当前位置: 首页 > news >正文

静态搜索iOS动态链接函数的调用位置

静态搜索iOS动态链接函数的调用位置

可执行文件格式mach-O,是在苹果的操作系统 macOS 和 iOS 上使用的一种二进制文件格式。

在一些iOS安全扫描中,可能存在需要获取函数具体调用位置的需求,能指导用户更精确的定位漏洞。
现在以NSLog函数为例,用静态方式搜索macho中动态链接函数的具体调用位置。

目标

搜索应用macho中调用NSLog函数的具体位置。

思路

整个搜索过程,是一个解析macho文件的过程,把二进制数据解析为合适的数据结构。
用到了macho中多个部分:
String Table
Symbol Table
Dynamic Symbol Table
Section64(TEXT,stubs)
Section64(TEXT,text)

具体步骤

1、先找到Symbol Talbe 和 String Table在macho文件中的位置

在Load Commands中找到LC_SYMTAB,能确定StringTable的offset和size,也能找到Symbol Table的offset和Number:

Symbol Table Offset 是 0x18c478
Number of Symbols 是 0x9a2d
String Table offset 是 0x2273b0
String Table Size 是 0x108d58

因为每条symbol数据长度是16个字节,也就是0x10,

所以 Symbol Table 的 size 是 0x9a2d*0x10 = 0x9A2D0
Symbol Table起始地址是 0x18c478
结束地址是 0x18c478 + 0x9A2D0 = 0x226748

String Table 的起始地址是 0x2273b0
结束地址是 0x2273b0 + 0x108d58 = 0x330108
因为字符串的长度不固定,在String Table中的每条数据的长度不固定,
在读取二进制中的String Table数据时,可以用’\x00’作为字符串的分隔符。

2、遍历String Table,找到_NSLog

可以先读取macho中的String Table数据,用’\x00’作为分隔符,生成字符串数组,
遍历字符串数组,判断每条数据是否等于”_NSLog”。

在 0x23331b 位置找到了 _NSLog,机器码“5F4E534C6F6700”就是”_NSLog\n”字符串。

49003(16进制是 0xBF6B)是当前字符串的索引号,暂定为 strTab_index = 49003。
索引号49003是从String Table的起始地址 0x2273b0 开始计算,第49003个字节,
0x2273b0 + 49003 = 0x23331B,刚好是 _NSLog的起始地址。

3、根据步骤2中的49003(0xBF6B),可以在SymbolTable中搜索对应的符号

在MachOView中能看到地址 0x00224988 对应的就是 _NSLog。

如何通过索引号49003找到匹配的符号表数据呢?
在步骤1中已知:
Symbol Table起始地址是 0x18c478 ,
Symbol Table结束地址是 0x226748。
在这个macho中,单条Symbol Table的数据大小是0x10。

仔Symbol Table中第38993条数据的前四个字节的值是0xBF6B,也就是49003,
与String Table上_NSLog字符串的索引号相同,所以这条数据就对应”_NSLog”:

38993是当前数据在Symbol Table中的索引号,暂定为 symTab_index = 38993,
0x18c478 + 38993 * 0x10 = 0x224988 正好是当前数据的地址。

4、在Dynamic Symbol Table中根据symTab_index查找数据

在Macho中的Load Commands下的 LC_DYSYMTAB 中能确定Indirect Symbols的位置:

起始地址:0x226748,有 794 条数据,每条数据大小是0x4。
遍历Indirect Symbols中的每一条数据,第111条数据中存储的是38993,
所以这条数据对应的就是”_NSLog”,设置 dySymTab_index = 111
0x226748 + 111*0x4 = 0x226904

<a name=”5、在 Section64(TEXT,stubs)节查找NSLog函数” class=”reference-link”>5、在 Section64(TEXT,stubs)节查找NSLog函数

在Mach-O文件中,Section64(TEXT,stubs)节存储的是用于进行间接跳转(indirect jumps)的存根(stubs)。这些存根是为了支持懒加载和符号解析的过程。具体来说,_stubs 节通常包含指向实际目标函数或符号的跳转指令。
在动态链接时,如果一个函数或符号的地址尚未被解析,链接器会在__stubs节中放置一个跳转指令,该指令在运行时会被替换为实际地址。这有助于在程序执行过程中进行动态解析和加载。

在Load Commands 中能找到 Section64(TEXT,stubs)节的信息:
offset 是 0xAE518
size 是 0xEE8

所以 Section64(TEXT,stubs)节的位置
起始地址是 0xAE518
结束地址是 0xAE518 + 0xEE8 = 0xAF400
每条数据长度是 0xC

