IDA 动态调试Android8 SO .init .init_array JNI_Onload

前言

网上已经有很多在Android4中IDA如何调试.init .init_array JNI_Onload等文章,比如下面给出的参考,写的也非常详细,所以今天我们不讨论Android4。我们以Android8为例子。

请读者先查看android loadLibrary源码分析

查找关键函数的偏移地址

想要调试.init .init_array必须找到,call_function函数中的function(g_argc, g_argv, g_envp);地址,和LoadNativeLibrary函数中int version = (*jni_on_load)(this, nullptr);地址,这两个地址分别去调用了.init .init_array函数和JNI_Onload函数

先将两个相关的so拷贝到电脑上使用ida打开(我们的应用是以32位模式强制运行)

adb pull /system/lib/libdvm.so
adb pull /system/bin/linker

我们先来看call_function函数中的调用代码

static void call_function(const char* function_name __unused,
                          linker_ctor_function_t function,
                          const char* realpath __unused) {
  if (function == nullptr || reinterpret_cast<uintptr_t>(function) == static_cast<uintptr_t>(-1)) {
    return;
  }

  TRACE("[ Calling c-tor %s @ %p for '%s' ]", function_name, function, realpath);
  function(g_argc, g_argv, g_envp);
  TRACE("[ Done calling c-tor %s @ %p for '%s' ]", function_name, function, realpath);
}

可以看到这里有相关的字符串可以让我们在IDA中检索
[ Calling c-tor %s @ %p for '%s' ]
在IDA中检索如下

image.png

image.png

image.png

检索到字符串后,进入他的交叉引用处,可以看到相关代码,从字符串看得出这里就是我们对应的调用处,这段汇编还是比较简单的,图中高亮处即我们的调用处。它的偏移地址为0x00013598

同样的再来看看JNI_Onload的调用代码

bool JavaVMExt::LoadNativeLibrary(JNIEnv* env,
                                  const std::string& path,
                                  jobject class_loader,
                                  jstring library_path,
                                  std::string* error_msg) {
  ...

  VLOG(jni) << "[Added shared library \"" << path << "\" for ClassLoader " << class_loader << "]";

  bool was_successful = false;
  //得到JNI_OnLoad函数地址
  void* sym = library->FindSymbol("JNI_OnLoad", nullptr);
  if (sym == nullptr) {
    VLOG(jni) << "[No JNI_OnLoad found in \"" << path << "\"]";
    was_successful = true;
  } else {
    ScopedLocalRef<jobject> old_class_loader(env, env->NewLocalRef(self->GetClassLoaderOverride()));
    self->SetClassLoaderOverride(class_loader);

    VLOG(jni) << "[Calling JNI_OnLoad in \"" << path << "\"]";
    //定义JNI_OnLoadFn
    typedef int (*JNI_OnLoadFn)(JavaVM*, void*);
    JNI_OnLoadFn jni_on_load = reinterpret_cast<JNI_OnLoadFn>(sym);
    //调用JNI_OnLoad
    int version = (*jni_on_load)(this, nullptr);

    if (runtime_->GetTargetSdkVersion() != 0 && runtime_->GetTargetSdkVersion() <= 21) {
      // Make sure that sigchain owns SIGSEGV.
      EnsureFrontOfChain(SIGSEGV);
    }

    self->SetClassLoaderOverride(old_class_loader.get());

    ...
    VLOG(jni) << "[Returned " << (was_successful ? "successfully" : "failure")
              << " from JNI_OnLoad in \"" << path << "\"]";
  }

  library->SetResult(was_successful);
  return was_successful;
}

同样我们可以使用[Calling JNI_OnLoad in字符串去搜索


image.png

image.png

image.png

字符串下面的函数调用基本都是和日志相关的,所以我们不用理会直接去B loc_251E62,这个跳转指令中看看。


image.png

这里出现了两个的数0x15也就是21,并且为cmp判断
int version = (*jni_on_load)(this, nullptr);

    if (runtime_->GetTargetSdkVersion() != 0 && runtime_->GetTargetSdkVersion() <= 21) {
      // Make sure that sigchain owns SIGSEGV.
      EnsureFrontOfChain(SIGSEGV);
    }

这和上面的代码是对应的。
所以BLX R5基本就是int version = (*jni_on_load)(this, nullptr);的对应汇编,他的偏移是0x00251E66

IDA动态调试

init断点
调试的步骤基本和平时一样,这里由于libnative-lib.so的加载时机比较早,我采用了debug的方式启动app,这样就能在加载libnative-lib.so之前断下来了。

打开ddms
调试模式启动

adb shell am start -D  -n   com.shark.initapp/.MainActivity
image.png

在安卓中启动android_server

sailfish:/data/local/tmp # ./android_server

在IDA中选择调试该app


image.png

设置其在lib加载和线程启动的时候断下


image.png

F9运行

让app恢复正常执行

jdb -connect com.sun.jdi.SocketAttach:hostname=127.0.0.1,port=8700
设置未捕获的java.lang.Throwable
设置延迟的未捕获的java.lang.Throwable
正在初始化jdb...
>

此时app断在linker处,现在我们就去刚才分析的两个地方打上断点


image.png

在模块选项卡中查询linker

image.png

可以看到它的基址为0xF1E9C000,使用它加上我们上面分析的偏移地址0xF1E9C000+0x00013598=0xF1EAF598

使用g跳转到该地址


image.png

按p后查看其汇编代码


image.png

可以看到这里和静态分析的代码完全一样,我们使用F2给它加上断点。


JNI_Onload断点
我们以同样的方式查找libart.so的基址加刚才计算的偏移

image.png

0xEE11D000+0x00251E66 = 0xEE36EE66

然而这里和刚才静态分析的代码出入太大,这明显不是我们要找的地方


image.png

由于不能使用偏移地址加基址的方式,我们可以这样去做,找到一个导出函数。使用
导出函数在内存中的地址 - 导出函数在so的偏移地址 + JNI_Onload调用在so的偏移地址 = JNI_Onload调用在内存中的地址

这里我选择了art::Dbg::IsCollected(ulong long,bool *)函数
他在so文件中的偏移为 0x00121EC0

image.png

IsCollected在内存中的地址为 0xEE232EC0
image.png

所以最后计算结果为:0xEE232EC0 - 0x00121EC0 + 0x00251E66 = 0xEE362E66
跳转到0xEE362E66处,可以看到代码和我们静态分析的是一样的,给它加上断点。

image.png

运行

F9运行
经过几次F9后他会来到我们的第一个断点处


image.png

F7进入,IDA会提示我们加载的是哪个so库,可以看到这正是我们想进入的so


image.png

点击 yes后
image.png

这就是我们该so的.init段的函数

后面读者就自己跑了,我这里直接f9到下一个断点处了


image.png

这里又回到第一个断点处了。

f7进入就是.init_array的函数了


image.png

后面还有一个init_array函数和全局对象初始化函数这里就不重复了。

我们一直f9直到断点落在libart.so


image.png

f7进入,可以看到我们的代码进入了用户层的libnative-lib.so中的JNI_Onload中。


image.png

至此Android8 中如何调试.init .init_array JNI_Onload就完成了

参考

在Android so文件的.init、.init_array上和JNI_OnLoad处下断点
IDA 动态调试Android SO .init .init_array JNI_Onload总结

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,686评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,668评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,160评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,736评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,847评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,043评论 1 291
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,129评论 3 410
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,872评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,318评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,645评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,777评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,470评论 4 333
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,126评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,861评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,095评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,589评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,687评论 2 351

推荐阅读更多精彩内容