技术标签: android 进程注入 x86
前言
以前我们在window在vx上做过进程注入,效果好极了。现在我们就来看看在Android上的进程注入,网上有很多资料但是都大同小异,主要是使用了Linux上的ptrace函数,这个函数可以对目标进程进行内存读写附加等功能。所以我们只需要对其进行封装就可以得到我们所需的函数了。
思路
我们的目的是在目标进程中打开我们自己的so库,然后执行so中导出的函数。在正常的开发逻辑中打开so,然后调用其导出函数的代码如下
//打开文件
void *handle = dlopen(dllPath, RTLD_NOW | RTLD_GLOBAL);
if (!handle) {
__android_log_print(ANDROID_LOG_ERROR, "SharkChilli",
"handle error");
}
//获取函数地址
void *hook_entry_addr = dlsym(handle, "main_entry");
__android_log_print(ANDROID_LOG_ERROR, "SharkChilli",
"hook_entry_addr = %p\n", hook_entry_addr);
typedef int(* HOOK_ENTRY)(char *); // 定义函数指针类型的别名
HOOK_ENTRY my_hook_entry = (HOOK_ENTRY)hook_entry_addr;
my_hook_entry("test");
dlclose(handle);
由于Linux是进程隔离所以我们在自己的进程中执行上面代码是没有用的,所以我们等依靠ptrace函数来完成这些操作。其中定义的字符串变量都得是目标进程中分配的。我们还得从目标进程中获取返回值等结果。所以按照这个思路我们有以下函数需要实现
函数实现
附加卸载函数
//挂载到目标进程
int ptrace_attach(pid_t pid) {
if (ptrace(PTRACE_ATTACH, pid, NULL, 0) < 0) {
perror("ptrace_attach");
return -1;
}
int status = 0;
waitpid(pid, &status, WUNTRACED);
return 0;
}
//从目标进程中卸载
int ptrace_detach(pid_t pid) {
if (ptrace(PTRACE_DETACH, pid, NULL, 0) < 0) {
perror("ptrace_detach");
return -1;
}
return 0;
}
寄存器读写函数
//读取进程寄存器数据
int ptrace_getregs(pid_t pid, struct pt_regs *regs) {
if (ptrace(PTRACE_GETREGS, pid, NULL, regs) < 0) {
perror("ptrace_getregs: Can not get register values");
return -1;
}
return 0;
}
//设置进程寄存器
int ptrace_setregs(pid_t pid, struct pt_regs *regs) {
if (ptrace(PTRACE_SETREGS, pid, NULL, regs) < 0) {
perror("ptrace_setregs: Can not set register values");
return -1;
}
return 0;
}
进程继续执行函数
int ptrace_continue(pid_t pid) {
if (ptrace(PTRACE_CONT, pid, NULL, 0) < 0) {
perror("ptrace_cont");
return -1;
}
return 0;
}
获得函数返回值、获得PC执行地址
long ptrace_retval(struct pt_regs *regs) {
return regs->ARM_r0;
}
long ptrace_ip(struct pt_regs *regs) {
return regs->ARM_pc;
}
1.读取目标进程数据函数
ptrace(PTRACE_PEEKTEXT, pid, addr, data)
ptrace的第一个参数为PTRACE_PEEKTEXT的时候,从子进程内存空间addr指向的位置读取一个字节,并作为调用的结果返回。Linux内部对文本段和数据段不加区分
int ptrace_readdata(pid_t pid, uint8_t *src, uint8_t *buf, size_t size) {
uint32_t i, j, remain;
uint8_t *laddr;
union u {
long val;
char chars[sizeof(long)];
} d;
j = size / 4;
remain = size % 4;
laddr = buf;
for (i = 0; i < j; i++) {
//拷贝src指向的数据
d.val = ptrace(PTRACE_PEEKTEXT, pid, src, 0);
memcpy(laddr, d.chars, 4);
src += 4;
laddr += 4;
}
if (remain > 0) {
d.val = ptrace(PTRACE_PEEKTEXT, pid, src, 0);
memcpy(laddr, d.chars, remain);
}
return 0;
}
参数一:目标进程id
参数二:目标进程读取的地址
参数二:buf用于保存读出的结果
参数四:读取的大小
这里是每次读取4个字节,最后在if判断中读取剩下的字节。
这里之所以使用union 是因为ptrace这时候返回的是long,使用union就省去了转化。
2.写入目标进程数据函数
ptrace(PTRACE_POKETEXT, pid, addr, data);
ptrace的第一个参数为PTRACE_POKETEXT的时候,将data指向的字拷贝到子进程内存空间由addr指向的位置。
int ptrace_writedata(pid_t pid, uint8_t *dest, uint8_t *data, size_t size) {
uint32_t i, j, remain;
uint8_t *laddr;
union u {
long val;
char chars[sizeof(long)];
} d;
j = size / 4;
remain = size % 4;
laddr = data;
for (i = 0; i < j; i++) {
memcpy(d.chars, laddr, 4);
ptrace(PTRACE_POKETEXT, pid, dest, d.val);
dest += 4;
laddr += 4;
}
if (remain > 0) {
for (i = 0; i < remain; i++) {
d.chars[i] = *laddr++;
}
