吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 6403|回复: 5
收起左侧

[Android 分享] StormHook:Android侵入式Java Hook框架

  [复制链接]
lucifer2046 发表于 2017-10-18 14:06
本帖最后由 lucifer2046 于 2017-10-18 14:10 编辑

StormHook:Android侵入式Java Hook框架
  • 支持Android Art和Dalvik
  • 支持Andorid 4.0-6.0
  • 支持注入到其他进程Hook
  • 支持public,static,private方法
  • 支持调用原始的Java方法
模块
  • StormHookSample:用来测试Hook效果的例子
  • InjectSo:用来注入到StormHookSample进程的so文件
  • HookCore: 加载到StormHookSample进程的dex
用法
Step1:
编译InjectSo模块 生成libhook.so

1

adb push libhook.so /data/local/tmp/

Step2:HookCore模块是Android Studio工程,将生成的Apk中的classes.dex提取出来重命名为hook.dex

1

adb push hook.dex /data/local/tmp/

Step3:
HookCore/Native是jni工程 编译生成libdalvikhook_native.solibarthook_native.so

1
2

adb push libdalvikhook_native.so /data/local/tmp/
adb push libarthook_native.so /data/local/tmp/

Step4:
关闭selinux

1
2
3

root@hammerhead:/ # setenforce 0
root@hammerhead:/ # getenforce
Permissive

Step5:
注入libhook.so到StormHookSample App中

1
2
3
4
5
6

root@hammerhead:/data/local/tmp # ps |grep storm
u0_a71    17772 182   923264 41632 ffffffff 400ca73c S com.example.stormhookdemo

root@hammerhead:/data/local/tmp # ./inject /data/local/tmp/libhook.so 17772
target_pid:456c,soPath:/data/local/tmp/libhook.so
library path = /data/local/tmp/libhook.so

hook成功显示的log

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21

adb logcat -s "storm"
V/storm   (17772): g_JavaVM:414cef00
V/storm   (17772): LoadDex optFile path:/data/data/com.example.stormhookdemo/hoo
k.dat
V/storm   (17772): classLoaders size:1
V/storm   (17772): original Element size:1
V/storm   (17772): ClassMethodHook[Can't find class:com/storm/hook/main in bootc
lassloader
V/storm   (17772): loadClass com/storm/hook/main successful clazz:0x1d600059
D/storm   (17772): Inject dex entry is called
D/storm   (17772): After addNativeLibraryDirectory pathLoader is:dalvik.system.P
athClassLoader[DexPathList[[zip file "/data/app/com.example.stormhookdemo-1.apk"
, dex file "dalvik.system.DexFile@425e31c0"],nativeLibraryDirectories=[/data/loc
al/tmp, /data/app-lib/com.example.stormhookdemo-1, /vendor/lib, /system/lib]]]
D/storm   (17772): [+]find original method (getMacAddress_hook)
D/storm   (17772): [+]find original method (test_public_hook)
D/storm   (17772): [+]find original method (currentTimeMillis)
D/storm   (17772): [+]find original method (test_private)
D/storm   (17772): [+]find original method (test_privatestatic)
D/storm   (17772): Inject dex hook success
I/storm   (17772): *-*-*-*-*-*-*- End -*-*-*-*-*-*-*-*-*-*

