Android系统内核基于Linux2.6+内核,因此,其在进程内存管理方面的非常多机制和Linux是非常相像的。首先,让我们来看一个典型的Android进程的内存镜像(App进程和Native本地进程略有区别,但原理是一样的):

和Linux一样,Android提供了基于/proc的“伪文件”系统来作为查看用户进程内存映像的接口(cat /proc/pid/maps)。能够说,这是Android系统内核层开放给用户层关于进程内存信息的一扇窗户。通过它,我们能够查看到当前进程空间的内存映射情况,模块载入情况以及虚拟地址和内存读写运行(rwxp)属性等。

首先我们来解读下上面的maps。

以libc.so为例:

第一列:400dd000------40142000  ,能够看出这是内存中连续的地址空间,分成了3个子空间,分为400dd000-40142000,40142000-40144000,40144000-40146000。你可能会问了,既然是载入libc.so,为什么要载入3次?好问题!

我们继续看第二列:r-xp  r--p   rw-p。当中r表示仅仅读,w表示可写,x表示可运行,p表示私有(s表示共享)。让我们看一下libc.so的elf的程序头和段说明部分内容(ELF为类unix的可运行或共享镜像的格式,类似于windows PE格式,兴许漫游系列具体解说),我们能够通过Google提供的Android NDK Toolchains工具链的arm-linux-androideabi-readelf来读取(arm-linux-androideabi-readelf  -a libc.so).

这块我们不具体解析,重点关注上图中我标记的两块内容。LOAD表示该段须要载入到内存,Flg标志表示该段在内存镜像中的属性,至此,能够基本回答上面的问题了。内核在载入libc.so的时候,參照ELF程序头,来讲段一一映射到内存。因为libc.so包括了代码段、数据段等,因此依照不同的属性映射到不同的位置。

如上面的400dd000-40142000包括了.text  .plt等Section,而40142000-40144000,40144000-40146000则包括了.data  .bss .got等Section。

总结一下:libc.so在被映射到内存的时候,内核是依据elf程序头来一一映射“组装的”,不同类型的段被映射到不同区域。

以下,我们来看一下Linux内核提供的内存映射API(mmap)。

       #include <sys/mman.h>void *mmap(void *addr, size_t length, int prot, int flags,int fd, off_t offset);

參数:

addr  : 要映射的内存地址參考,内核依照这个地址来动态决定新分配的内存位置

length :大小(bytes)

prot :

       PROT_EXEC  Pages may be executed.//可运行PROT_READ  Pages may be read.//可读PROT_WRITE Pages may be written.//可写PROT_NONE  Pages may not be accessed.//不可訪问

flags:

       MAP_SHARED Share this mapping.  Updates to the mapping are visible toother processes that map this file, and are carriedthrough to the underlying file.  The file may not actuallybe updated until msync(2) or munmap() is called.MAP_PRIVATECreate a private copy-on-write mapping.  Updates to themapping are not visible to other processes mapping thesame file, and are not carried through to the underlyingfile.  It is unspecified whether changes made to the fileafter the mmap() call are visible in the mapped region.

fd和offset表示要映射的文件句柄和初始偏移,如为空,相当于分配一块空的内存块,mmap返回映射后的内存块基址。实际上内核就是调用mmap一步一步把elf文件搬到内存的。

写到这里,我们开个小差,具体研究下mmap的prot參数,如上面所说,该标志表示将映射内存块的读写以及运行属性,而Linux除了初始映射的时候能够设置内存属性以外,在载入到内存后,依旧能够改动其属性(需root权限),这就有点意思了,这意味着我们能够在进程运行的时候,动态改动其内存属性(除了内核vsyscall区域),具体这能干些啥,你懂的

看API(mprotect)

       #include <sys/mman.h>int mprotect(void *addr, size_t len, int prot);

參数:

addr:要改动的内存基址(必须页面对齐,page size的倍数,一般为4K对齐)

len:大小(bytes)

prot:改动后的rwx属性。
看到这里,那些所谓的游戏”辅助、外挂“都笑了!

我们最好还是写一段代码看看mproject和mmap能干些啥!

/**  mmap & mprotect call*  Created on: 2014-6*  Author: Chris.Z*/
#include <stdio.h>
#include <stdlib.h>
#include <sys/mman.h>
#include <errno.h>int main()
{void* membase = NULL;printf("[+]call mmap to alloc memory,size of 4k btyes\n");membase = mmap(NULL,0x1000,PROT_READ,MAP_ANONYMOUS|MAP_PRIVATE,NULL,NULL);if(membase == MAP_FAILED){printf("[+]mmap failed with errno:%d\n",errno);return 1;}printf("[+]allocated memory base:0x%x\n",membase);if(getchar()){printf("[+]modify the addr:0x%x prots to rwx\n",membase);mprotect(membase,0x1000,PROT_READ|PROT_WRITE|PROT_EXEC);}if(getchar())free(membase);return 0;
}

上面的代码段,我们让内核在当前进程内存空间分配一片大小为4K的匿名内存,初始属性为”仅仅读“,然后我们调用mprotect将其属性改为”rwx“。看执行结果:

能够看到我们分配后的内存块的基址为:0x401da000,查看进程maps,发现确实已分配属性为"r--p"的内存块,结束地址为0x401db000,大小为0x1000,正好4K。

输入回车后,我们看到的结果:

到这里,我们知道了怎样在当前进程动态的分配一块页面对齐的内存,同一时候改动其属性,当然这里演示的是对于当前进程的操作,假设要操作一个第三方的进程,还须要一些其它的玩意儿,比方进程附加、注入之类的操作,这个后面慢慢讲!

