Frida-Hook-Native层操作大全
2024-6-2 16:35:50 Author: mp.weixin.qq.com(查看原文) 阅读量:1 收藏

前期准备

◆使用 jadx 进行逆向工程的基础知识。
◆能够理解 Java 代码。
◆能够编写简短的 JavaScript 代码片段。
◆熟悉 adb。
◆已 root 的设备。
◆对 x86/ARM64 汇编和逆向工程有基础了解。


Hook Native层中调用的函数并且读取传入的参数

对于Native层的函数Hook,我们使用如下模板:
Interceptor.attach(targetAddress, {
onEnter: function (args) {
console.log('Entering ' + functionName);
// Modify or log arguments if needed
},
onLeave: function (retval) {
console.log('Leaving ' + functionName);
// Modify or log return value if needed
}
});
Interceptor.attach:将回调函数附加到指定的函数地址。targetAddress应该是我们想要挂钩的本地函数的地址。
onEnter:当挂钩的函数被调用时,调用此回调。它提供对函数参数 (args) 的访问。
onLeave:当挂钩的函数即将退出时,调用此回调。它提供对返回值 (retval) 的访问。
需要获取targetAddress我们可以方便的使用如下API
1.Module.enumerateExports()
通过调用 Module.enumerateExports(),我们可以获取到导出函数的名称、地址以及其他相关信息。这些信息对于进行函数挂钩、函数跟踪或者调用其他函数都非常有用。
2.Module.getExportByName()
当我们知道要查找的导出项的名称但不知道其地址时,可以使用 Module.getExportByName()。通过提供导出项的名称作为参数,这个函数会返回与该名称对应的导出项的地址。
3.Module.findExportByName()
这与 Module.getExportByName() 是一样的。唯一的区别在于,如果未找到导出项,Module.getExportByName() 会引发异常,而 Module.findExportByName() 如果未找到导出项则返回null。让我们看一个示例。
4.Module.getBaseAddress()
通过调用 Module.getBaseAddress() 函数,我们可以获取指定模块的基址地址,然后可以基于这个基址地址进行偏移计算,以定位模块内部的特定函数、变量或者数据结构。
5.Module.enumerateImports()
通过调用 Module.enumerateImports() 函数,我们可以获取到指定模块导入的外部函数或变量的名称、地址以及其他相关信息。

例题 Frida-Labs 0x8

MainActivity



可以发现,程序从EditText控件中获取到了用户的输入,然后调用了native层中的cmpstr函数进行比较。

Navtive层逻辑



程序在cmpstr中使用了strcmp函数,那么我们只需要拿到strcmp函数的传入参数就可以知道程序的正确输入了。

Hook begin

首先我们使用Module.enumerateImports("libfrida0x8.so")查看导入表。



可以发现strcmp来自于libc.so,那么我们就可以使用Module.findExportByName("libc.so","strcmp");来获取strcmp的地址了。

获取了strcmp的地址就可以使用之前给的模板进行Hook了。
function hook(){

var targetAddress = Module.findExportByName("libc.so","strcmp");
console.log("Strcmp Address: ",targetAddress.toString(16));

Interceptor.attach(targetAddress,{
onEnter:function (args){

},onLeave:function(retval){

}
})
console.log("success!");
}

function main(){
Java.perform(function (){
hook();
})
}
setImmediate(main);

但是我们需要注意的是strcmp可能不止调用一次,因此我们需要判断strcmp的第一个参数是否为0我们才进行操作,不然hook可能会一直循环输出。
因此我们可以使用Memory.readUtf8String(args[0]);来获取我们的输入字符串,平且使用 if (input.includes("111"))来判断。

hook代码

function hook(){

var targetAddress = Module.findExportByName("libc.so","strcmp");
console.log("Strcmp Address: ",targetAddress.toString(16));

Interceptor.attach(targetAddress,{
onEnter:function (args){
var input = Memory.readUtf8String(args[0]);
if (input.includes("111")){
console.log(Memory.readUtf8String(args[1]));
}

},onLeave:function(retval){

}
})
console.log("success!");
}

function main(){
Java.perform(function (){
hook();
})
}
setImmediate(main);


Hook修改native层程序返回值

首先还是给出hook的模板如下:
Interceptor.attach(functionaddr, {
onEnter: function (args) {

},
onLeave: function (retval) {

}
});

可以看到在onLeave中有一个参数retval,这个retval,就是我们hook上的程序的返回值,我们可以使用retval.replace(val)来修改返回值。

例题 Frida-labs 0x9

MainActivity



可以发现程序根据native层的check_flag 方法的返回值。

check_flag



只是简简单单的返回了一个1。

hookbegin

首先使用Module.enumerateExports("liba0x9.so"),查看导出表,看看check_flag方法的偏移地址。



然后就可以使用模板一把梭了。

hook代码

function hook(){
var check_flag = Module.enumerateExports("liba0x9.so")[0]["address"];
console.log("Func address = ",check_flag);
Interceptor.attach(check_flag,{
onEnter:function (args){

},onLeave:function (retval){
console.log("Origin retval : ",retval);
retval.replace(1337);
}
})
}
function main(){
Java.perform(function (){
hook();
})
}
setImmediate(hook);