解析Section64(TEXT,stubs)的二进制数据结构,每条数据大小是0xC,
因为步骤4中已知 dySymTab_index = 111,所以找到第111条数据:
0xAE518 + 111*0xC = 0xAEA4C

地址0xAEA4C 存储的是NSLog符号的跳转指令。
在Section64(TEXT,text)节中,凡是要调用NSLog函数,都会执行arm指令”bl #0xAEA4C”。

<a name=”6、在 Section64(TEXT,text)节查找调用指令”bl #0xAEA4C”” class=”reference-link”>6、在 Section64(TEXT,text)节查找调用指令”bl #0xAEA4C”

在Load Commands 中能找到 Section64(TEXT,stubs)节的信息:
offset 是 0x5C64
size 是 0xA88B4

所以 Section64(TEXT,text)节的信息:
起始地址是 0x5C64
结束地址是 0x5C64 + 0xA88B4 = 0xAE518

查找到部分调用 NSLog 函数的指令:

使用Capstone库把Section64(TEXT,text)中的机器码反编译成arm汇编指令,
可以批量比较每一条指令是否是”bl #0xAEA4C”,就能知道代码中调用NSLog函数的具体位置。

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 神经网络识别数字图像案例
  • 昇思训练营打卡第二十四天(LSTM+CRF序列标注)
  • uniapp 小程序注册全局弹窗组件(无需引入,无需写标签)
  • 缓存与分布式锁
  • T113-i 倒车低概率性无反应,没有进入倒车视频界面
  • Spring-Cache 缓存
  • Zookeeper背景优缺点,以及应用场景
  • 头歌资源库(32)n皇后问题
  • 【坑】微信小程序开发wx.uploadFile和wx.request的返回值格式不同
  • 如何找工作 校招 | 社招 | 秋招 | 春招 | 提前批
  • Docker Compose部署Kafka集群并在宿主机Windows连接开发
  • 对AAC解码的理解
  • Linux C++ 054-设计模式之外观模式
  • leetcode日记(38)字母异位词分组
  • C++数组
  • JS中 map, filter, some, every, forEach, for in, for of 用法总结
  • 【跃迁之路】【585天】程序员高效学习方法论探索系列(实验阶段342-2018.09.13)...
  • CSS相对定位
  • Docker 笔记(1):介绍、镜像、容器及其基本操作
  • UMLCHINA 首席专家潘加宇鼎力推荐
  • vue 配置sass、scss全局变量
  • Wamp集成环境 添加PHP的新版本
  • 笨办法学C 练习34:动态数组
  • 从setTimeout-setInterval看JS线程
  • 深入体验bash on windows,在windows上搭建原生的linux开发环境,酷!
  • 使用 @font-face
  • 手写双向链表LinkedList的几个常用功能
  • 一个完整Java Web项目背后的密码
  • 3月7日云栖精选夜读 | RSA 2019安全大会:企业资产管理成行业新风向标,云上安全占绝对优势 ...
  • 长三角G60科创走廊智能驾驶产业联盟揭牌成立,近80家企业助力智能驾驶行业发展 ...
  • 如何在招聘中考核.NET架构师
  • ​Python 3 新特性:类型注解
  • ​香农与信息论三大定律
  • ​字​节​一​面​
  • # Redis 入门到精通(七)-- redis 删除策略
  • ###C语言程序设计-----C语言学习(3)#
  • #NOIP 2014# day.1 生活大爆炸版 石头剪刀布
  • (16)UiBot:智能化软件机器人(以头歌抓取课程数据为例)
  • (php伪随机数生成)[GWCTF 2019]枯燥的抽奖
  • (void) (_x == _y)的作用
  • (WSI分类)WSI分类文献小综述 2024
  • (二)基于wpr_simulation 的Ros机器人运动控制,gazebo仿真
  • (函数)颠倒字符串顺序(C语言)
  • (机器学习-深度学习快速入门)第一章第一节:Python环境和数据分析
  • (牛客腾讯思维编程题)编码编码分组打印下标(java 版本+ C版本)
  • (转)http-server应用
  • .equal()和==的区别 怎样判断字符串为空问题: Illegal invoke-super to void nio.file.AccessDeniedException
  • .NET/C# 的字符串暂存池
  • .NET分布式缓存Memcached从入门到实战
  • .net和php怎么连接,php和apache之间如何连接
  • .NET简谈互操作(五:基础知识之Dynamic平台调用)
  • .NET中的Exception处理(C#)
  • .vue文件怎么使用_我在项目中是这样配置Vue的
  • .考试倒计时43天!来提分啦!
  • @Mapper作用