.Android hook——LD_PRELOAD

來源:互聯網
上載者:User

《移動互連網之智能終端安全揭秘》中提到了android hook的一種方法,可以通過設定LD_PRELOAD環境變數來改變函數的執行流程從而達到hook的目的。書中的範例程式碼與陳皓部落格:http://www.bkjia.com/kf/201212/178312.html中一樣,部落格對LD_PRELOAD的危害闡述的非常清楚。  範例程式碼1. 以下是一段判斷使用者口令的程式,用到了標準c函數strcmproot@bt:~/programe# cat verify.c #include <stdio.h> int main(int argc, char**argv){char passwd[] = "password"; if(argc<2){printf("usage: %s <password> \n", argv[0]);return;} if(!strcmp(passwd, argv[1])){printf("Correct ! \n");return;} printf("Invalid! \n");} 測試程式結果root@bt:~/programe# ./verify daniInvalid! root@bt:~/programe# ./verify passwordCorrect ! 2.以下程式重載了strcmp函數,永遠返回0,即永遠認為兩個字串是相等的root@bt:~/programe# cat hack.c #include <stdio.h>#include <string.h>int strcmp(const char*s1, const char*s2){printf("hack invoked. s1=<%s> s2=<%s> \n", s1, s2); return 0;} 編譯成so,然後設定LD_PRELOAD環境變數,觀察運行後的結果root@bt:~/programe# gcc -shared -o hack.so hack.c root@bt:~/programe# export LD_PRELOAD="./hack.so" root@bt:~/programe# ./verify danihack invoked. s1=<password> s2=<dani> Correct !  從運行結果看,程式優先調用hack.so的strcmp,看來利用這種方式進行hook的原理就是通過設定LD_PRELOAD環境變數,在主程式調用其他動態連結程式庫前,優先調用自己編寫的動態連結程式庫,覆蓋正常的函數庫,從而達到目的。   

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.