调用native层中未被调用的方法

让我提供一个模板。
var native_adr = new NativePointer(<address_of_the_native_function>);
const native_function = new NativeFunction(native_adr, '<return type>', ['argument_data_type']);
native_function(<arguments>);
让我逐行解释。
var native_adr = new NativePointer(<address_of_the_native_function>);
要在 Frida 中调用一个本地函数,我们需要一个NativePointer对象。我们应该将要调用的本地函数的地址传递给NativePointer构造函数。接下来,我们将创建NativeFunction对象,它表示我们想要调用的实际本地函数。它在本地函数周围创建一个 JavaScript 包装器,允许我们从 Frida 调用该本地函数。
const native_function = new NativeFunction(native_adr, '<return type>', ['argument_data_type']);
第一个参数应该是NativePointer对象,第二个参数是本地函数的返回类型,第三个参数是要传递给本地函数的参数的数据类型列表。现在我们可以像在 Java 空间中那样调用该方法了。
native_function(<arguments>);
好的,我们明白了。让我们来看看例题。

例题Frida-labs 0xA

MainActivity



发现就是在主函数中加载了stringFromJNI。

native



没有关于flag的信息,但是有未被调用的flag函数,我们直接使用hook调用它输出log。

hook代码

function hook(){
var a = Module.findBaseAddress("libfrida0xa.so");
var b = Module.enumerateExports("libfrida0xa.so");
var get_flagaddress = null;
var mvaddress = null;
for(var i = 0 ; b[i]!= null ; i ++ ){
// console.log(b[i]["name"])
if(b[i]["name"] == "_Z8get_flagii"){
console.log("function get_flag : ",b[i]["address"]);
console.log((b[i]["address"] - a).toString(16));
// mvaddress = b[i]["address"] - a;
get_flagaddress = b[i]["address"];
}
}
console.log(ptr.toString(16));

var get_flag_ptr = new NativePointer(get_flagaddress);
const get_flag = new NativeFunction(get_flag_ptr,'char',['int','int']);
var flag = get_flag(1,2);
console.log(flag)
//console.log(b);
}

function main(){
Java.perform(function (){
hook();
})
}
setImmediate(main)


更改Native层方法的汇编指令

首先我们先看来自x86指令集的frida使用模板。
var writer = new X86Writer(opcodeaddr);
Memory.protect(opcodeaddr, 0x1000, "rwx");
try {

writer.flush();

} finally {

writer.dispose();
}

X86Writer的实例化:
var writer = new X86Writer(<指令的地址>);
◆这将创建一个X86Writer类的实例,并指定我们要修改的指令的地址。这设置了写入器以操作指定的内存位置。
**插入指令 **
try { /* 在此处插入指令 */ }
◆在try块内,我们可以插入要修改/添加的x86指令。X86Writer实例提供了各种方法来插入各种x86指令。我们可以查阅文档以了解详情。
刷新更改:
writer.flush();
◆插入指令后,调用flush方法将更改应用到内存中。这确保修改后的指令被写入内存位置。
清理:
finally { /* 释放X86Writer以释放资源 */ writer.dispose(); }
finally块用于确保X86Writer资源得到适当清理。调用dispose方法释放与X86Writer实例关联的资源。
解除段只读权限

Memory.protect。我们可以使用这个函数来修改内存区域的保护属性。Memory.protect函数的语法如下:
Memory.protect(地址, 大小, 保护属性);
地址:要更改保护的内存区域的起始地址。
大小:内存区域的大小,以字节为单位。
保护属性:内存区域的保护属性。
那么如何使用进行覆写呢?
对于x86系统而言我们首先需要查看官方文档中的使用方法:
https://frida.re/docs/javascript-api/#x86writer

对与arm64系统而言,我们使用如下api
https://frida.re/docs/javascript-api/#arm64writer


接下来让我用一个用例程序来讲一下这个指令的用法,我们示范的内容为arm64架构。

例题Frida-labs 0xB

MainActivity

首先我们看到MainActivity函数内容。



发现MainActivity就是在用户点击按钮后调用了getflag方法,但是正常点击getflag方法并不会返回flag值。

Native层内容


惊讶的发现MainActivity中什么都没有,显然这是不存在的。接下来我们到控制流窗口中查看。



查看控制流发现程序出现了永假条件跳转。导致导致ida识别不到输出flag的功能。那么我们可以把这个B.NE给Nop掉即可。

首先我们需要计算B.NE的偏移地址。



可以发现就是基地址增加15248,然后我们覆写为Nop就可以了。

Hook代码

function hook(){
var Base = Module.getBaseAddress("libfrida0xb.so");
console.log("Base address : ",Base);
var BNE = Base.add(0x15248);
Memory.protect(Base,0x1000,"rwx");
var writer = new Arm64Writer(BNE);
try{
writer.putNop();
writer.flush();
console.log("Success!!");
}finally {
writer.dispose();
}
}

function main(){
Java.perform(function (){
hook();
})
}

setTimeout(main,1000);

看雪ID:Shangwendada

https://bbs.kanxue.com/user-home-979679.htm

*本文为看雪论坛优秀文章,由 Shangwendada 原创,转载请注明来自看雪社区

# 往期推荐

1、Windows主机入侵检测与防御内核技术深入解析

2、BFS Ekoparty 2022 Linux Kernel Exploitation Challenge

3、银狐样本分析

4、使用pysqlcipher3操作Windows微信数据库

5、XYCTF两道Unity IL2CPP题的出题思路与题解

球分享

球点赞

球在看

点击阅读原文查看更多


文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458557574&idx=1&sn=630c30df45b199301dc6108ad60ad79d&chksm=b18dac0c86fa251acdc75c44768e8c3f8d184d490dffb986ac85d37b20b1678e01b57265b48c&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh