温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Unicorn模拟CPU执行JNI_Onload动态注册的方法

发布时间:2022-03-21 16:21:38 来源:亿速云 阅读:178 作者:iii 栏目:大数据

这篇文章主要介绍“Unicorn模拟CPU执行JNI_Onload动态注册的方法”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“Unicorn模拟CPU执行JNI_Onload动态注册的方法”文章能帮助大家解决问题。

Unicorn 模拟 CPU 执行 JNI_Onload 动态注册

JNI_OnLoad 如图

Unicorn模拟CPU执行JNI_Onload动态注册的方法<br>步骤:

先实现 javavm 中的 GetEnv, (与模拟 jni 过程类似)一共八个函数

初始化

# 1. 开始映射
    mu.mem_map(0, 0x1000)  # 初始化映射 参数1:地址 参数2:空间大小  默认初始化后默认值:0
    # 1.1 初始化 java vm 中的每一个函数
    java_vm_base = 700*4  # 从 700*4 开始
    for i in range(0, 10, 1):  # 一共8个函数(5个+3个预留) 这里我预留了10个多写几个预备,也就是 10*4 
        mu.mem_write(i*4+java_vm_base, b'\x00\xb5\x00\xbd')  # 先随便填充,保持堆栈平衡 push {lr} pop {pc}
    # 1.2 初始化填充 JNIInvokeInterface 结构体
    for i in range(0, 10, 1):
        mu.mem_write(i*4+java_vm_base+40, struct.pack("I", i*4+java_vm_base+1))  # 注意第二个参数,要 pack 一下为 bytes, 而且是 thmob 指令集都要+1
    # 1.3 初始化 Java vm 指针
    javavm_pointer=700*4+80
    mu.mem_write(javavm_pointer,struct.pack("I",java_vm_base+40))  # 内容指针,页就是 JNIInvokeInterface 的第一个位置所以要加 40

**<br>然后添加 Hook 代码,模拟cpu 执行

  • 注意: 想要直接通过 R2 的地址读出函数的信息,是有问题的

  • 因为: linker 对加载的时候并不是直接映射的,而是分不通的段进行加载的!!所以位置是不通的。

  • 解决: 要模拟加载 和 重定位

  • 涉及: 依赖库加载,符号的解析等等工作

  • 便捷解决: AndroidNativeEmu 已经封装好了 linker, 并且可以模拟 syscall 的执行,还提供了对函数的 hook 功能

代码如下<br>tool

import unicorn
import capstone
import struct
class Tool:
    """工具类"""
    def __init__(self):
        self.CP = capstone.Cs(capstone.CS_ARCH_ARM, capstone.CS_MODE_THUMB)
        
    def capstone_print(self, code, offset, total=20):
        """
        code: 代码
        offset: 偏移位置
        total: 最大打印行
        """
        for i in self.CP.disasm(code[offset:], 0, total):
            print('\033[1;32m地址: 0x%x | 操作码: %s | %s\033[0m'%(offset + i.address, i.mnemonic, i.op_str))
    
    def readstring(self, mu,address):
        """读字符串"""
        result=''
        tmp=mu.mem_read(address,1)
        while(tmp[0]!=0):
            result=result+chr(tmp[0])
            address=address+1
            tmp = mu.mem_read(address, 1)
        return result
    
    def printArm32Regs(self, mu, end=78):
        """打印寄存器"""
        for i in range(66, end):
            print("\033[1;30m【R%d】, value:%x\033[0m"%(i-66,mu.reg_read(i)))
        print("\033[1;30mSP->value:%x\033[0m" % (mu.reg_read(unicorn.arm_const.UC_ARM_REG_SP)))
        print("\033[1;30mPC->value:%x\033[0m" % (mu.reg_read(unicorn.arm_const.UC_ARM_REG_PC)))
tl = Tool()
if __name__ == "__main__":
    with open("so/testcalljni.so",'rb') as f:
        CODE=f.read() 
    # tl.capstone_print(CODE, 0x0B58, 10)