ptrace(PTRACE_POKETEXT, pid, dest, d.val);
}
return 0;
}
参数一:目标进程id
参数二:目标进程写入的地址
参数二:data写入数据
参数四:写入的大小
这个和上面读取的操作是类似的。
3.调用目标进程指定地址函数
这里我们要知道arm中的调用约定,参数1~参数4 分别保存到 R0~R3 寄存器中 ,剩下的参数从右往左依次入栈,被调用者实现栈平衡,返回值存放在 R0 中。
int ptrace_call(pid_t pid, uint32_t addr, long *params, uint32_t num_params, struct pt_regs* regs)
{
uint32_t i;
//前4个参数放入寄存器
for (i = 0; i < num_params && i < 4; i ++) {
regs->uregs[i] = params[i];
}
//后面的参数从右往左依次入栈
if (i < num_params) {
//栈空间大小
regs->ARM_sp -= (num_params - i) * sizeof(long) ;
//写入栈中
ptrace_writedata(pid, (void *)regs->ARM_sp, (uint8_t *)¶ms[i], (num_params - i) * sizeof(long));
}
regs->ARM_pc = addr;
if (regs->ARM_pc & 1) {
/* thumb */
regs->ARM_pc &= (~1u);
regs->ARM_cpsr |= CPSR_T_MASK;
} else {
/* arm */
regs->ARM_cpsr &= ~CPSR_T_MASK;
}
//那么如何notify进程我们mmp执行完了。就是通过下面这句话。
//原因是当函数调用时候,当我们使用bl或者bx,链接寄存器指向的是下一条返回地址,
//如果把下条返回地址赋值成0,返回时候pc=0,就会产生异常。相当于一个notify,
//然后用下面那个waitpid得到异常模式,确定mmp执行完。所以其实下面不一定是0,只要是无效即可。
regs->ARM_lr = 0;
if (ptrace_setregs(pid, regs) == -1
|| ptrace_continue(pid) == -1) {
printf("error\n");
return -1;
}
int stat = 0;
waitpid(pid, &stat, WUNTRACED);
while (stat != 0xb7f) {
if (ptrace_continue(pid) == -1) {
printf("error\n");
return -1;
}
waitpid(pid, &stat, WUNTRACED);
}
return 0;
}
参数一:目标进程id
参数二:函数地址
参数三:参数数组
参数四:参数数量
参数五:寄存器结构体
这里有一点需要注意,在ARM架构下有ARM和Thumb两种指令,因此在调用函数前需要判断函数被解析成哪种指令,上面代码就是通过地址的最低位是否为1来判断调用地址处指令为ARM或Thumb,若为Thumb指令,则需要将最低位重新设置为0,并且将CPSR寄存器的T标志位置位,若为ARM指令,则将CPSR寄存器的T标志位复位。
再次封装得到返回值代码如下
int ptrace_call_wrapper(pid_t target_pid, const char *func_name, void *func_addr, long *parameters,
int param_num, struct pt_regs *regs) {
DEBUG_PRINT("[+] Calling %s in target process.\n", func_name);
if (ptrace_call(target_pid, (uint32_t) func_addr, parameters, param_num, regs) == -1)
return -1;
if (ptrace_getregs(target_pid, regs) == -1)
return -1;
DEBUG_PRINT("[+] Target process returned from %s, return value=%x, pc=%x \n",
func_name, ptrace_retval(regs), ptrace_ip(regs));
return 0;
}
4.获取目标进程模块基址
读取”/proc/pid/maps”可以获取到系统模块在本地进程和远程进程的加载基地址
void *get_module_base(pid_t pid, const char *module_name) {
FILE *fp;
long addr = 0;
char *pch;
char filename[32];
char line[1024];
if (pid < 0) {
/* self process */
snprintf(filename, sizeof(filename), "/proc/self/maps", pid);
} else {
snprintf(filename, sizeof(filename), "/proc/%d/maps", pid);
}
fp = fopen(filename, "r");
if (fp != NULL) {
while (fgets(line, sizeof(line), fp)) {
if (strstr(line, module_name)) {
pch = strtok(line, "-");
//转成16进制
addr = strtoul(pch, NULL, 16);
if (addr == 0x8000)
addr = 0;
break;
}
}
fclose(fp);
}
return (void *) addr;
}
参数一:目标pid(小于0时查看自己的模块地址)
参数二:模块名称
尾言
有了这些函数我们就可以,在目标进程中加载我们的so并执行我们的函数了。
参考
线性回归意义探寻simple regressionmultiply regression结语考完试了,来把线性回归写写完,前面写完了六个assumption, 再加以前面Hypothesis test的内容就差不多可以表现出一般的线性回归了。simple regression单元的线性回归简单的说就是检验两个变量的关系,详细一点就是在用最小二乘法拟合之后对拟合的斜率做一次Hypothesis test,就得到结论了,想知道更多信息可以把p-value搞出来看一看。这与Hypothesis test对单
objectWooolFrm:TWooolFrmLeft=192Top=107BorderStyle=bsNoneCaption='WooolFrm'ClientHeight=442ClientWidth=640Color=clBtnFaceFont.Charset=ANSI_CHARSETFont.Color=clWindowTextFont.Height...
