù) CallConstructors,find_library 函數(shù)是 SO 裝載鏈接的后續(xù)函數(shù), 完成 SO 的裝載鏈接后, 通過 CallConstructors 調(diào)用 SO 的初始化函數(shù)。
2. find_library_internal
find_library 直接調(diào)用了 find_library_internal,下面直接看 find_library_internal函數(shù):
find_library_internal 首先通過 find_loaded_library_by_name 函數(shù)判斷目標(biāo) SO 是否已經(jīng)加載,如果已經(jīng)加載則直接返回對應(yīng)的soinfo指針,沒有加載的話則調(diào)用 load_library 繼續(xù)加載流程,下面看 load_library 函數(shù)。
3. load_library
static soinfo* load_library(const char* name, int dlflags, const Android_dlextinfo* extinfo) {int fd = -1;...// Open the file.fd = open_library(name); // 打開 SO 文件,獲得文件描述符 fdElfReader elf_reader(name, fd); // 創(chuàng)建 ElfReader 對象...// Read the ELF header and load the segments.if (!elf_reader.Load(extinfo)) { // 使用 ElfReader 的 Load 方法,完成 SO 裝載return NULL;}soinfo* si = soinfo_alloc(SEARCH_NAME(name), &file_stat); // 為 SO 分配新的 soinfo 結(jié)構(gòu)if (si == NULL) {return NULL;}si->base = elf_reader.load_start(); // 根據(jù)裝載結(jié)果,更新 soinfo 的成員變量si->size = elf_reader.load_size();si->load_bias = elf_reader.load_bias();si->phnum = elf_reader.phdr_count();si->phdr = elf_reader.loaded_phdr();...if (!soinfo_link_image(si, extinfo)) { // 調(diào)用 soinfo_link_image 完成 SO 的鏈接過程soinfo_free(si);return NULL;}return si; }load_library 函數(shù)呈現(xiàn)了 SO 裝載鏈接的整個流程,主要有3步:
通過前面的分析,可以看到, load_library 函數(shù)中包含了 SO 裝載鏈接的主要過程, 后文主要通過分析 ElfReader 類和 soinfo_link_image 函數(shù), 來分別介紹 SO 的裝載和鏈接過程。
2.2 裝載
在 load_library 中, 首先初始化 elf_reader 對象, 第一個參數(shù)為 SO 的名字, 第二個參數(shù)為文件描述符 fd:
ElfReader elf_reader(name, fd)
之后調(diào)用 ElfReader 的 load 方法裝載 SO。
ElfReader::Load 方法如下:
bool ElfReader::Load(const Android_dlextinfo* extinfo) {return ReadElfHeader() && // 讀取 elf headerVerifyElfHeader() && // 驗證 elf headerReadProgramHeader() && // 讀取 program headerReserveAddressSpace(extinfo) &&// 分配空間LoadSegments() && // 按照 program header 指示裝載 segmentsFindPhdr(); // 找到裝載后的 phdr 地址 } ElfReader::Load 方法首先讀取 SO 的elf header,再對elf header進(jìn)行驗證,之后讀取program header,根據(jù)program header 計算 SO 需要的內(nèi)存大小并分配相應(yīng)的空間,緊接著將 SO 按照以 segment 為單位裝載到內(nèi)存,最后在裝載到內(nèi)存的 SO 中找到program header,方便之后的鏈接過程使用。
下面深入 ElfReader 的這幾個成員函數(shù)進(jìn)行詳細(xì)介紹。
