一、fishhook能做什么事情?
c函数的地址是在编译的时候就已经确定了,位于程序的TEXT段,为只读区域:

如图,当调用的时候直接找到函数的地址执行,貌似我们无法Hook函数的实现,当然,除非你直接修改二进制文件,但是fishhook做到了,以系统的strlen为例如下:
static int (*orig_strlen)(const char *__s);
int my_strlen(const char *__s) {
printf("===\n");
return orig_strlen(__s);
}
int main(int argc, const char * argv[]) {
@autoreleasepool {
struct rebinding strlen_rebinding = { "strlen", my_strlen,
(void *)&orig_strlen };
rebind_symbols((struct rebinding[1]){ strlen_rebinding }, 1);
char *str = "HelloWorld";
printf("%d\n",strlen(str));
}
return 0;
}
输出
===
10
二、什么是lazybind
nl-symbol-ptr 和 la-symbol-ptr
在oc中,都是模块化的架构,比如app间共享缓存,编译,链接的时候对于外部的符号并没有指定地址,但是知道在哪里可以找到,可以通过nm命令查看
➜ Debug nm -m TestFishhook
0000000100002090 (__DATA,__bss) non-external __ZL16_rebindings_head
00000001000013f0 (__TEXT,__text) non-external __ZL18prepend_rebindingsPP16rebindings_entryP9rebindingm
00000001000014c0 (__TEXT,__text) non-external __ZL24rebind_symbols_for_imageP16rebindings_entryPK11mach_headerl
00000001000018c0 (__TEXT,__text) non-external __ZL25_rebind_symbols_for_imagePK11mach_headerl
00000001000018f0 (__TEXT,__text) non-external __ZL30perform_rebinding_with_sectionP16rebindings_entryP10section_64lP8nlist_64PcPj
0000000100002088 (__DATA,__data) non-external __ZL6indexx
(undefined) external __dyld_get_image_header (from libSystem)
(undefined) external __dyld_get_image_name (from libSystem)
(undefined) external __dyld_get_image_vmaddr_slide (from libSystem)
(undefined) external __dyld_image_count (from libSystem)
(undefined) external __dyld_register_func_for_add_image (from libSystem)
0000000100000000 (__TEXT,__text) [referenced dynamically] external __mh_execute_header
(undefined) external _dladdr (from libSystem)
0000000100001c60 (__TEXT,__text) external _foo
(undefined) external _free (from libSystem)
0000000100001c90 (__TEXT,__text) external _main
(undefined) external _malloc (from libSystem)
(undefined) external _memcpy (from libSystem)
(undefined) external _objc_autoreleasePoolPop (from libobjc)
(undefined) external _objc_autoreleasePoolPush (from libobjc)
(undefined) external _printf (from libSystem)
0000000100001800 (__TEXT,__text) non-external (was a private external) _rebind_symbols
0000000100001370 (__TEXT,__text) non-external (was a private external) _rebind_symbols_image
(undefined) external _strcmp (from libSystem)
(undefined) external _strlen (from libSystem)
(undefined) external dyld_stub_binder (from libSystem)
_strlen这个符号的地址是undefined,但是我们告诉我们在libSystem库中可以找到,那这些符号有什么时候被绑定真实的地址的呢,答案是dyld在main函数之前完成这一操作,简单提下dyld,这是一个动态链接器,当程序启动的时候,他会根据load command中信息去加载需要的动态库,然后解析符号,这里我们关注的是lz-symbol-ptr和nl-symbol-ptr,这个是每个macho都会有的处于__DATA段中的;
-
nl-symbol-ptr:这里记录着在程序的加载的时候需求立刻绑定地址的符号; -
lz-symbol-ptr: 这里记录并不需要立刻绑定符号,而是当第一次使用该符号的时候通过dyld_stub_binder绑定符号,后面再调用该符号的时候就直接使用真实地址,不再使用dyld_stub_binder了
至于这么做的原因嘛,也是很容易理解,就是如果使用的符号都要立刻解析的话势必会加长应用的启动时间的。
通过MachOView可以看下这2个段