常用注解@Configuration 标识当前类是配置类@ComponentScan 包扫描注解 扫描注解@Bean 标识该方法的返回值交给Spring容器管理@Scope 控制多例和单例@Lazy 懒加载@PostConstruct 初始化方法@PreDestroy 销毁方法@Component 将当前类未来的对象交给容器管理@Autowired 按照类型进行注入@Qualif
GitHub上创建GitHub项目,会包含了一个 README.md 文件,此文件编辑就会用到Markdown本文将详细介绍Markdown文件(md文件)的语法。 本文示例开源项目,请见GitHub:https://github.com/mimvp/mimvp-markdown-syntax 1. 新建GitHub项目文本以米扑科技的项目库为例:mimvp新建项目链接:https://github.com/organizations/mimvp/repositories/n
错误提示:IndexError: only integers, slices (`:`), ellipsis (`...`), numpy.newaxis (`None`) and integer or boolean arrays are valid indices原因:图像像素的x,y下标必须为整型数字,不能为浮点数(带小数),而我这有小数解决办法:将生成数字的代码加个int()函数即可...
了解如何使用 Python 和 GNU Octave 完成一项常见的数据科学任务。-- Cristiano L. Fontana数据科学是跨越编程语言的知识领域。有些语言以解决这一领域的问题而闻名,而另一些则鲜为人知。这篇文章将帮助你熟悉用一些流行的语言完成数据科学的工作。选择 Python 和 GNU Octave 做数据科学工作我经常尝试学习一种新的编程语言。为什么?这既有对旧方式的厌倦,也有...
重构名录: 第一部分:代码的坏味道(Bad smells in Code) BS1: Duplicated Code(重复的代码)BS2:Long Method(过长的函数) BS3:Large Class(过大类) BS4: Long Paramet...
事件冒泡: 当一个元素上的事件被触发的时候,比如说鼠标点击了一个按钮,同样的事件将会在那个元素的所有祖先元素中被触发。这 一过程被称为事件冒泡;这个事件从原始元素开始一直冒泡到DOM树的最上层。就是当设定了多个div的嵌套时;即建立了父子关系,当父div与子div共同加入了onclick事件时,当触发了子div的onclick事件后,子div进行相应的js操作。但是父div的onclick事件同样...
win10系统安装hugo博客框架前言:适用:网络限制,不能使用命令行 安装 hugo 的特白新手系统:win10 专业版,64位参考:CSDN社区的文章 B站的 codesheep、LaymanIT效果:使用安装包,在 win10 上搭建 hugo ,并下载配置 academic 主题总体思路下载 hugo 的 zip 安装包—设置环境变量—创建站点目录——下载主题包——替...
无知不可怕,毁掉自己的是骄傲1,示例 很多人使用Flink的时候有没有考虑过执行计划是如何生成的,例如Spark的RDD拓扑有向无环图是怎么生成的,打印出来的执行计划应该怎么理解,我们先看一个示例,执行以下System.out.println(env.getExecutionPlan());{ "nodes" : [ { "id" : 1, 图节点ID,也就是transform的ID "type" : "Source: 添加了一个source"...
这是《构建之法》和软件工程教学的一部分,用于学生/工程师自我评价。软件工程师如何评价自己的能力? 有人写Java,有人用C++,还有人用1980年代就出现的 Object-C, 有人写前端,有人写后端,有人偏于行业应用,有人做平台。有人在小公司,有人在大公司... 如何描述一些通用的能力呢?请看下面几部分:第 0 部分:基本数据结构和算法问题,请看《编程之美》 等书籍; 如果想了解应聘的...
前言本系列开始着手讲述ASP.NET MVC,也算是自己对基础的回顾以及进一步深入学习,保证每天发表一篇该系列文章,关于基本知识则不再叙述,园子有关文章不胜枚举,这一系列若有叙述不当或错误之处,欢迎指出以及批评。前奏新建基本项目在Models文件夹下定义如下类: public class Person { public int Id ...