2.2.1 read&verify elfheader
bool ElfReader::ReadElfHeader() {ssize_t rc = read(fd_, &header_, sizeof(header_));if (rc != sizeof(header_)) {return false;}return true; } ReadElfHeader 使用 read 直接從 SO 文件中將 elfheader 讀取 header?中,header_ 為 ElfReader 的成員變量,類型為 Elf32_Ehdr,通過 header 可以方便的訪問 elf header中各個字段,elf header中包含有 program header table、section header table等重要信息。
對 elf header 的驗證包括:
- magic字節(jié)
- 32/64 bit 與當(dāng)前平臺是否一致
- 大小端
- 類型:可執(zhí)行文件、SO …
- 版本:一般為 1,表示當(dāng)前版本
- 平臺:ARM、x86、amd64 …
有任何錯誤都會導(dǎo)致加載失敗。
2.2.2 Read ProgramHeader
bool ElfReader::ReadProgramHeader() {phdr_num_ = header_.e_phnum; // program header 數(shù)量// mmap 要求頁對齊ElfW(Addr) page_min = PAGE_START(header_.e_phoff);ElfW(Addr) page_max = PAGE_END(header_.e_phoff + (phdr_num_ * sizeof(ElfW(Phdr))));ElfW(Addr) page_offset = PAGE_OFFSET(header_.e_phoff);phdr_size_ = page_max - page_min;// 使用 mmap 將 program header 映射到內(nèi)存void* mmap_result = mmap(NULL, phdr_size_, PROT_READ, MAP_PRIVATE, fd_, page_min);phdr_mmap_ = mmap_result;// ElfReader 的成員變量 phdr_table_ 指向program header tablephdr_table_ = reinterpret_cast<ElfW(Phdr)*>(reinterpret_cast<char*>(mmap_result) + page_offset);return true; }將 program header 在內(nèi)存中單獨(dú)映射一份,用于解析program header 時臨時使用,在 SO 裝載到內(nèi)存后,便會釋放這塊內(nèi)存,轉(zhuǎn)而使用裝載后的 SO 中的program header。
2.2.3 reserve space & 計算 load size
bool ElfReader::ReserveAddressSpace(const Android_dlextinfo* extinfo) {ElfW(Addr) min_vaddr;// 計算 加載SO 需要的空間大小load_size_ = phdr_table_get_load_size(phdr_table_, phdr_num_, &min_vaddr);// min_vaddr 一般情況為零,如果不是則表明 SO 指定了加載基址uint8_t* addr = reinterpret_cast<uint8_t*>(min_vaddr);void* start;int mmap_flags = MAP_PRIVATE | MAP_ANONYMOUS;start = mmap(addr, load_size_, PROT_NONE, mmap_flags, -1, 0);load_start_ = start;load_bias_ = reinterpret_cast<uint8_t*>(start) - addr;return true; }首先調(diào)用 phdr_table_get_load_size 函數(shù)獲取 SO 在內(nèi)存中需要的空間load_size,然后使用 mmap 匿名映射,預(yù)留出相應(yīng)的空間。
?
關(guān)于loadbias: SO 可以指定加載基址,但是 SO 指定的加載基址可能不是頁對齊的,這種情況會導(dǎo)致實際映射地址和指定的加載地址有一個偏差,這個偏差便是?load_bias_,之后在針對虛擬地址進(jìn)行計算時需要使用?load_bias_?修正。普通的 SO 都不會指定加載基址,這時min_vaddr = 0,則?load_bias_ = load_start_,即load_bias_?等于加載基址,下文會將load_bias_?直接稱為基址。
?
