oooo oooo
`888 `888
oooo ooo 888 .oo. .ooooo. .ooooo. 888 oooo
`88b..8P' 888P"Y88b d88' `88b d88' `88b 888 .8P'
Y888' 888 888 888 888 888 888 888888.
.o8"'88b 888 888 888 888 888 888 888 `88b.
o88' 888o o888o o888o `Y8bod8P' `Y8bod8P' o888o o888o
xhook 是一个针对 Android 平台 ELF (可执行文件和动态库) 的 PLT (Procedure Linkage Table) hook 库。
xhook 一直在稳定性和兼容性方面做持续的优化。
你需要 google NDK 来编译 xhook。
https://developer.android.com/ndk/downloads/index.html
最新版本的 xhook 在开发和调试中使用的 NDK 版本是 r16b。
./build_libs.sh
./install_libs.sh
./clean_libs.sh
cd ./xhookwrapper/
./gradlew assembleDebug
adb install ./app/build/outputs/apk/debug/app-debug.apk
外部 API 头文件: libxhook/jni/xhook.h
int xhook_register(const char *pathname_regex_str,
const char *symbol,
void *new_func,
void **old_func);
在当前进程的内存空间中,在每一个符合正则表达式 pathname_regex_str
的已加载 ELF 中,每一个调用 symbol
的 PLT 入口点的地址值都将给替换成 new_func
。之前的 PLT 入口点的地址值将被保存在 old_func
中。
new_func
必须具有和原函数同样的函数声明。
成功返回 0,失败返回 非 0。
pathname_regex_str
只支持 POSIX BRE 定义的正则表达式语法。
int xhook_refresh(int async);
根据前面注册的 hook 信息,执行真正的 hook 操作。
给 async
参数传 1
表示执行异步的 hook 操作,传 0
表示执行同步的 hook 操作。
成功返回 0,失败返回 非 0。
xhook 在内部维护了一个全局的缓存,用于保存最后一次从 /proc/self/maps
读取到的 ELF 加载信息。每次一调用 xhook_refresh
函数,这个缓存都将被更新。xhook 使用这个缓存来判断哪些 ELF 是这次新被加载到内存中的。我们每次只需要针对这些新加载的 ELF 做 hook 就可以了。
void xhook_clear();
清除 xhook 的缓存,重置所有的全局标示。
如果你确定你需要的所有 PLT 入口点都已经被替换了,你可以调用这个函数来释放和节省一些内存空间。
void xhook_enable_debug(int flag);
给 flag
参数传 1
表示启用调试信息,传 0
表示禁用调试信息。 (默认为:禁用)
调试信息将被输出到 logcat,对应的 TAG 为:xhook
。
void xhook_enable_sigsegv_protection(int flag);
给 flag
参数传 1
表示启用 SFP,传 0
表示禁用 SFP。 (默认为:启用)
xhook 并不是一个常规的业务层的动态库。在 xhook 中,我们不得不直接计算一些内存指针的值。在一些极端的情况和环境下,读或者写这些指针指向的内存会发生段错误。根据我们的测试,xhook 的行为将导致 APP 崩溃率增加 “一千万分之一” (0.0000001)。(具体崩溃率可能会增加多少,也和你想要 hook 的库和符号有关)。最终,我们不得不使用某些方法来防止这些无害的崩溃。我们叫它 SFP (段错误保护),它是由这些调用和值组成的:sigaction()
, SIGSEGV
, siglongjmp()
和 sigsetjmp()
。
在 release 版本的 APP 中,你应该始终启用 SFP,这能防止你的 APP 因为 xhook 而崩溃。在 debug 版本的 APP 中,你应该始终禁用 SFP,这样你就不会丢失那些一般性的编码失误导致的段错误,这些段错误是应该被修复的。
//监测内存泄露
xhook_register(".*\\.so$", "malloc", my_malloc, NULL);
xhook_register(".*\\.so$", "calloc", my_calloc, NULL);
xhook_register(".*\\.so$", "realloc", my_realloc, NULL);
xhook_register(".*\\.so$", "free", my_free, NULL);
//监控 sockets 生命周期
xhook_register(".*\\.so$", "getaddrinfo", my_getaddrinfo, NULL);
xhook_register(".*\\.so$", "socket", my_socket, NULL);
xhook_register(".*\\.so$", "setsockopt" my_setsockopt, NULL);
xhook_register(".*\\.so$", "bind", my_bind, NULL);
xhook_register(".*\\.so$", "listen", my_listen, NULL);
xhook_register(".*\\.so$", "connect", my_connect, NULL);
xhook_register(".*\\.so$", "shutdown", my_shutdown, NULL);
xhook_register(".*\\.so$", "close", my_close, NULL);
//过滤出和保存部分安卓 log 到本地文件
xhook_register(".*\\.so$", "__android_log_write", my_log_write, NULL);
xhook_register(".*\\.so$", "__android_log_print", my_log_print, NULL);
xhook_register(".*\\.so$", "__android_log_vprint", my_log_vprint, NULL);
xhook_register(".*\\.so$", "__android_log_assert", my_log_assert, NULL);
//追踪某些调用
xhook_register("^/system/.*$", "mmap", my_mmap, NULL);
xhook_register("^/vendor/.*$", "munmap", my_munmap, NULL);
//防御某些注入攻击
xhook_register(".*com\\.hacker.*\\.so$", "malloc", my_malloc_always_return_NULL, NULL);
xhook_register(".*/libhacker\\.so$", "connect", my_connect_with_recorder, NULL);
//修复某些系统 bug
xhook_register(".*some_vendor.*/libvictim\\.so$", "bad_func", my_nice_func, NULL);
//现在执行 hook!
xhook_refresh(1);
1
hsuan 2018-04-25 10:03:28 +08:00
这是干啥用的,没懂
|
3
zhujian198 2018-04-25 10:46:40 +08:00
大厂出品的开源库。👍
|
4
lvsemi1 2018-04-25 10:58:04 +08:00 via Android
问下,那种静态链接到执行文件里的 function 能注入进去麽
|
5
lvsemi1 2018-04-25 10:59:06 +08:00 via Android
最近刚好有个需求要 hook sprintf
|
6
caikelun 2018-04-25 13:00:50 +08:00
@lvsemi1 这个库不能做 inline hook (你自己的库里实现的两个函数 a 和 b,a 调用 b,不能 hook 对 b 的调用),但是可以做 PLT/GOT hook (你的库中 a 函数调用 malloc、snprintf 等等,可以把这些调用 hook 成你指定的另一个函数)
|
7
caikelun 2018-04-25 13:17:24 +08:00
github 地址: https://github.com/iqiyi/xHook
|
8
socradi 2018-04-25 17:17:22 +08:00
大厂牛逼
|
9
zhangfccn 2018-04-27 14:12:49 +08:00
so 包内的也能 hook -_-|| ,有介绍原理的技术文档吗
|
11
caikelun 2018-05-31 14:21:34 +08:00
|