Android SO Inject
原文链接: http://bbs.byr.cn/#!article/MobileTerminalAT/4328
以前用过LBE,一直觉得十分的彪悍,所以终于忍不住去尝试逆向了。首先工具上面很原始,小弟也是菜,一直用的IDA看静态反汇编,没有F5,动态调试起来也十分的麻烦(其实到现在我都没有成功如何加载调试器实现动态调试,不然会快很多)。
LBE主要实现的是HOOK,而HOOK的关键其实是注入,所以我逆了一个星期完全就是看怎么注入,由于Linux是新手,除了会几个命令行啥都不会,所以同时也从Linux的注入开始学习。
我下的是个比较老版本的LBE,所以里面符号表还比较完整,结合函数名字的提示基本上可以知道其中的作用,最最关键的函数是一个叫inject_remote_process的函数,我估计其原型应该是:
int inject_remote_process(pid_t pid,char *dsofile,char *hook_param,char *hook_entry)
然后,剩下的过程其实和Linux的注入比较类似,原理大致是(以我用的那个版本):
1、ATTACH 加载调试器
2、GETREGS 获得原始寄存器值
3、POKE_TEXT 作用不明(貌似写入的长度为0)
4、SETREGS 设置寄存器,构造BUG
5、CONT 继续执行
6、POKE_TEXT 写入汇编代码
7、SETREGS 设置原始寄存器
8、DETACH
然进行注入的原始代码是我从LBE的libloader.so中一个叫asm_call_dlopen直接拔下来的,所以也就只能逆向了。其实剽窃起来还是比较简单,就是估计让我自己写不知道死多少回:
最后就是测试的libtestso.so的代码(那个编译头部可以在SO加载时候打印出数据):
我将这些文件全部放到/data/data目录下,在模拟器中进行测试:
(1)注入com.android.mms进程:
(2)注入/system/bin/servicemanager进程:
Android下面注入SO成功,连SO中的输出数据都打出来了。至少这一周多每天逆向学习还是没有白费。值得高兴啊!
PS:总结一下
1、意义:
我深刻的感觉,这次逆向完全就像是一个无底洞,其实我能不能做出来心里一点底都没有,毕竟LBE对这个技术是守口如瓶,网上也看不到丝毫相关文档,或许我这个以后能为研究Android SO注入的人提供思路吧。而且注入之后也有许多东西可以实现:往好的方向,我们可以HOOK重要函数,实现拦截,遏制恶意程序的后台行为,而且完全可以实现一种Android的HIPS产业;往坏的方向想,我们可以做到盗号,游戏外挂,破坏,监控等邪恶的功能。
同时我还觉得,未来可能会遇到更为困难的Android ELF相关的反调试反逆向等技术。以后或许像网银,网游,安全软件会用到它;抑或是安卓RK,盗号,内核级木马等在我们手机中可能潜行。如何抓出它们,扫描潜在威胁还值得深入。
2、心情:
我感觉自己这几天工作好比就是在玩仙剑打BOSS那种,也不知道老怪有多少血,打不打得过,只是自己不断的嗑药,补血,然后硬拼。只是觉得自己打了BOSS不少血了,但是也不知道什么时候是个头,就在那里不断的死抗。不过当最后自己的代码终于运行起作用的时候,还是感觉之前的努力没有白费,自己还算对得起这段时间不日不夜的努力,愿意投入时间总是会有效果的,这点可以肯定。而且,这也对我最近找工作不顺算是一种强心剂吧!
3、现实:
其实像这种既非项目,又非毕设,纯属个人爱好也是越来越难了。毕竟眼下我要毕业了,找工作在即,看到身边的同学,包括北邮人上面许许多多各种SHOW OFFER的人,虽然总体很淡定,但是不免还是有点心慌,加之这个事情一直毫无进展也让人更为烦躁。别人天天为了工作四处奔跑,而我还在宿舍淡定的逆向重写一个自己都不知道能不能实现的程序还一点没谱,时间长了真的难免心急。
我也参加了个别面试和笔试,直到我被中兴拒了,没有收到爱立信的机试邀请的时候,今天有人收到华为面试我也没有的时候,其实我还是难免有那么些失落。人还是得面对现实,不可能足不出户就坐等OFFER,我也自知不是所谓的%20,就一垃圾,啥算法都不会,这都是现实,还是得认真的面对。
LBE也就看到这里了,等我找完了工作,我想以后会继续的,只要Android手机还有市场,这个东西就肯定有其价值,这点我一直坚信,或许这也是我宅了8天的精神支柱吧。祝愿今年找工作的同学们包括自己能拿到自己满意的OFFER...
