首页
论坛
课程
招聘
[原创]记录一下YAHFA相关
2021-5-14 21:18 5675

[原创]记录一下YAHFA相关

2021-5-14 21:18
5675

这里使用的手机是google Pixel XL 8.1
本文的目的是记录一下使用frida对YAHFA的原理的简单分析

 

首先写一个安卓demo如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
findViewById(R.id.sample_text).setOnClickListener(v -> {
        try {
            Method doWork1 = MainActivity.class.getDeclaredMethod("doWork1");
            Method doWork2 = MainActivity.class.getDeclaredMethod("doWork2");
            Method doWork3 = MainActivity.class.getDeclaredMethod("doWork3");
 
            calledBefore(doWork1,doWork2,doWork3);
            HookMain.backupAndHook(doWork1,doWork2,doWork3);
            calledAfter(doWork1,doWork2,doWork3);
        } catch (NoSuchMethodException e) {
            e.printStackTrace();
        }
    });
}
 
private static void doWork1() {
    Log.i(TAG, "doWork1");
}
private static void doWork2() {
    Log.i(TAG, "doWork2");
}
private static void doWork3() {
    Log.i(TAG, "doWork3");
}
 
public native void calledBefore(Method doWork1, Method doWork2, Method doWork3);
public native void calledAfter(Method doWork1, Method doWork2, Method doWork3);

两个native方法(calledBefore/calledAfter)在native层啥也不用做 只是拿到一个反射方法

 

顺带附上hook代码,主要是用frida展示artmethod指针内存的变化

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
var getArtMethod = new NativeFunction(Module.findExportByName('libnative-lib.so','getArtMethod'),'pointer',['pointer','pointer'])
 
Interceptor.attach(Module.findExportByName('libnative-lib.so','Java_com_lzy_yahfa_MainActivity_calledBefore'),{
    onEnter:function(args){
        LOG("\n----------------------- Before -----------------------\n",LogColor.RED)
        showLog(args[0],args[2],args[3],args[4])
    },
    onLeave:function(ret){
 
    }
})
 
Interceptor.attach(Module.findExportByName('libnative-lib.so','Java_com_lzy_yahfa_MainActivity_calledAfter'),{
    onEnter:function(args){
        LOG("\n----------------------- After -----------------------\n",LogColor.RED)
        showLog(args[0],args[2],args[3],args[4])
    },
    onLeave:function(ret){
 
    }
})
 
function showLog(a0,a1,a2,a3){
 
    LOG(" ----- ORG  ----- ",LogColor.YELLOW)
    var method = getArtMethod(a0,a1)
    seeHexA(method,p_size*8)
    LOG("entry_point_from_quick_compiled_code -> "+method.add(p_size*7).readPointer()+" ---> "+method.add(p_size*7).readPointer().readPointer())
    LOG("\n")
 
    LOG(" ----- Hook  ----- ",LogColor.YELLOW)
    var method = getArtMethod(a0,a2)
    seeHexA(method,p_size*8)   
    LOG("entry_point_from_quick_compiled_code -> "+method.add(p_size*7).readPointer()+" ---> "+method.add(p_size*7).readPointer().readPointer())
    LOG("\n")
 
    LOG(" ----- Back  ----- ",LogColor.YELLOW)
    var method = getArtMethod(a0,a3)
    seeHexA(method,p_size*8)
    LOG("entry_point_from_quick_compiled_code -> "+method.add(p_size*7).readPointer()+" ---> "+method.add(p_size*7).readPointer().readPointer())
}

这里我用的是google原生系统 8.1
直接去参考源码得到 artMethod 结构体长这样:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
4        GcRoot<mirror::Class> declaring_class_;
 
4        std::atomic<std::uint32_t> access_flags_;   
 
4        uint32_t dex_code_item_offset_;
 
4        uint32_t dex_method_index_;
 
2        uint16_t method_index_;
 
2        uint16_t hotness_count_;
 
12        struct PtrSizedFields {
4            ArtMethod** dex_cache_resolved_methods_;
 
4            void* data_;
 
4            void* entry_point_from_quick_compiled_code_;
        } ptr_sized_fields_;

运行起来点击textview即可得到一下日志

 

三个java方法的art结构体信息.png

 

cpu三级流水线可知程序运行到0xf48bc018的时候
pc应该是往后的两条指令,即为0xf48bc020

 

ORG的entry_point_from_quick_compiled_code.png

 

这里计算一下跳板地址跳到了哪里

 

跳转位置.png

 

很明显这个位置就是 hook 函数的 entry_point_from_quick_compiledcode

 

继续看一下 BackUp 函数的实现

 

实现.png

 

第一条指令
ldr r0, [pc, #0xc]
就是把 pc+0x2+0xc位置的值给到了r0,即等价于
ldr r0,=0xf410307c

 

第二条指令
stmdb sp!, {r0}
r0压栈

 

第三条指令
ldr r0, [pc]
等价于
ldr r0,=0xf36174d1 (这个地址就是他的默认入口)

 

第四条指令
ldm sp!, {pc}
将sp出到pc,也就是配置r0的值为第一个org method指针,并恢复pc为默认的函数入口 0xf36174d1

 

补充一点artMethod* 的4-8字节 accessflags 的变化
由 0x0008000a -> 0x0208010a
做了两步操作(标志位参考

  1. kAccCompileDontBother(0x01000000)解释执行
  2. kAccNative(0x0100 native标志位
    对应就表现为 (0b === 0x,强行补齐方便对照)

其他:

  1. 这里的 ldm stmdb 进行入栈出栈并不影响栈顶指针
  2. 这里的函数入口处对sp的读写没关系,不用关心覆盖问题
  3. 从0xf48bc000 - 0xf48bc024 部分就是 YAHFA 补出来的跳板代码
  4. 替换函数用到了跳板,关键在于r0和pc(参考第一个参数就是artmethod*
  5. 函数开始的时候使用sp不用管覆盖问题,中途用sp可以考虑使用超出栈顶指针的部分内存

这是个人的一些理解哈,如果有错的地方 欢迎各位大佬指出


[公告] 欢迎大家踊跃尝试高研班11月试题,挑战自己的极限!

最后于 2021-5-15 07:44 被唱过阡陌编辑 ,原因:
收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回