**<br>_ _<br>core

import unicorn
import struct
import capstone
from arm_tool import tl
def init_java_vm(mu):
    """初始化 java vm
    java vm 5+3 个函数
    """
    # 1. 开始映射
    mu.mem_map(0, 0x1000)  # 初始化映射 参数1:地址 参数2:空间大小  默认初始化后默认值:0
    """注意:要模拟 JNI_OnLoad 同样也需要先初始化 JNI"""
    # 0.1 初始化填充 jni 函数
    JniFuntionListbase=0x0
    for i in range(0, 300):  # 接近 300 个jni函数 (指针是 4 个字节)
        mu.mem_write(i*4+JniFuntionListbase, b'\x00\xb5\x00\xbd')  # 先随便填充,保持堆栈平衡 push {lr} pop {pc}
    # 0.2 初始化填充 JNINaviteInterface 结构体, 每一项都是,jni函数的地址
    # JniNativeInterFace=301  # 前面300个用于指针了,从301个开始
    for i in range(300, 600):  # 4 个字节都是地址
        mu.mem_write(i*4, struct.pack("I", (i-300)*4+1))  # 注意第二个参数,要 pack 一下为 bytes, 而且是 thmob 指令集都要+1
    # 0.3 初始化 jnienv 指针
    jnienv_pointer = 601*4
    mu.mem_write(jnienv_pointer, struct.pack("I", 300*4))  # 内容指针,页就是 JniNativeInterFace 的第一个 300 
    """初始化 java vm"""
    # 1.1 初始化 java vm 中的每一个函数
    java_vm_base = 700*4  # 从 700*4 开始
    for i in range(0, 10, 1):  # 一共8个函数(5个+3个预留) 这里我预留了10个多写几个预备,也就是 10*4 
        mu.mem_write(i*4+java_vm_base, b'\x00\xb5\x00\xbd')  # 先随便填充,保持堆栈平衡 push {lr} pop {pc}
    # 1.2 初始化填充 JNIInvokeInterface 结构体
    for i in range(0, 10, 1):
        mu.mem_write(i*4+java_vm_base+40, struct.pack("I", i*4+java_vm_base+1))  # 注意第二个参数,要 pack 一下为 bytes, 而且是 thmob 指令集都要+1
    # 1.3 初始化 Java vm 指针
    javavm_pointer=700*4+80
    mu.mem_write(javavm_pointer,struct.pack("I",java_vm_base+40))  # 内容指针,页就是 JNIInvokeInterface 的第一个位置所以要加 40
    # 2. 将代码片段映射到模拟器的虚拟地址
    ADDRESS = 0x1000 # 映射开始地址 
    SIZE = 1024*1024*10  # 分配映射大小(多分一点)
    # 3. 开始映射
    mu.mem_map(ADDRESS, SIZE)  # 初始化映射 参数1:地址 参数2:空间大小  默认初始化后默认值:0
    mu.mem_write(ADDRESS, CODE)  # 写入指令 参数1: 写入位置 参数2:写入内容
    # 4. 寄存器初始化 函数2个参数 (JNI_OnLoad 有两个参数)
    mu.reg_write(unicorn.arm_const.UC_ARM_REG_R0, javavm_pointer)  # 参数 javavm 指针
    mu.reg_write(unicorn.arm_const.UC_ARM_REG_R1, 0x0)  # 0
    # 5. 初始化堆栈,因为要对内存进行操作 设置 SP
    SP = ADDRESS+SIZE-16  # 多减点,预留 sp 剩下两个参数的位置
    mu.reg_write(unicorn.arm_const.UC_ARM_REG_SP,SP)
    # 6. 添加 hook 代码
    """注意: hook 的时候加上区间可以极大的提升hook效率!!"""
    mu.hook_add(unicorn.UC_HOOK_CODE, hook_code)
    # mu.hook_add(unicorn.UC_HOOK_MEM_WRITE, hook_mem)  # 跟踪 cpu 执行内存操作, 需要自写回调函数
    # mu.hook_add(unicorn.UC_HOOK_INTR,hook_syscall)  # hook 系统调用函数
    # mu.hook_add(unicorn.UC_HOOK_BLOCK,hook_block)  # hook 基本块   
    # 7. 开始运行
    add_satrt = ADDRESS+0xc00+1  # 偏移位置 ida 查看 THUMB 指令集奇数所以要 ADDRESS +1,    
    add_end = ADDRESS+0xC66  # 调用完 registnative 返回即可
    try: 
        mu.emu_start(add_satrt, add_end)  # 参数1:起始位置,参数2:结束位置
        print('-------- unicorn 执行后--------')
        r0value = mu.reg_read(unicorn.arm_const.UC_ARM_REG_R0)
        print('执行结果: ', tl.readstring(mu, r0value))
    except unicorn.UcError as e:
        print('\033[1;31mError: %s \033[0m' % e)
def hook_code(mu,address,size,user_data):
    """定义回调函数, 在进入汇编指令之前就会先运行这里
    mu: 模拟器
    address: 执行地址
    size: 汇编指令大小
    user_data: 通过 hook_add 添加的参数
    """
    code=mu.mem_read(address,size)  # 读取
    if address>=700*4 and address<=710*4:
        index=(address-700*4)/4
        print('进入 Javavm 函数: '+str(index))
        if index==6:
            print("调用 javavm->GetEnv---------------:" + str(index))
            #    jint (*GetEnv)(JavaVM*, void**, jint);  第二个参数才是,返回的值,所以要用 R1 !!!!!
            """第二个参数才是,返回的值,所以要用 R1 !!!!!"""
            r1value = mu.reg_read(unicorn.arm_const.UC_ARM_REG_R1)  # 将 ENV 指针 写入 jni 第一个参数中,即可
            mu.mem_write(r1value,struct.pack("I",601*4))  # 也就是我们初始化 jni 的时候的指针地址