一个简单的例子
将代码改成如下形式
int main(int argc, const char * argv[]) {
@autoreleasepool {
char *s = "ssssss";
strlen(s);
strlen(s);
}
return 0;
}

前面我们说到外部的符号编译的时候不会绑定地址的,oc这里指向的并不是strlen地址,而是一个桩地址,你可以理解为占位符,双击会到

上面这个是属于__stubs

接着双击会到la-symbol-ptr中的__strlen_ptr

这个符号的内容也就是0x0000000100001DCE

找到该地址是位于__stub_helper

这里就是上面提到的dyld_stub_binder绑定la-symbol-ptr的地方,总结下上面提到的东西,我们一共提到了三个section分别是:
-
__stubs: 这里就是桩地址,真实函数实现的占位符 -
__stub_helper: 实现将占位符绑定真实函数的,并修改la-symbol-ptr中保存的地址 -
la-symbol-ptr: 保存了__stub_helper的执行地址,也可能是真实地址了(当调用过函数就会是真实地址了)
下面来证明下:

通过image list知道偏移量为0
(lldb) image list
[ 0] F3B691B0-DAE1-32D3-86AB-A9DABD853733 0x0000000100000000 /Users/fangshufeng/Library/Developer/Xcode/DerivedData/TestFishhook-fwswwhkwaochseaznkjwburwtjaz/Build/Products/Debug/TestFishhook
(lldb) x 0x0000000100002078
0x100002078: ce 1d 00 00 01 00 00 00 00 00 00 00 40 00 00 00 ............@...
0x100002088: ff ff ff ff 00 00 00 00 00 00 00 00 00 00 00 00 ................
为什么是0x0000000100002078,前面我们看到在la-symbol-ptr中strlen的位于地址0x0000000100002078,又程序运行的偏移量为0,所以是这个地址,里面保存的值0x100001dce
过掉28行的断点
(lldb) x 0x0000000100002078
0x100002078: 00 87 4e 68 ff 7f 00 00 00 00 00 00 40 00 00 00 ..Nh........@...
0x100002088: ff ff ff ff 00 00 00 00 00 00 00 00 00 00 00 00 ................
(lldb)
发现地址已经变成了0x7fff684e8700,这个就是strlen的真实地址了。

上面整个流程就是lazybind。
_dyld_register_func_for_add_image
这个是dyld提供的一个回调,传给你mach_header和vmaddr_slide让你可以做一些事情,我们的fishhook就是用到了这个,源码可以在dyld中找到
void _dyld_register_func_for_add_image(void (*func)(const struct mach_header *mh, intptr_t vmaddr_slide))
{
if ( dyld::gLogAPIs )
dyld::log("%s(%p)\n", __func__, (void *)func);
dyld::registerAddCallback(func);
}
void registerAddCallback(ImageCallback func)
{
// now add to list to get notified when any more images are added
sAddImageCallbacks.push_back(func);
// call callback with all existing images
for (std::vector<ImageLoader*>::iterator it=sAllImages.begin(); it != sAllImages.end(); it++) {
ImageLoader* image = *it;
if ( image->getState() >= dyld_image_state_bound && image->getState() < dyld_image_state_terminated ) {
dyld3::ScopedTimer timer(DBG_DYLD_TIMING_FUNC_FOR_ADD_IMAGE, (uint64_t)image->machHeader(), (uint64_t)(*func), 0);
(*func)(image->machHeader(), image->getSlide());
}
}
#if SUPPORT_ACCELERATE_TABLES
if ( sAllCacheImagesProxy != NULL ) {
dyld_image_info infos[allImagesCount()+1];
unsigned cacheCount = sAllCacheImagesProxy->appendImagesToNotify(dyld_image_state_bound, true, infos);
for (unsigned i=0; i < cacheCount; ++i) {
dyld3::ScopedTimer timer(DBG_DYLD_TIMING_FUNC_FOR_ADD_IMAGE, (uint64_t)infos[i].imageLoadAddress, (uint64_t)(*func), 0);
(*func)(infos[i].imageLoadAddress, sSharedCacheLoadInfo.slide);
}
}
#endif
}
可以看到每当调用_dyld_register_func_for_add_image就会将新添加的方法push到队列中,然后遍历所有的镜像执行回调,这点很关键,大家理解下;另外,根据该方法的注释Later, it is called as each new image is loaded and bound (but initializers not yet run),也就是有新的镜像被加载和绑定的时候这个方法也会被调用。
三、fishhook实现原理
而我们的fishhook做的事情就是改变上面的la-symbol-ptr中strlen地址,从而到达hookc函数的目的,修改模型如下