测试button事件的log输出

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15

adb logcat -s "storm","hook"
D/hook    (19001): getMacAddress is hooked :)
D/storm   (19001): Wifi mac :c4:43:8f:f7:d1:03
D/hook    (19001): test_public is hooked
D/storm   (19001): test_public is called
D/hook    (19001): test_private is hooked
D/storm   (19001): test_private is called
D/storm   (19001): test_private return:10
D/hook    (19001): currentTimeMillis is much better in seconds :)
D/storm   (19001): small Currentime:5885303
D/hook    (19001): test_private is hooked
D/storm   (19001): test_private is called
D/storm   (19001): test_private return:10
D/hook    (19001): test_privatestatic is hooked
D/storm   (19001): test_privatestatic is called
原理1.如何进入目标进程的native世界
通过注入InjectSo模块中的libhook.so到目标进程,就进入了目标的native世界2.如何进入目标进程的java世界
使用LoadDex函数加载外部Dex,并执行指定的入口类,对Java函数进行hook操作,这样就进入到目标进程的Java世界3.如何获取全局的JavaVm
在JNI开发当中,JavaVM参数可以通过JNI_OnLoad参数获取,但是对于我们注入的so ,我们无法通过这种方式获取JavaVm,但是Android提供了另外一种方法可以获取到全局的JavaVm

1

android::AndroidRuntime::getJavaVM();
4.加载外部Dex
使用反射的方法调用"dalvik/system/DexFile"类中的loadDex来动态加载Dex,获取一个dex对象

1
2
3
4
5
6
7

jclass DexFile=jenv->FindClass("dalvik/system/DexFile");
if(ClearException(jenv))
{
    ALOG("storm","find DexFile class failed");
    return 0;
}
jmethodID loadDex=jenv->GetStaticMethodID(DexFile,"loadDex","(Ljava/lang/String;Ljava/lang/String;I)Ldalvik/system/DexFile;");
5.获取主dex所对应的PathClassLoader6.根据MultiDex原理将主Dex和外部加载的Dex合并7.找到外部Dex的入口类
这里我提供了2种方法:

方法一:使用PathClassLoader.loadClass(className);
主Dex对应的是pathClassLoader
由于我们将外部Dex和当前Dex进行MultiDex操作,那么这2个Dex的类都可以通过pathClassLoader来找到外部dex目标类

1
2
3
4

jstring className=jenv->NewStringUTF(name);
jclass clazzCL = jenv->GetObjectClass(g_classLoader);
jmethodID loadClass = jenv->GetMethodID(clazzCL,"loadClass","(Ljava/lang/String;)Ljava/lang/Class;");
jclass tClazz = (jclass)jenv->CallObjectMethod(g_classLoader,loadClass,className);

方法二:dexFile.loadClass(className);
通过LoadDex加载外部Dex之后,会得到一个dex对象dexObj,也可以使用dexObj.loadClass来找到外部dex目标类

1
2
3
4
5
6
7
8
9
10

jclass DexFile=jenv->FindClass("dalvik/system/DexFile");
jmethodID loadClass=jenv->GetMethodID(DexFile,"loadClass","(Ljava/lang/String;Ljava/lang/ClassLoader;)Ljava/lang/Class;");
if(ClearException(jenv))
{
    ALOG("storm","find loadClass methodId failed");
    return 0;
}
//important dexObject.loadClass()
jstring className=jenv->NewStringUTF(name);
jclass tClazz = (jclass)jenv->CallObjectMethod(dexObject,loadClass,className,g_classLoader);
8.执行外部Dex入口类进行Java Hook操作Dalvik Hook
采用的方法类似AndFix,将origin method对应的DalvikMethod结构替换为replace method的DalvikMethod结构Art Hook
采用的是mar-v-hook的Art Hook方案参考
后话测试:对于Android  N,  自己从文件读取就好,  https://github.com/avs333/Nougat_dlfunctions                                                                                                                                                                                                                                                                                                                       

免费评分

参与人数 5吾爱币 +4 热心值 +4 收起 理由
坏灰灰 + 1 + 1 谢谢@Thanks!
lzgking + 1 看半天没发现文件 还要我自己去git搜索
jiafei + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
DevinCc + 1 + 1 热心回复!
610100 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

头像被屏蔽
88868 发表于 2017-10-18 15:08
提示: 作者被禁止或删除 内容自动屏蔽
gunxsword 发表于 2017-10-18 17:59
雁字回时月man楼 发表于 2017-11-13 11:03 来自手机
坏灰灰 发表于 2017-11-16 14:37
不错,值得测试
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-26 06:27

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表