码迷,mamicode.com
首页 > 移动开发 > 详细

Android下so注入汇总

时间:2014-08-18 21:43:02      阅读:312      评论:0      收藏:0      [点我收藏+]

标签:android   blog   http   使用   io   文件   ar   div   

/*
*  作者:蟑螂一号
*  原文链接:http://www.sanwho.com/133.html
*  转载请注明出处
*/

Android下so注入是基于ptrace系统调用,因此要想学会android下的so注入,首先需要了解ptrace的用法。

ptrace用法可以参考博客:http://blog.sina.com.cn/s/blog_4ac74e9a0100n7w1.html,也可以在ubuntu下输入man ptrace命令,查看具体描述。

android中进程系统调用劫持可参考博客:http://www.kanxue.com/bbs/showthread.php?t=180461,这是一个android简单的ptrace监控远程进程监控调用的例子。

Android系统是基于Linux系统,在linux系统中可以通过ptrace系统调用实现进程注入。ptrace注入过程大致过程如下:

(1)基于shellcode加载

[1]编写shellcode,shellcode是使用汇编语言写一段汇编程序,该程序实现so库的加载、so库函数查找以及执行库中的函数。

[2]通过远程进程pid,ATTACH到远程进程。

[3]获取远程进程寄存器值,并保存,以便注入完成后恢复进程原有状态。

[4]获取远程进程系统调用mmap、dlopen、dlsym调用地址。

[5]调用远程进程mmap分配一段存储空间,并在空间中写入shellcode、so库路径以及函数调用参数。

[6]执行远程进程shellcode代码。

[7]恢复远程进程寄存器。

[8]detach远程进程。

基于shellcode注入可看雪古河大哥写的libInject,网址: http://bbs.pediy.com/showthread.php?t=141355

(2)直接加载

[1]通过远程进程pid,ATTACH到远程进程。

[2]获取远程进程寄存器值,并保存,以便注入完成后恢复进程原有状态。

[3]获取远程进程系统调用mmap、dlopen、dlsym调用地址。

[4]调用远程进程mmap分配一段存储空间,并在空间中写入so库路径以及函数调用参数。

[5]执行远程进程dlopen,加载so库。

[6]执行远程进程dlsym,获取so库中需要执行的函数地址。

[7]执行远程进程中的函数。

[7]恢复远程进程寄存器。

[8]DETACH远程进程。

目前android  so注入的版本基本上都是基于古河大哥的libInject修改而来。关于so注入的项目,还可以参考洗大师的一个开源项目,网址:https://code.google.com/p/libandroidinjector/downloads/list。洗大师注入需要修改elf文件。

提供一个方便测试so注入成功与否的小测试库,代码如下:

 1 #include <unstd.h>
 2  
 3 #include <stdio.h>
 4  
 5 #include <android/log.h>
 6  
 7 #define LOG_TAG    "test"
 8  
 9 __attribute__((constructor))   void   inject () {
10  
11 __android_log_print(ANDROID_LOG_DEBUG,LOG_TAG,"Hello,I am  injected.");
12  
13 }

说明:若函数被设定为constructor属性,则该函数会在main()函数执行之前被自动的执行。因此,so注入测试中,只需注入以上代码编译的so库,无需调用注入so的相关函数,即可测试是否注入到远程进程。

Android下so注入汇总,布布扣,bubuko.com

Android下so注入汇总

标签:android   blog   http   使用   io   文件   ar   div   

原文地址:http://www.cnblogs.com/goodhacker/p/3920365.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!