整个fishhook的代码都在找到对应的地址然后替换掉,那么它是怎么分别找到la-symbol-ptr中strlen的地址然后替换的呢,orig_strlen和my_strlen简答编译好了,地址就确定了,那么难点就是找到strlen的真实地址以及la-symbol-ptr中的桩地址,可以拆分下任务,我们要做下面几件事情:
- 要找到
la-symbol-ptr中的strlen地址; - 找到
strlen真实地址; - 然后按照上图进行交换。
而难点就在找到la-symbol-ptr中的strlen地址,fishhook是怎么找到的呢,搞懂这个也就理解了fishhook了,这个是fishhook库贴出的如何查找la-symbol-ptr中的strlen的图
;
可以看出有3张表分别为:Symbol Table、Indirect Table、String Table,整个查找流程如下:
- 通过
load Command找到la-symbol-ptr,然后遍历通过reserved1找到某行在Indirect Table中的位置; - 通过
Indirect Table中的String Table Index去String Table找到找的那行对应的符号名称; -
String Table找到名称返回,如果和要替换的名称匹配那么就进行替换
关于如何计算基地址然后源码的逐行解读,网上有很多文章,可以自行搜索。
四、fishhook的缺陷
关于使用到的外部符号可以通过fishhook来实现hook,但是对于自己写的c函数还有用吗,试一下就知道了
static int (*orig_foo)(void);
int foo() {
printf("___%s__\n",__func__);
return 0;
}
int my_foo() {
printf("my_foo");
return orig_foo();
}
int main(int argc, const char * argv[]) {
@autoreleasepool {
struct rebinding strlen_rebinding = { "foo", my_foo,
(void *)&orig_foo };
rebind_symbols((struct rebinding[1]){ strlen_rebinding }, 1);
foo();
}
会发现输出
___foo__
并没有起作用,说明fishhook对我们自己写的c函数并没有作用,其实也很好理想,按照fishhook的代码实现,我们自己的这个foo根本就不在la-symbol-ptr里面怎么可能有用呢
五、手动实现fishhook功能
我们知道了fishhook到底是做什么,可以借助MachOView来自己模拟下这个流程,先修改下代码,这次我们并没有使用fishhook框架,就是一个简单的系统调用
static int (*orig_strlen)(const char *__s);
int my_strlen(const char *__s) {
printf("===\n");
return orig_strlen(__s);
}
int main(int argc, const char * argv[]) {
@autoreleasepool {
char *str = "HelloWorld";
printf("%d\n",strlen(str));
}
除了10以外什么都没输出
10
将刚才的Macho文件复制到任意文件夹中方便操作,接下来就使用MachOView和hopper来操作,通过hopper看到my_strlen和orig_strlen地址分别是0x100001c50、0x100002098