这就算是北邮技术版发的最后一个贴了,找工作要紧,你伤不起啊...
Android SO Inject相关推荐
- Android ButterKnife示例
In this tutorial we're going to discuss the Android ButterKnife tool and look into it's usages. 在本教程 ...
- Android Dagger-Hilt 依赖注入
Author: aa86799@163.com date: 2020-09-09 00:10 文章目录 文档地址 依赖配置 @HiltAndroidApp 将依赖项注入 Android 类 @Inje ...
- linux下gem卸载,gem 安装卸载pod
Linux打包压缩.md Linux下打包压缩命令 下面学习一下压缩和打包的相关命令,首先得先明确两个概念,即:压缩和打包 .我们实际使用中一般是打包和压缩结合的使用,为了学习下面简要的介绍一下压缩文 ...
- Android的so注入( inject)和函数Hook(基于got表) - 支持arm和x86
本文博客地址:http://blog.csdn.net/qq1084283172/article/details/53942648 前面深入学习了古河的Libinject注入Android进程,下面来 ...
- Android so导入表,Android so注入(inject)和Hook技术学习(二)——Got表hook之导入表hook...
全局符号表(GOT表)hook实际是通过解析SO文件,将待hook函数在got表的地址替换为自己函数的入口地址,这样目标进程每次调用待hook函数时,实际上是执行了我们自己的函数. GOT表其实包含了 ...
- Android so注入( inject)和Hook(挂钩)的实现思路讨论
本文博客:http://blog.csdn.net/qq1084283172/article/details/54095995 前面的博客中分析一些Android的so注入和Hook目标函数的代码,它 ...
- android xUtils的使用
gethub地址:https://github.com/wyouflf/xUtils/ xUtils简介 xUtils 包含了很多实用的android工具. xUtils 支持大文件上传,更全面的ht ...
- android各种权限及说明
android.permission.ACCESS_CHECKIN_PROPERTIES 允许读写访问"properties"表在checkin数据库中,改值可以修改上传( All ...
- Android数据手册02:android.permission权限请求汇总
在Android开发中,当程序执行需要操作安全敏感项时,必须在androidmanifest.xml中声明相关权限请求. 比如,声明拨打电话的权限请求方法如下: 1 <uses-permissi ...
最新文章
- 基于3D的结构光的应用
- mxnet nd中的asscalar() 向量转换为标量 转
- VDI序曲二十四 APP-V客户端安装及虚拟应用程序体验
- Linux下的Nano命令
- 论文阅读(3)--SPDA-CNN: Unifying Semantic Part Detection and Abstraction for Fine-grained Recognition
- Ant Design Vue list表格组件
- restlet使用_使用Restlet Framework构建联网汽车
- 【图像处理基础知识】-混合高斯背景建模
- Idea svn 新文件自动添加到版本控制
- 5. http://kb.cnblogs.com/page/90838/
- Oracle表名、列名、约束名的长度限制
- 在vs2013下利用vb.net简单使用WebService实例
- 箱线图怎么判断异常值_箱线图(Box-plot)中,异常值很多说明什么?
- ARMv8-A编程指导之Caches(1)
- Teams Meeting 实时事件通知
- 【奇葩瑞萨-002】调教Renesas RX130独立看门狗
- OFFICE 您正试图运行的函数包含有宏或需要宏语言的解决方法
- 将阿里云盘通过WebDAV挂载至电脑本地
- 白色用rgba怎么设置html,转换RGB到RGBA的白色
- 方克鼓校总部加盟政策