【Android 逆向】函数拦截 ( 修改内存页属性 | x86 架构插桩拦截 )
文章目錄
- 一、修改內存頁屬性
- 二、x86 架構下的插樁攔截
一、修改內存頁屬性
實際函數 的 函數指針為 unsigned char* pFunc , 攔截函數 的函數指針為 unsigned char* pStub , 在執行 pFunc 函數時 , 無條件跳轉到 pStub 函數中 ;
要修改 pFunc 函數 , 要先設置該函數所在的內存頁的訪問 屬性 , 否則如果用戶沒有相關內存訪問權限 , 強行修改會報錯 ;
首先 , 獲取 pFunc 函數 所在內存頁地址 , 每個內存頁 4KB ;
/* 獲取 pFunc 函數入口 , 先獲取該函數所在內存頁地址 */void* pBase = (void*)(0xFFFFF000 & (int)pFunc);然后 , 修改內存頁屬性 , 修改為 可讀 | 可寫 | 可執行 , 避免因為內存訪問權限問題導致操作失敗 ; mprotect 函數只能對整個頁內存的屬性進行修改 , 每個 內存頁 大小都是 4KB ;
/* 修改整個內存頁屬性 , 修改為 可讀 | 可寫 | 可執行 , * 避免因為內存訪問權限問題導致操作失敗* mprotect 函數只能對整個頁內存的屬性進行修改 * 每個 內存頁 大小都是 4KB */int ret = mprotect(pBase, 0x1000, PROT_WRITE | PROT_READ | PROT_EXEC);二、x86 架構下的插樁攔截
插樁攔截 時 , 在 實際函數 入口處寫入的 跳轉代碼 就是 匯編中的 跳轉指令 ;
跳轉指令 可以理解為 " 指令 " 或 " 機器碼 " , 指令是人看到的 匯編指令 , 機器碼是給 CPU 執行的 二進制機器碼 ; 二者是等效的 ;
x86 架構下的跳轉指令 : 下面的二進制數都是十六進制數 ; 323232 位指令 ;
E9 00 00 00 00 , JMP target ;
JMP 是強制跳轉指令 , E9 是對應的機器碼 ;
首先 , 準備跳轉指令 ,
/* E9 是 JMP 無條件跳轉指令 , 后面 4 字節是跳轉的地址 */unsigned char code[] = { 0xE9,0,0,0,0 };然后 , 計算 pStub 函數跳轉地址 , 目標函數 pStub 地址 - 當前函數 pFunc 地址 - 5 , x86 架構中 , 跳轉指令 跳轉的是 偏移量 , 不是絕對地址值 ;
/* 計算 pStub 函數跳轉地址 , 目標函數 pStub 地址 - 當前函數 pFunc 地址 - 5 * 跳轉指令 跳轉的是 偏移量 , 不是絕對地址值*/*(unsigned*)(code + 1) = pStub - pFunc - 5;最后 , 將跳轉代碼拷貝到 pFunc 地址處 , 這是 pFunc 函數的入口地址 ;
/* 將跳轉代碼拷貝到 pFunc 地址處 , 這是 pFunc 函數的入口地址 */memcpy(pFunc, code, sizeof(code));總結
以上是生活随笔為你收集整理的【Android 逆向】函数拦截 ( 修改内存页属性 | x86 架构插桩拦截 )的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【错误记录】Visual Studio
- 下一篇: 【Android 逆向】函数拦截 ( A