您当前的位置: 首页 >  android

韩曙亮

暂无认证

  • 1浏览

    0关注

    1068博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

【Android 逆向】函数拦截实例 ( 函数拦截流程 | ① 定位动态库及函数位置 )

韩曙亮 发布时间:2021-11-10 10:30:40 ,浏览量:1

文章目录
  • 一、函数拦截流程
  • 二、定位动态库及函数位置

一、函数拦截流程

函数拦截流程 :

  • 定位动态库及函数位置 : 获取该动态库在内存中的位置 , 以便于 查找函数位置 ;
  • 插桩 : 在函数的入口处插桩 , 这个 " 桩 " 指的是 " 跳转指令 " ;
  • 刷新 CPU 高速缓存 : 执行 cache_flush 系统调用函数 刷新 CPU 的高速缓存 ; 该步骤 只在 ARM 架构的 CPU 中执行 , x86 架构的 CPU 不需要刷新缓存 ;
  • 处理拦截函数 : 执行函数时 , 执行到插入的 " 桩 " , 即跳转指令 , 跳转到自定义的函数中 , 执行完毕后 , 又跳转回原函数中继续执行原函数 ;
  • 返回特定结果 : 将想要返回的结果返回 ;
二、定位动态库及函数位置

拦截 2 2 2 个函数 ,

  • gettimeofday : 获取时间 , 单位 秒 ; struct timeval*tv 参数保存获取时间结果的结构体 ,struct timezone *tz 参数用于保存时区结果 ;
#include 
int gettimeofday(struct timeval*tv, struct timezone *tz);
  • clock_gettime : 获取时间 , 单位 微秒 ; 计算 精度 和 纳秒 ;
#include 
int clock_gettime(clockid_t clk_id,struct timespec *tp);

Hook 环境描述 : 使用 tool 工具 向 被调试进程 注入 libbridge.so 动态库 , 然后执行该动态库的 load 方法 , 将libnative.so 动态库注入到远程进程中 , Hook 操作就是在 libnative.so 动态库中执行的 ;

注意 : libnative.so 动态库 是运行在远程进程中 ;

执行 C/C++ 程序 Hook 时 , 先定位函数在内存中的地址 , 由于当前执行的 libnative.so 动态库 代码已经注入到了远程进程中 , 因此 libnative.so 动态库执行在远程被调试的进程 , 可以直接通过 gettimeofdayclock_gettime 函数指针 , 拿到该函数的地址 ;

函数名 就是 函数指针 , 也就是 函数在内存中的地址 ;

关注
打赏
1663594092
查看更多评论
立即登录/注册

微信扫码登录

0.1022s