好了,就写到这里,Enjoy IT!

转载请注明出处:生活秀

Android漫游记(1)---内存映射镜像(memory maps)相关推荐

  1. Linux 进程通信之:内存映射(Memory Map)

    一.简介 正如其名(Memory Map),mmap 可以将某个设备或者文件映射到应用进程的内存空间中.通过直接的内存操作即可完成对设备或文件的读写.. 通过映射同一块物理内存,来实现共享内存,完成进 ...

  2. Vulkan系列教程—VMA教程(三)—内存映射(Memory Mapping)

    文章目录 前言 一.Mapping Functions 二.Persistently mapped memory(永久Mapping) 三.Cache flush and invalidate 四.检 ...

  3. 底板芯片组与内存映射(Motherboard Chipsets and the Memory Map) 【转】

    转自:http://blog.chinaunix.net/uid-25909619-id-4194650.html 底板芯片组与内存映射 我打算写一些关于计算机内部构造(computer intern ...

  4. 使用LeakTracer检测android NDK C/C++代码中的memory leak

    Memory issue是C/C++开发中比较常遇到,经常带给人比较大困扰,debug起来又常常让人无从下手的一类问题,memory issue主要又分为memory leak,野指针,及其它非法访问 ...

  5. Linux内存映射基础概念

    什么是内存映射 内存映射(Memory Mapping)是Linux操作系统中一种重要的内存管理技术.它允许程序将一个文件或者其他对象映射到进程的虚拟地址空间中,从而使得程序可以像访问内存一样直接访问 ...

  6. Android系统匿名共享内存Ashmem(Anonymous Shared Memory)简要介绍和学习计划

    在Android系统中,提供了独特的匿名共享内存子系统Ashmem(Anonymous Shared Memory),它以驱动程序的形式实现在内核空间中.它有两个特点,一是能够辅助内存管理系统来有效地 ...

  7. Android系统匿名共享内存(Anonymous Shared Memory)C++调用接口分析

    出自:http://blog.csdn.net/luoshengyang/article/details/6939890 在Android系统中,针对移动设备内存空间有限的特点,提供了一种在进程间共享 ...

  8. Android系统匿名共享内存Ashmem(Anonymous Shared Memory)驱动程序源代码分析

    文章转载至CSDN社区罗升阳的安卓之旅,原文地址:http://blog.csdn.net/luoshengyang/article/details/6664554 在上一文章Android系统匿名共 ...

  9. Android 内存管理 amp;Memory Leak amp; OOM 分析

    1.Android 流程管理&内存 Android主要应用在嵌入式设备其中.而嵌入式设备因为一些众所周知的条件限制,通常都不会有非常高的配置,特别是内存是比較有限的. 假设我们编写的代 码其中 ...

最新文章

  1. Wannafly挑战赛29题解
  2. 苏州outlook的方向分析
  3. ACM算法--spfa算法--最短路算法
  4. 把chord下dbm_noauth做成静态库,提供接口
  5. 服务计算与服务生态系统 第一章测验题答案
  6. Atitit 命令指令的分类与权限 IMAP协议为例子 目录 1. 指令的作用的权限吧。 全局命令 未认证状态命令 未认证状态命令 选中状态指令 2 1.1. 1.在任何状态下都有效的指令(全局命
  7. 常见js表单验证方法(H5,layUI,amazeUI,vue)
  8. mplab java失败_Microchip工程师社区 - MPLABX用PICC编译失败 - Microchip C语言编译器论坛 - 麦田论坛...
  9. Java写的斗地主游戏源码
  10. Android 仿qq 点赞功能
  11. 几个常用的产品原型设计工具
  12. 记一次Full GC(Ergonomics)引发的思考
  13. Linux 命令之 useradd -- 添加用户
  14. CV:阿里在CV数据增强领域带来SOTA新范式(已被NeurIPS2022接收)—基于离散化对抗训练的鲁棒视觉新基准!
  15. 来自学长师兄们的应届校招经验
  16. 西安交大计算机应用技术分数线,西安交大计算机的进一下
  17. 矩阵的LU分解初步:一个对角线上元素非零的方阵
  18. Python安装wheel文件
  19. MSCI公布最新因子创新;MSCI多资产类别因子模型
  20. C语言进阶-高阶指针

热门文章

  1. mysql中文时间转换,MySQL 当中 日期 字符串 时间戳互转
  2. java将jfif格式转换成ipg_.jfif是什么格式 jfif格式怎么转jpg
  3. 代码的c++实现_一文带你快速理解FreeRTOS代码规范~
  4. eemd优缺点_基于EEMD的信号处理方法分析和实现
  5. 剑三游戏总是显示服务器繁忙,剑网3怀旧服:服务器终究低估了老玩家的热情...
  6. 论高校计算机信息管理能力的提升,论高校计算机信息管理能力的提升
  7. git rebase 两个交叉branch换基
  8. pytorch Tensor autograd functions
  9. C语言 exit() _exit()
  10. 2.9 logistic 回归中的梯度下降法