fishhook使用场景&源码分析

不做伪学习者

 上一篇我们一起分析了 fishhook的实现原理,但很多东西如果我们仅仅知道原理,其实距离真正吸收它并将其转化成自己的生产力还有很长的路。你得弄清楚别人是怎么利用这个原理去解决问题的,还要借鉴别人的设计思想,再结合我们自己的思考不断地实践和总结,才能真正让知识成为自己的生产力。

 话不多说,进入今天的第一个正题。

fishhook 使用场景

 在 上一篇 里已经为大家演示了它的基本用法,使用很简单,这里就不展开了。它的使用场景正如其名: fishhook,主要用在安全防护领域。当然,大神级的逆向与安全防护专家咱们先不谈,那个级别的高手我相信也不会看到这篇文章,天下没有绝对的安全,黑与白永远都在博弈,所以希望大家不要钻牛角尖,至少咱们不能写出让菜鸟逆向就能轻松搞定的应用对吧?当然,后面咱们也会学习静态分析和汇编的知识,掌握更高级的逆向和防护技能,那都是打好基础的后话了。今天咱们的重点是源码分析,顺便温习下 c 的数据结构。

下面先来了解一下用 fishhook 防 HOOK 的基本思路:

  1. 在基础的动态调试逆向中,最常见的就是定位到目标方法后,通过 runtime 中的几种方法交换方式,实现代码注入的目的。为你准备好了相关的文章:iOS代码注入+HOOK微信登录
  2. 既然 fishhook 可以拦截系统外部的 C 函数,那自然就可以 HOOK 到 runtime 库中的所有方法。
  3. 那我们就将所有可能用来篡改我们 OC 方法实现的 runtime API,都用 fishhook 拦截掉,使其无法用代码注入的方式成功 HOOK。

思路理清了,撸起袖子开始干。

  • 为了方便演示,这里直接搞了一个分类,将ViewController的 实例方法 viewDidAppear:method_exchangeImplementations(Method _Nonnull m1, Method _Nonnull m2) 的方式与 my_viewDidAppear: 交换了实现,上代码:


    这时我们程序跑起来就可以看到如下输出:
  • 为了阻止其完成方法交换,我们要 hook method_exchangeImplementations 方法,拖入 fishhook 源文件,再添加一个分类并写好 hook method_exchangeImplementations 的代码:(如果成功 hook 了 method_exchangeImplementations ,那别人调用该方法时会进入我们的 myExchange ,然后顺便又把 NSLog hook 了一下,不要被这个绕晕了 😜)

    再次 Run 起来,咦?肿么肥四?你会发现 method_exchangeImplementations 并没有 HOOK 成功, viewDidAppear: 依然被篡改了实现,问题出在哪了呢?

 对,聪明的你一定发现了问题所在:是代码执行顺序的问题

 经过实践,我发现项目里参与编译的文件顺序就是其编译后被加载时的载入顺序(暂未找到官方的编译顺序说明,还请有研究的大佬指点),即此时 ViewController+HOOKTestload 方法会早于 ViewController+FishHookload 调用,所以 method_exchangeImplementations 的实现被我们 HOOK 发生在 viewDidAppear: 被别人交换之后,从而导致防护的失败:

验证一下我们的想法:

 如上图所示,在调整了编译文件的顺序之后成功 HOOK 到了 method_exchangeImplementations 的调用,但实际开发中我们不可能采用这么笨的方法,也不可能通过这种方式决定文件的载入顺序,因此我们要想办法保证 fishhook 的代码必须最先执行才行。

 那如何做到呢?由此前的 dyld背后的故事&源码分析 可以得知,本地的Framework中的类一定会早于后注入的库(动态库例外,非越狱设备是没有插入动态库的权限的)和可执行文件中的类进行初始化。所以我们将 fishhook 的 HOOK 操作代码移到自建的 Framework 中即可:

 至此,我们已经知道了 fishhook 反调试的基本思路,当然,上面的代码只是思路演示,实际开发中,像method_getImplementationmethod_setImplementation等函数都需要用同样的方式一一 HOOK,同时,如果自己的项目中已经用到了这些函数,还需要设计相应的白名单方案,并且在检测到是被三方非法 HOOK 时通常直接调用 exit(0) 这类接口终止掉进程。这些细节以后还会详细讲,这里算是抛砖引玉吧。

 那咱们进入第二个正题,源码分析。

fishhook 源码分析

(一): 在写 fishhook 的代码时,第一件事就是声明一个 rebinding 类型的结构体变量,其源码如下:

命名很易读,其中第三个成员 void **replaced 是指向指针的指针,可以理解为一个存着另一个指针地址的指针,在上述示例中, *replaced 取出的就是一个指向共享库中 method_exchangeImplementations 函数实现的指针,再对其取值,**replaced 得到的就是共享库中 method_exchangeImplementations 函数实现的首地址,还不清楚的同学要自己去补补基础了😝。

(二): 按结构体成员的类型写好声明和实现之后,一一赋值给结构体对应的成员,再把这些结构体放到一个数组中,然后调用重绑定符号函数 rebind_symbols(如果绑定成功返回 0,否则返回 -1),并将结构体数组和数组长度作为参数传入:

接下来咱们一步步的分析在这个函数里具体都做了些啥:

  1. 第一件事,调用了这个函数– prepend_rebindings,其具体实现如下:

     咦?传入的第一个参数 &_rebindings_head 是个啥东东?

     看源码:_rebindings_head 被声明为一个指向 rebindings_entry 类型结构体的静态指针变量,那 &_rebindings_head 就是取出这个指针的地址,再看该函数的参数声明 struct rebindings_entry ** ,没错,这又是一个指向指针的指针。
     结构体 rebindings_entry 的三个成员分别是:指向 rebinding 类型结构体的指针(用来指向传入结构体数组的首元素地址)、rebindings_nel:记录此次要重绑定的数量(用于开辟对应大小的空间)、指向下一个 rebindings_entry 类型的结构体(记录下一次需要重绑定的数据),这就是典型的数据结构——链表的一种实现。_rebindings_head 就是指向该链表的指针。

 为了加深理解,我为你画了一张 prepend_rebindings 函数的作用示意图:

 一句话总结 prepend_rebindings 函数的目的:将新加入的 rebindings 数组不断的添加到 _rebindings_head 这个链表的头部成为新的头节点

  1. 第二件事,对已经载入的镜像文件(也就是库)逐一查找目标符号进行 hook。前面我们已经知道 fishhook 的代码执行时间非常早,所以第一次执行时要 hook 的库可能还没完成装载,因此这里如果是第一次调用会通过一个函数对库的装载完成注册监听和回调的方法:
    `

extern void _dyld_register_func_for_add_image(void (func)(const struct mach_header mh, intptr_t vmaddr_slide)) OSX_AVAILABLE_STARTING(MAC_10_1, __IPHONE_2_0);
`
 源码注释如下图:

 当回调到 _rebind_symbols_for_image 时,会将存着待绑定函数信息的链表作为参数传入,用于符号查找和函数指针的交换,第二个参数 header是 当前 image 的头信息,第三个参数 slide是 ASLR 的偏移:

  1. 第三件事,根据 fishhook 是如何根据字符串对应在符号表中的指针,找到其在共享库的函数实现 中的几个步骤,去找到目标符号对应指针所指向的函数实现地址:


     这个过程比较枯燥,无非就是按照规则计算各种表的地址和指针在表中的偏移量。

  2. 最后一件事,根据算好的符号表地址和偏移量,找到在符号表中用于指向共享库目标函数的指针,然后将该指针的值(即目标函数的地址)赋值给我们的 *replaced,最后修改该指针的值为我们的 replacement(新的函数地址),perform_rebinding_with_section 的源码实现:

fishhook 源码之旅,告一段落

 如果不算注释,fishhook 的源码实现一共 180+ 行,通过对其源码的分析,如果做到读懂它的每一行,我相信不管是对指针的理解和使用,还是对链表的数据结构和实现方式,你都会有更好的理解。当然,你对 MachO 的文件结构和加载机制,也更加了然于胸,同时还 get 了基本的安全防护技巧。

愿你不虚此行。

小可长江 wechat
更多最新分享请扫码关注我的微信公众号获取 🍻
0%