下面深入phdr_table_get_load_size分析一下 load_size 的計算:使用成員變量 phdr_table 遍歷所有的program header, 找到所有類型為 PT_LOAD 的 segment 的 p_vaddr 的最小值,p_vaddr + p_memsz 的最大值,分別作為 min_vaddr 和 max_vaddr,在將兩個值分別對齊到頁首和頁尾,最終使用對齊后的 max_vaddr - min_vaddr 得到 load_size。
size_t phdr_table_get_load_size(const ElfW(Phdr)* phdr_table, size_t phdr_count,ElfW(Addr)* out_min_vaddr,ElfW(Addr)* out_max_vaddr) {ElfW(Addr) min_vaddr = UINTPTR_MAX;ElfW(Addr) max_vaddr = 0;bool found_pt_load = false;for (size_t i = 0; i < phdr_count; ++i) {const ElfW(Phdr)* phdr = &phdr_table[i];if (phdr->p_type != PT_LOAD) {continue;}found_pt_load = true;if (phdr->p_vaddr < min_vaddr) {min_vaddr = phdr->p_vaddr; // 記錄最小的虛擬地址}if (phdr->p_vaddr + phdr->p_memsz > max_vaddr) {max_vaddr = phdr->p_vaddr + phdr->p_memsz; // 記錄最大的虛擬地址}}if (!found_pt_load) {min_vaddr = 0;}min_vaddr = PAGE_START(min_vaddr); // 頁對齊max_vaddr = PAGE_END(max_vaddr); // 頁對齊if (out_min_vaddr != NULL) {*out_min_vaddr = min_vaddr;}if (out_max_vaddr != NULL) {*out_max_vaddr = max_vaddr;}return max_vaddr - min_vaddr; // load_size = max_vaddr - min_vaddr }2.2.4 Load Segments
遍歷 program header table,找到類型為 PT_LOAD 的 segment:
2.3 分配 soinfo
load_library 在調(diào)用 load_segments 完成裝載后,接著調(diào)用 soinfo_alloc 函數(shù)為目標(biāo)SO分配soinfo,soinfo_alloc 函數(shù)實現(xiàn)如下:
static soinfo* soinfo_alloc(const char* name, struct stat* file_stat) {soinfo* si = g_soinfo_allocator.alloc(); //分配空間,可以簡單理解為 malloc// Initialize the new element.memset(si, 0, sizeof(soinfo));strlcpy(si->name, name, sizeof(si->name));si->flags = FLAG_NEW_SOINFO;sonext->next = si; // 加入到存有所有 soinfo 的鏈表中sonext = si;return si; }Linker 為 每個 SO 維護(hù)了一個soinfo結(jié)構(gòu),調(diào)用 dlopen時,返回的句柄其實就是一個指向該 SO 的 soinfo 指針。soinfo 保存了 SO 加載鏈接以及運(yùn)行期間所需的各類信息,簡單列舉一下:
裝載鏈接期間主要使用的成員:
- 裝載信息
- const ElfW(Phdr)* phdr;
- size_t phnum;
- ElfW(Addr) base;
- size_t size;
- 符號信息
- const char* strtab;
- ElfW(Sym)* symtab;
- 重定位信息
- ElfW(Rel)* plt_rel;
- size_t plt_rel_count;
- ElfW(Rel)* rel;
- size_t rel_count;
- init 函數(shù)和 finit 函數(shù)
- Linker_function_t* init_array;
- size_t init_array_count;
- Linker_function_t* fini_array;
- size_t fini_array_count;
- Linker_function_t init_func;
- Linker_function_t fini_func;
運(yùn)行期間主要使用的成員:
- 導(dǎo)出符號查找(dlsym):
- const char* strtab;
- ElfW(Sym)* symtab;
- size_t nbucket;
- size_t nchain;
- unsigned* bucket;
- unsigned* chain;
- ElfW(Addr) load_bias;
- 異常處理:
- unsigned* ARM_exidx;
- size_t ARM_exidx_count;
load_library 在為 SO 分配 soinfo 后,會將裝載結(jié)果更新到 soinfo 中,后面的鏈接過程就可以直接使用soinfo的相關(guān)字段去訪問 SO 中的信息。
...si->base = elf_reader.load_start();si->size = elf_reader.load_size();si->load_bias = elf_reader.load_bias();si->phnum = elf_reader.phdr_count();si->phdr = elf_reader.loaded_phdr();...?
原文地址: http://yaq.qq.com/blog/14
總結(jié)
以上是生活随笔為你收集整理的AndroidLinker与SO加壳技术之上篇的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Android逆向与病毒分析
- 下一篇: AndroidLinker与SO加壳技术