android hook 框架 libinject2 简介、编译、运行

 

Android so注入-libinject2 简介、编译、运行

 

Android so注入-libinject2  如何实现so注入

 

Android so注入-Libinject 如何实现so注入

 

Android so注入挂钩-Adbi 框架简介、编译、运行

 

Android so注入挂钩-Adbi 框架如何实现so注入

 

Android so注入挂钩-Adbi 框架如何实现so函数挂钩

 

Android so注入挂钩-Adbi 框架如何实现dalvik函数挂钩

 

Android dalvik挂钩-Xposed框架如何实现注入

 

Android dalvik挂钩-Xposed框架如何实现挂钩

 

 

简介:

libinject 最开始是2011年看雪android安全版版主之一‘古河’大神发布的一份android平台的注入库:  发个Android平台上的注入代码  ,网上很多随后发布的注入代码都是其变种,不过我这几天尝试运行那份代码,发现有些问题,本博运行和分析的代码是另外一位大神的改进版本,在我的环境里运行注入和挂钩都成功了 : Android中的so注入(inject)和挂钩(hook) - For both x86 and arm ,为了表示区别,我把这份代码称为  libinject2 。 

 

编译运行:

1. 在android studio里新建一个module(其实也可以随便把代码放在某个目录下,直接用ndk-build编译的,我这里放在android studio里主要为了方便编辑代码),目录如下

非常简单,就2个文件,一个inject.c存放源码,jni目录下 Android.mk 存放编译脚本,原文作者同时支持了i386和arm,我在测试的时候,把i386的代码去掉了(将原链接的inject.c代码拷贝下面,把 i386 宏包围的代码都去掉,并且去掉了 Application.mk 文件)

2. Android.mk 内容如下

LOCAL_PATH := $(call my-dir)
include $(CLEAR_VARS)
LOCAL_MODULE := inject
LOCAL_SRC_FILES := ../inject.c
LOCAL_LDLIBS += -L$(SYSROOT)/usr/lib -llog
include $(BUILD_EXECUTABLE)

对于Android.mk文件的格式,可以参考 这里

3. 在 win7 下下载一个ndk包,设置目录到PATH环境变量,cmd进入终端,cd进入上述jni目录,执行 ndk-build , 正常情况下,会在 libs/armeabi/ 下生成 inject 可执行程序

4. 在android studio 里再新建一个module,用于编译测试用的动态库

其中,hello.c 内容如下:

#include <unistd.h>
#include <stdio.h>
#include <stdlib.h>
#include <android/log.h>
#include <elf.h>
#include <fcntl.h>

#define LOG_TAG "DEBUG"
#define LOGD(fmt, args...) __android_log_print(ANDROID_LOG_DEBUG, LOG_TAG, fmt, ##args)

int hook_entry(char * a){
    LOGD("Hook success, pid = %d\n", getpid());
    LOGD("Hello %s\n", a);
    return 0;
}

提供了一个入口函数hook_entry,里边调用android的日志函数,最后的日志会在  logcat 里出现,通过  adb logcat 命令可以查看

Android.mk 内容如下

LOCAL_PATH := $(call my-dir)
include $(CLEAR_VARS)
LOCAL_LDLIBS += -L$(SYSROOT)/usr/lib -llog   #增加了对android log 库的链接
LOCAL_MODULE    := hello
LOCAL_SRC_FILES := ../hello.c
include $(BUILD_SHARED_LIBRARY) #指定编译为动态库

同样,使用 ndk-build 编译后,libs/armeabi/ 下出现 libhello.so

5. 启动模拟器,推送 libhello.so 和 inject 到虚拟机里

我启动的模拟器配置如下

Name: android-helloworld

CPU/ABI: ARM (armeabi-v7a)

Path: C:\Users\Administrator\.android\avd\android-helloworld.avd

Target: Android 4.4.2 (API level 19)

Skin: HVGA

hw.dPad: no

hw.accelerometer: yes

hw.device.name: Nexus 7

vm.heapSize: 32

skin.dynamic: no

hw.device.manufacturer: Google

hw.gps: yes

hw.audioInput: yes

hw.cpu.model: cortex-a8

tag.id: default

hw.mainKeys: no

hw.camera.front: none

hw.lcd.density: 213

hw.device.hash2: MD5:d3c9ed02af441ec949711439b9a48b85

hw.ramSize: 1024

hw.trackBall: no

hw.battery: yes

hw.sdCard: no

tag.display: Default

hw.keyboard: yes

hw.sensors.proximity: no

disk.dataPartition.size: 200M

hw.sensors.orientation: yes

avd.ini.encoding: ISO-8859-1

使用adb push命令推送

6. adb shell 进入模拟器运行

先将动态库和可执行程序设置权限777,在另一个终端启动测试进程 target, 然后用 inject 注入该进程, 第三个终端用 adb logcat 查看日志,如下

打印出来  Hello I'm parameter! 证明 hook_entry 函数执行成功了。至此,说明这份inject代码是可以实现注入的, 这篇博客  Android中的so注入(inject)和挂钩(hook) - For both x86 and arm 实现注入之后挂钩的是函数。这里不打算跟他一样,参考之前的一篇博文:

 android hook 框架 ADBI 简介、编译、运行  , 里边挂钩的是目标进程的 libc.so里的epoll_wait函数,这里使用同样一套挂钩代码来测试一下:

首先,adb传输需要的文件到模拟器:

adb push libexample.so /data/local/tmp/
adb push inject /data/local/tmp
adb push target /data/local/tmp
adb push testclient /data/local/tmp

主要是注入工具由 hijack 改成 inject , 其他的不变,运行如下:

 其中,inject 的注入接口与 hijack 有些不一样,hijack 不需要指定注入so之后运行的初始化函数,inject 需要执行,其命令为:./inject -p 1556 -l /data/local/tmp/libexample.so -f my_init  , 在 编译libexample.so时将 void __attribute__ ((constructor)) my_init(void); 这一行注释掉,这样注入之后不会自动执行,而由inject 工具去执行

 

posted @ 2015-02-11 18:39  cgj  阅读(8540)  评论(1编辑  收藏  举报