《移動互連網之智能終端安全揭秘》中提到了android hook的一種方法,可以通過設定LD_PRELOAD環境變數來改變函數的執行流程從而達到hook的目的。書中的範例程式碼與陳皓部落格:http://www.bkjia.com/kf/201212/178312.html中一樣,部落格對LD_PRELOAD的危害闡述的非常清楚。 範例程式碼1. 以下是一段判斷使用者口令的程式,用到了標準c函數strcmproot@bt:~/programe# cat verify.c #include <stdio.h> int main(int argc, char**argv){char passwd[] = "password"; if(argc<2){printf("usage: %s <password> \n", argv[0]);return;} if(!strcmp(passwd, argv[1])){printf("Correct ! \n");return;} printf("Invalid! \n");} 測試程式結果root@bt:~/programe# ./verify daniInvalid! root@bt:~/programe# ./verify passwordCorrect ! 2.以下程式重載了strcmp函數,永遠返回0,即永遠認為兩個字串是相等的root@bt:~/programe# cat hack.c #include <stdio.h>#include <string.h>int strcmp(const char*s1, const char*s2){printf("hack invoked. s1=<%s> s2=<%s> \n", s1, s2); return 0;} 編譯成so,然後設定LD_PRELOAD環境變數,觀察運行後的結果root@bt:~/programe# gcc -shared -o hack.so hack.c root@bt:~/programe# export LD_PRELOAD="./hack.so" root@bt:~/programe# ./verify danihack invoked. s1=<password> s2=<dani> Correct ! 從運行結果看,程式優先調用hack.so的strcmp,看來利用這種方式進行hook的原理就是通過設定LD_PRELOAD環境變數,在主程式調用其他動態連結程式庫前,優先調用自己編寫的動態連結程式庫,覆蓋正常的函數庫,從而達到目的。