当前位置:   article > 正文

java jni框架_全能HOOK框架 JNI NATIVE JAVA ART DALVIK

windows java hook 框架

原标题:全能HOOK框架 JNI NATIVE JAVA ART DALVIK

OneHook

目前比较流行的几个安卓HOOK方案,都有功能上的欠缺,有的不支持art模式,有的不支持jni层,有的不支持侵入HOOK。

所以OneHook诞生了!

这是一个同时支持ART和Dalvik两种模式,理论上支持安卓4.0.3以上所有版本,同时支持JAVA和NATIVE层,使用全局注入技术的侵入式HOOK框架。

本框架不需要额外的安装,可以静态编译到自己的APP中。

功能实现

0x01

首先考虑如何进入系统,如何在合适的位置和时间启动我的模块。之前做WIN32的时候就有人说过,如果在WINDOWS启动前前运行我的代码,那么我无所不能。理论上,这句话是成立的。

所以在安卓系统,我也需要找一个相对足够早的位置来启动我的模块,这个位置我没有选择init进程,而是libc.so。

为什么?

因为安卓的底层是LINUX构建的,LINUX的底层就是C语言,而libc.so就是C语言的具体实现库,在这个位置上插入代码显然是合适的。而且在libc.so中去执行我们的代码,就不需要去考虑如何注入模块,因为安卓的所有进程都会主动加载libc.so。这是一个一举两得的方案,首先解决了启动代码,其次解决了注入问题。

原理/过程:

so文件的初始化工作 是在init_array段中定义的

7b23a339baf5af1f4b933d20558861f1.png

.init_array段的起始位置为:0X000683C0

4a4d555ca7f656beca1edea17d8d76ee.png

初始化时 会按照顺序去执行初始化函数

_ZL14....

_ZL30....

_ZL29....

_ZL31....

那么如果把_ZL14__libc_preinitv的指针重定向到一个物理地址,使之dlopen我们自己的so,就可以实现我们想要的功能。

adbe85d9fb8627a7a0049e8ccd21782b.png

修改init_array的段的第一个指针 _ZL14__libc_preinitv ---> 0x55D24

2568280b31889c5743220491580440d4.png

指向位置的机器码

机器码对应的C语言代码

1bec4ad86486d1cbc31545fb79c2690a.png

这样就可以顺利的在每个进程中加载libckis.so文件

需要注意的是

1 在不同安卓版本中,libc.so是不一样的。

2 自定义的代码位置不一定必须在.text段中,在很多情况下.text段没有足够的空间让你去插入代码,我的解决方案是把这段代码放在.rodata段,如果放在rodata段,在运算地址偏移时,需要+0x10000

3 libc.so修改后需要妥善的push到手机的/system/lib目录下,要注意权限问题,否则手机会死机

0x02

现在我们已经进入了安卓的Native层,在这里,我们可以做很多事情,比如HOOK fopen来控制底层文件的访问 也可以HOOK __system_property_get来修改ro属性 等等....

文档可以参考 https://github.com/ele7enxxh/Android-Inline-Hook

附一个简单的例子

1bcd9800559a5891ecd9e0c5c702b29f.png

那么,我们现在已经可以完整的实现Native/JNI层的HOOK了。

在adb shell下 输入getprop ro.serialno 会得到返回值 AABBCC 如图:

d4f01e266a2e8d208ef8a3a1b31b92bf.png

并且我们已经完成了了进入JAVA层的先决条件。

0x03

进入JAVA世界

论坛中如何从native层进入java层有很多种方案吗,在这里 我使用了ADBI的解决方案,在libc.so库中的epoll_wait函数挂钩,进而跳转到APP进程中去,然后使用DexClassLoader加载自己的dex文件,达到JAVA HOOK的目的

08a0af24406846bd9510f3bfb3b68910.png

在APP进程调用epoll_wait函数时 就会加载指定的dex文件,并且执行HOOK的初始化方法。

注意epoll_wait可能会被多次调用,我们只需要执行一次即可。

0x04

JAVA层HOOK

JAVA层的HOOK我使用了Legend的方案,因为已经进入了APP进程内,就和热补丁的流程是一样的。

1e38eb02dbb93da7a8604f2b41578a3c.png

在这里 我们HOOK了TelephonyManager.getDeviceId方法,实现了系统的IMEI的修改。

在执行IMEI获取操作时 调用getDeviceID会获得123456789012345

0c6f3286d6fed7d1480b18f360eae495.png

具体HOOK方案 也可以参考我另外一篇基于XPOSED框架的文章

http://bbs.pediy.com/thread-213042.htm

0x05

环境部署

本框架需要ROOT权限

1 首先读取/system/lib/libs.so 并在本地解析elf文件格式 添加加载自定义库的代码 然后再回写到/system/lib/libc.so目录下

2 释放DEXPOSED的运行库 libdexposed.so libdexposed_l.so libdexposed_l51.so 到systemlib或vendorlib目录下

3 释放libckis.so、libjava.so到/system/lib目录下

4 释放DEX文件到指定的目录下 本例为 /data/local/tmp/xxx.dex

5 重启生效

目前该框架的完成度已经接近90%,支持ART、DALVIK,支持JAVA、JNI/NATIVE

理论上此方案支持安卓4.0.3以上所有版本 但是Legend的HOOK模块支持

5d2bd8eafd054ff9216c90c161ddb64f.png

Android 6.0.1

所以考虑后期JAVA层可能会更换为可以支持7.0的AndFix

目前已测试的版本有

4.0.3

4.4.2

4.4.4

5.0

5.1

本文转自:看雪论坛

点击下面标题可查看近期相关热门文章

回顾热门

责任编辑:

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/623983
推荐阅读
相关标签
  

闽ICP备14008679号