先把_strlen地址替换为my_strlen的地址

再将orig_strlen的地址改为0x7fff684e8700

保存为一个新的Macho,命名为TestFishhook_change

执行
➜ Documents ./TestFishhook_change
===
10
会发现没有使用fishhook也实现了,哈哈,这就是软件破解了,这里用来给大家加深下理解。
六、一些疑问
疑问一
对于fishhook的实现个人觉得还是有点想法的,通过加一些log可以看出,它并没有确保符号已经替换成功的情况下进行替换
before:
【0】 (/Users/fangshufeng/Library/Developer/Xcode/DerivedData/TestFishhook-fwswwhkwaochseaznkjwburwtjaz/Build/Products/Debug/TestFishhook)
【strlen地址】:0x100002088---【strlen存放的值】:0x100001dd4
【orig_strlen地址】:0x1000020c0---【orig_strlen存放的值】::0x0
【my_strlen函数地址】:0x100001bc0
after rebind :
【strlen地址】:0x100002088---【strlen存放的值】:0x100001bc0
【orig_strlen地址】:0x1000020c0---【orig_strlen存放的值】::0x100001dd4
【my_strlen函数地址】:0x100001bc0
before:
【1】 (/Applications/Xcode.app/Contents/Developer/usr/lib/libBacktraceRecording.dylib)
【strlen地址】:0x1000f31e8---【strlen存放的值】:0x7fff684e8700
【orig_strlen地址】:0x1000020c0---【orig_strlen存放的值】::0x100001dd4
【my_strlen函数地址】:0x100001bc0
after rebind :
【strlen地址】:0x1000f31e8---【strlen存放的值】:0x100001bc0
【orig_strlen地址】:0x1000020c0---【orig_strlen存放的值】::0x7fff684e8700
【my_strlen函数地址】:0x100001bc0
before:
【2】 (/Applications/Xcode.app/Contents/Developer/usr/lib/libMainThreadChecker.dylib)
【strlen地址】:0x100128290---【strlen存放的值】:0x7fff684e8700
【orig_strlen地址】:0x1000020c0---【orig_strlen存放的值】::0x7fff684e8700
【my_strlen函数地址】:0x100001bc0
after rebind :
【strlen地址】:0x100128290---【strlen存放的值】:0x100001bc0
【orig_strlen地址】:0x1000020c0---【orig_strlen存放的值】::0x7fff684e8700
【my_strlen函数地址】:0x100001bc0
以strlen为例,这个能够成功的原因是因为从第一个镜像libBacktraceRecording.dylib开始,_strlen就已经正常绑定了,如果其他的库中没有绑定呢,那不就是一个无效的操作了吗???
疑问二
我看了下这个工程加载的镜像有几百个,他的做法是遍历了所有,这个性能感觉一般,其实我们要做的是rebind主程序的符号,要去遍历那么多的库实在有些不必要,建议如下,何不在使用之前调用下原来的方法比如:
char *s = "ssssss";
strlen(s); // 先调用一遍确保已经绑定成功
struct rebinding strlen_rebinding = { "strlen", my_strlen,
(void *)&orig_strlen };
rebind_symbols((struct rebinding[1]){ strlen_rebinding }, 1);
char *str = "HelloWorld";
printf("%d\n",strlen(str));
然后
static void rebind_symbols_for_image(struct rebindings_entry *rebindings,
const struct mach_header *header,
intptr_t slide) {
indexx ++;
...
// 符号表
nlist_t *symtab = (nlist_t *)(linkedit_base + symtab_cmd->symoff);
// 字符串表
char *strtab = (char *)(linkedit_base + symtab_cmd->stroff);
// Get indirect symbol table (array of uint32_t indices into symbol table)
// 间接符号表
uint32_t *indirect_symtab = (uint32_t *)(linkedit_base + dysymtab_cmd->indirectsymoff);
if (indexx > 0) {// 这里只是打个比方,真实代码当然不是这样写
return;
}
cur = (uintptr_t)header + sizeof(mach_header_t);
...
}
因为看dyld可以知道,排在第一位的就是我们的主程序,在确保了符号已经绑定成功的时候再只判断主程序的符号进行替换,就不需要变量所有的镜像岂不是更快???
疑问三
基于疑问二,真的需要使用方法_dyld_register_func_for_add_image来实现吗,下面的伪代码应该也是可以实现的
// 1 调用原来的方法让符合到真实地址
// 2 获取主程序,拿到上面提到的各种表进行判断
// 3 正常使用
欢迎大家给我留言讨论