        CP=capstone.Cs(capstone.CS_ARCH_ARM,capstone.CS_MODE_THUMB)
        for i in CP.disasm(code,0,len(code)):
            print("\033[1;32mHook jni | 地址:0x%x | 指令:%s | 内容:%s\033[0m"%(address,i.mnemonic,i.op_str))
            tl.printArm32Regs(mu)
    elif address>=0 and address<=300*4:  # 返回属于我们自己写的 jni 函数的区域的时候 
        index=(address-0)/4  # 拿到第几个 jni 函数
        if index==6: # 676/4  6 = FindClass 就可以捕获到,类的完整类名
            print("------[jnienv] FindClass-------")
            #    jclass      (*FindClass)(JNIEnv*, const char*); 是第二个参数返回的值 所以是 R1
            r1value = mu.reg_read(unicorn.arm_const.UC_ARM_REG_R1)
            classname=tl.readstring(mu,r1value)
            #666 com/example/unicorncourse05/MainActivity
            print("\033[1;33mjnienv FindClass: %s\033[0m" %classname)
            mu.reg_write(unicorn.arm_const.UC_ARM_REG_R0,666)  # 随便写一个值来代表这个引用!
        elif index == 215:  # 第二部,调用 注册函数 
            #    jint  (*RegisterNatives)(JNIEnv*, jclass, const JNINativeMethod*,jint);
            print("------[jnienv] RegisterNatives-------")
            r0value = mu.reg_read(unicorn.arm_const.UC_ARM_REG_R0)  # 也就是我们前面写好的 601 * 4 = 2404
            r1value = mu.reg_read(unicorn.arm_const.UC_ARM_REG_R1)  # 也就是上面随便写的一个值
            r2value = mu.reg_read(unicorn.arm_const.UC_ARM_REG_R2)  # JNINativeMethod 地址 (数组)
            """
            注意: 想要直接通过 R2 的地址读出函数的信息,是有问题的
            因为: linker 对加载的时候并不是直接映射的,而是分不通的段进行加载的!!所以位置是不通的。
            解决: 要模拟加载 和 重定位
            涉及: 依赖库加载,符号的解析等等工作
            便捷解决: AndroidNativeEmu 已经封装好了 linker, 并且可以模拟 syscall 的执行,还提供了对函数的 hook 功能
            """
            # funcname_bytearray=mu.mem_read(r2value,4)
            # funcname_addr=struct.unpack("I",funcname_bytearray);
            # print(tl.readstring(mu,funcname_addr))
            r3value = mu.reg_read(unicorn.arm_const.UC_ARM_REG_R3)
            print("\033[1;33menv地址:"+str(r0value)+" | 函数jclass:"+str(r1value)+" | JNINativeMethod[数组]地址:"+str(r2value)+" | 注册个数:"+str(r3value)+"\033[0m")
        CP=capstone.Cs(capstone.CS_ARCH_ARM,capstone.CS_MODE_THUMB)
        for i in CP.disasm(code,0,len(code)):
            print("\033[1;32mHook jni | 地址:0x%x | 指令:%s | 内容:%s\033[0m"%(address,i.mnemonic,i.op_str))
    return
def hook_mem(mu, type, address, size, value, user_data):
    """
    读和写内存的 mem hook 回调
    """
    msg = None
    print('\033[1;32m=== Hook cpu ===\033[0m')
    if type==unicorn.UC_MEM_WRITE:
        msg = """\033[1;32m内存操作 %s 地址: 0x%x | hook_mem 类型: %s| 大小: %s | 值: 0x%x\033[0m"""%('写入',address,type,size,value)
    if type==unicorn.UC_MEM_READ:
        msg = """\033[1;32m内存操作 %s 地址: 0x%x | hook_mem 类型: %s| 大小: %s | 值: 0x%x\033[0m"""%('读取',address,type,size,value)
    print(msg)
    return
def hook_syscall(mu,intno,user_data):
    print("\033[1;36mhook 系统调用 系统调用号: 0x%d"%intno)
    if intno==2:  # 例子 2 是退出
        print("系统调用退出!!")
    # print_result(mu)
    print("\033[0m")
    return
def hook_block(mu, address, size, user_data):
    # code = mu.mem_read(address,size)
    print("\033[1;36mhook 基本块")
    # print_result(mu)
    print("\033[0m")
    return
if __name__ == "__main__":
    with open("so/unicorn05.so",'rb') as sofile:
        CODE=sofile.read()
    mu = unicorn.Uc(unicorn.UC_ARCH_ARM, unicorn.UC_MODE_THUMB)
    tl.capstone_print(CODE, 0xc00)
    init_java_vm(mu)  # 初始化 java vm

运行效果

Unicorn模拟CPU执行JNI_Onload动态注册的方法

关于“Unicorn模拟CPU执行JNI_Onload动态注册的方法”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识,可以关注亿速云行业资讯频道,小编每天都会为大家更新不同的知识点。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI