CN111506301B - 绕过系统限制反射调用的方法及相关设备 - Google Patents
绕过系统限制反射调用的方法及相关设备 Download PDFInfo
- Publication number
- CN111506301B CN111506301B CN202010330730.3A CN202010330730A CN111506301B CN 111506301 B CN111506301 B CN 111506301B CN 202010330730 A CN202010330730 A CN 202010330730A CN 111506301 B CN111506301 B CN 111506301B
- Authority
- CN
- China
- Prior art keywords
- target
- reflection
- check function
- memory address
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/20—Software design
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/76—Adapting program code to run in a different environment; Porting
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
本公开提供了一种绕过系统限制反射调用的方法及相关设备。该方法包括:获取目标操作系统的反射调用权限校验函数;获得所述反射调用权限校验函数的内存地址;调用所述反射调用权限校验函数的内存地址,返回目标响应消息,使得所述目标操作系统的目标系统方法获得反射调用权限;所述目标操作系统中的目标应用程序反射调用所述目标系统方法,获得目标系统属性;利用所述目标系统属性进行所述目标应用程序的开发。本公开实施例中提供的方案可以获得系统限制反射调用的系统方法的反射调用权限,从而可以使得应用程序能够进行顺利的开发。
Description
技术领域
本公开涉及计算机技术领域,具体而言,涉及一种绕过系统限制反射调用的方法及装置、电子设备和计算机可读存储介质。
背景技术
Android(安卓)应用程序由于源码是公开的,系统框架(framework)层是由JAVA语言(一门面向对象编程语言)开发的,APP(application,应用程序)调用的一些类和方法,都和系统底层的一些JAVA类相关。
JAVA语言提供了反射机制,即使一些系统类是private(私有的)或者protected(受保护的)的,也可以通过反射。
Android为了限制用户反射调用,加入了限制反射调用机制,来达到阻止系统底层函数和字段不被应用层反射调用的目的,保障了APP稳定运行。
但是,在应用程序开发过程中,部分特殊情况下,APP开发确实需要反射调用系统的方法和字段来完成一些功能和工作,但是由于系统限制,当应用程序调用禁止反射的系统函数时,会表现出不同的形态,在低版本上会在logcat输出错误提示信息,此时直接反射会被提示警告,而在高版本上,例如在最新的2019年的Android Q(在2019年推出的新一代操作系统)上,会提示找不到这个JAVA方法等各种错误形式,此时直接反射已经找不到JAVA方法和JAVA类的属性字段,也就是提示这个方法不存在,这会影响到APP运行逻辑,严重时甚至可能导致APP崩溃。
在应用程序开发过程中,通常需要调用系统JAVA方法来完成一些工作,但是由于系统限制,应用程序调用禁止反射系统函数的时候,会表现出不同的形态,在低版本上会在logcat(是Android中一个命令行工具,可以用于得到程序的log信息)输出错误提示信息,而在高版本上,会提示找不到这个JAVA方法等各种错误形式,这会影响到APP运行逻辑,严重者会导致APP崩溃
相关技术中,存在以下两种方法来绕过系统限制反射调用的情形:
第一种方式是直接修改系统源码编译,通过编译源码来实现绕过反射调用。
但是,编译源码带来的问题是,只能针对特定系列手机(允许源码刷机的手机),并且需要用户刷入特定ROM(Read-Only Memory,只读存储器),局限性较大。
第二种方式是修改系统ClassLoader(类加载器),让ART(Android runtime,安卓运行时机)虚拟机以为是系统在调用。
但是,这种方式由于修改了ClassLoader,所以兼容性比较差。
因此,需要一种新的绕过系统限制反射调用的方法及装置、电子设备和计算机可读存储介质。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解。
发明内容
本公开实施例提供一种绕过系统限制反射调用的方法及装置、电子设备和计算机可读存储介质,能够获得被系统限制反射调用的系统方法的反射调用权限。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
本公开实施例提供一种绕过系统限制反射调用的方法,所述方法包括:获取目标操作系统的反射调用权限校验函数;获得所述反射调用权限校验函数的内存地址;调用所述反射调用权限校验函数的内存地址,返回目标响应消息,使得所述目标操作系统的目标系统方法获得反射调用权限;所述目标操作系统中的目标应用程序反射调用所述目标系统方法,获得目标系统属性;利用所述目标系统属性进行所述目标应用程序的开发。
本公开实施例提供一种绕过系统限制反射调用的装置,所述装置包括:校验函数获取单元,用于获取目标操作系统的反射调用权限校验函数;内存地址获得单元,用于获得所述反射调用权限校验函数的内存地址;获得调用权限单元,用于调用所述反射调用权限校验函数的内存地址,返回目标响应消息,使得所述目标操作系统的目标系统方法获得反射调用权限;系统方法调用单元,用于所述目标操作系统中的目标应用程序反射调用所述目标系统方法,获得目标系统属性;应用程序开发单元,用于利用所述目标系统属性进行所述目标应用程序的开发。
本公开实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述实施例中所述的绕过系统限制反射调用的方法。
本公开实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,配置为存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中所述的绕过系统限制反射调用的方法。
在本公开的一些实施例所提供的技术方案中,一方面,通过获取目标操作系统的反射调用权限校验函数,获得所述反射调用权限校验函数的内存地址,并调用所述反射调用权限校验函数的内存地址,返回目标响应消息,以使得所述目标操作系统的目标系统方法获得反射调用权限,从而能够实现获得被系统限制反射调用的系统方法的反射调用权限;另一方面,还可以利用所述目标操作系统中的目标应用程序反射调用所述目标系统方法,获得目标系统属性,从而可以实现利用所述目标系统属性进行所述目标应用程序的开发。同时,本公开实施例提供的方案,可以兼容目前所有的目标操作系统(例如Android)版本,适配性比较好,相比于相关技术中修改android.jar,或者修改ClassLoader,本公开实施例提供的方案,不需要编译源码来获取android.jar,因此可以节省时间,降低所占用的计算资源,同时还增加了目标应用程序运行的稳定性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了可以应用本公开实施例的绕过系统限制反射调用的方法或绕过系统限制反射调用的装置的示例性系统架构的示意图;
图2示出了适于用来实现本公开实施例的电子设备的计算机系统的结构示意图;
图3示意性示出了根据本公开的一实施例的绕过系统限制反射调用的方法的流程图;
图4示意性示出了根据本公开的一实施例的绕过系统限制反射调用的方法的流程示意图;
图5示意性示出了图3中的步骤S320在一示例性实施例的处理流程图;
图6示意性示出了图5中的步骤S323在一示例性实施例的处理流程图;
图7示意性示出了根据本公开的一实施例的绕过系统限制反射调用的装置的框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1示出了可以应用本公开实施例的绕过系统限制反射调用的方法或绕过系统限制反射调用的装置的示例性系统架构100的示意图。
如图1所示,系统架构100可以包括用户终端101、102,网络103和服务器104。网络103用以在用户终端101、102和服务器104之间提供通信链路的介质。网络103可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用用户终端101、102通过网络103与服务器104交互,以接收或发送消息等。其中,用户终端101、102可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机、台式计算机、可穿戴设备、虚拟现实设备、智能家居等等。
服务器104可以是提供各种服务的服务器,例如对用户利用用户终端101、102所进行操作的装置提供支持的后台管理服务器。后台管理服务器可以对接收到的请求等数据进行分析等处理,并将处理结果反馈给用户终端。
应该理解,图1中的用户终端、网络和服务器的数目仅仅是示意性的,根据实际需要,可以具有任意数目的用户终端、网络和服务器。
服务器104可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。用户终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
图2示出了适于用来实现本公开实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图2示出的电子设备的计算机系统200仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图2所示,计算机系统200包括中央处理单元(CPU,Central Processing Unit)201,其可以根据存储在只读存储器(ROM,Read-Only Memory)202中的程序或者从储存部分208加载到随机访问存储器(RAM,Random Access Memory)203中的程序而执行各种适当的动作和处理。在RAM 203中,还存储有系统操作所需的各种程序和数据。CPU201、ROM 202以及RAM 203通过总线204彼此相连。输入/输出(input/output,I/O)接口205也连接至总线204。
以下部件连接至I/O接口205:包括键盘、鼠标等的输入部分206;包括诸如阴极射线管(CRT,Cathode Ray Tube)、液晶显示器(LCD,Liquid Crystal Display)等以及扬声器等的输出部分207;包括硬盘等的储存部分208;以及包括诸如LAN(Local Area Network,局域网)卡、调制解调器等的网络接口卡的通信部分209。通信部分209经由诸如因特网的网络执行通信处理。驱动器210也根据需要连接至I/O接口205。可拆卸介质211,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器210上,以便于从其上读出的计算机程序根据需要被安装入储存部分208。
特别地,根据本公开的实施例,下文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分209从网络上被下载和安装,和/或从可拆卸介质211被安装。在该计算机程序被中央处理单元(CPU)201执行时,执行本申请的方法和/或装置中限定的各种功能。
需要说明的是,本公开所示的计算机可读存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM(Erasable Programmable Read Only Memory,可擦除可编程只读存储器)或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读存储介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF(RadioFrequency,射频)等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本公开各种实施例的方法、装置和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如下述实施例中所述的方法。例如,所述的电子设备可以实现如图3或图4或图5或图6所示的各个步骤。
本公开实施例中,均以目标操作系统为Android系统为例进行举例说明,Android系统从上到下依次是:Application应用层、Framework框架层、Library系统库层和Linux内核层。
其中,Android的Framework是直接应用之下的一层,叫做应用程序框架层。这一层是核心应用程序所使用的API(Application Programming Interface,应用程序接口)框架,为应用层提供各种API,提供各种组件和服务来支持Android开发,包括ActivityManager(活动管理),WindowManager(窗口管理),ViewSystem(视图系统)等。Android Framework的三大核心功能:1、View.java:View工作原理,实现包括绘制view、处理触摸、按键事件等。2、ActivityManagerService.java:AMS(Activity Manager Service,活动管理服务)管理所有应用程序的Activity等。3、WindowManagerService.java:WMS(Window Manager Service,窗口管理服务)为所有应用程序分配窗口,并管理这些窗口。
因此,可以称Framework层才真正是JAVA语言实现的层,在这层里定义的API都是用JAVA语言编写。但是又因为它包含了JNI(Java Native Interface,Java本地接口)的方法,JNI用C/C++编写接口,根据函数表查询调用核心库层里的底层方法,最终访问到Linux内核。那么Framework层的作用就有2个:
1.用JAVA语言编写一些规范化的模块封装成框架,供APP层开发者调用开发出具有特殊业务的用户终端例如手机应用。
2.用JAVA Native Interface调用core lib(核心库)层的本地方法,JNI的库是在例如Dalvik虚拟机启动时加载进去的,Dalvik会直接去寻址这个JNI方法,然后去调用。
这2种方式的结合达到了JAVA方法和操作系统的相互通信。
在Android源码中有部分代码是不允许开发者使用的,这里要分两种情况。
1、没有打包进android.jar的类和方法,这部分不是隐藏的。如果查看源码,会发现有很多代码其实没有打进android.jar,比如internal包下的类,其中就有WindowManagerService。这部分类之所以不打进android.jar,目的是这些类是只给android内部使用的,不希望开发者使用。对于没有打包进android.jar的类,在不用反射的情况下,可以通过provided library的方式提供调用。
2、打包进android.jar里的隐藏类和方法。
本公开实施例提供的方法主要针对打包进android.jar里的隐藏类和方法,但本公开并不限定于此。
反射是JAVA的特征之一,是一种间接操作目标对象的机制,核心是JVM(JavaVirtual Machine,Java虚拟机)在运行的时候才动态加载类,并且对于任意一个类,都能够知道这个类的所有属性和方法,调用方法/访问属性,不需要提前在编译期知道运行的对象是谁,允许运行中的JAVA程序获取类的信息,并且可以操作类或对象内部属性。程序中对象的类型一般都是在编译期就确定下来的,而当程序在运行时,可能需要动态的加载一些类,这些类因为之前用不到,所以没有加载到JVM,这时,使用JAVA反射机制可以在运行期动态的创建对象并调用其属性,它是在运行时根据需要才加载的。
在应用程序开发过程中,通常需要调用系统JAVA方法来完成一些工作,但是由于系统限制,应用程序调用禁止反射调用的系统函数时,会表现出不同的形态,这会影响到APP运行逻辑,严重者的甚至会导致APP崩溃。因此,本公开实施例提供了一种绕过系统限制反射调用的方法,让找不到的方法可以被找到或者不能反射的方法被反射调用。
图3示意性示出了根据本公开的一实施例的绕过系统限制反射调用的方法的流程图。本公开实施例提供的方法可以由任意的电子设备执行,例如上述图1实施例中的用户终端101、102和/或服务器104,本公开对此不做限定。如图3所示,本公开实施例提供的方法可以包括以下步骤。
在步骤S310中,获取目标操作系统的反射调用权限校验函数。
在示例性实施例中,获取目标操作系统的反射调用权限校验函数,可以包括:获取所述目标操作系统的源码;在所述源码的运行时刻下,查找到所述反射调用权限校验函数。
根据系统源码可知,部分被限制的API调用,是通过一个反射调用权限校验函数来判断的,每个安卓版本(例如2.2-10.0)又是不同的API,因此可以找到所有的源码里的API函数,根据不同的版本来做处理,修改反射调用权限校验函数为不限制API调用。
本公开实施例中,可以根据Android系统加载类来过滤是否有权限调用目标系统方法(这里均以JAVA方法为例进行举例说明)。被系统限制反射调用的JAVA方法有一个列表,当反射调用这个列表内的JAVA方法时,会通过这个反射调用权限校验函数来判断目标应用程序是否有反射调用权限。可以理解的是,该反射调用权限校验函数可以用于一个或者多个JAVA方法的的反射调用权限的判断。
本公开实施例中,可以查找源码找到Android 2.2-Android 10等各个版本的在内存中的反射调用权限校验函数的符号(这里是函数名称)。
为了绕过反射调用系统JAVA方法,这里以当前最新版的Android Q作为目标版本为例进行举例说明,其它版本的实现过程与此类似,可以参照执行。
本公开实施例中,找到Android源码中是否有用于判断反射调用权限的反射调用权限校验函数,可以在源码中查看,由于代码实际运行是在runtime(运行时机)环境下,因此,可以直接在源码的runtime下找,这里查找到的是ShouldDenyAccessToMemberImpl这个函数作为反射调用权限校验函数,用来判断反射调用权限。
在示例性实施例中,若所述目标系统方法包括系统面向对象编程语言方法,则所述反射调用权限校验函数可以包括第一校验函数,其中所述第一校验函数用于判断所述目标应用程序是否有权限反射调用所述系统面向对象编程语言方法。
在示例性实施例中,若所述目标系统方法包括系统面向对象编程语言字段,则所述反射调用权限校验函数可以包括第二校验函数,其中所述第二校验函数用于判断所述目标应用程序是否有权限反射调用所述系统面向对象编程语言字段。
还是以上述Android Q为例,查看源码,目标应用程序当前待反射调用的JAVA方法是存在的,根据源码分析得知,是通过系统SO(shared object,共享对象,也是ELF(Executable and Linkable Format,可执行与可链接格式)格式文件,共享库(动态库))文件中的ShouldDenyAccessToMemberImpl这个函数进行反射调用权限判断和分析的。
例如,可以从Android Q版本的手机上,获取到libart.so(目标虚拟机库文件,本公开实施例中均以ART虚拟机为例进行举例说明,ART虚拟机的实现位于libart.so这个库,但本公开并不限定于此,在其它实施例中,也可以是Dalvik虚拟机,此时目标虚拟机库文件是libdvm.so,Dalvik的实现位于libdvm.so这个库),然后找到_ZN3art9hiddenapi6detail28ShouldDenyAccessToMemberImplINS_9ArtMetho dEEEbPT_NS0_7ApiListENS0_12AccessMethodE这个第一校验函数,对应的是校验是否有权限反射调用JAVA方法。
需要说明的是,对应的反射调用系统类的限制字段时,还需要通过_ZN3art9hiddenapi6detail28ShouldDenyAccessToMemberImplINS_8ArtFieldE EEbPT_NS0_7ApiListENS0_12AccessMethodE这个第二校验函数来判断是否有权限反射调用JAVA字段。
在步骤S320中,获得所述反射调用权限校验函数的内存地址。
根据上述步骤310提供的反射调用权限校验函数的符号,可以查找到当前加载SO文件(即动态链接库文件)的反射调用权限校验函数的内存地址。
在步骤S330中,调用所述反射调用权限校验函数的内存地址,返回目标响应消息,使得所述目标操作系统的目标系统方法获得反射调用权限。
本公开实施例中,可以通过Hook技术来实现将上述步骤S320获得的反射调用权限校验函数的内存地址调用的时候返回false(目标响应消息)。具体的,可以在调用反射调用权限校验函数之前,插入代码达到改变反射调用权限校验函数执行的目的,修改内存中反射调用权限校验函数的返回至,以此来绕过反射调用权限的限制。
例如,可以使用已经开源的Hook框架substrate,使得反射调用权限校验函数ShouldDenyAccessToMemberImpl范围false,这样就可以达到改变反射调用权限为不限制反射调用。Hook方法可以利用替换函数的内存地址替换掉原始的反射调用权限校验函数的内存地址,在执行替换函数的时候,返回false就可以。
本公开实施例中,只需要让这2个第一校验函数和第二校验函数在判断反射调用权限的时候返回false(目标响应消息)就可以绕过反射调用权限判断,以此达到绕过反射限制。
在步骤S340中,所述目标操作系统中的目标应用程序反射调用所述目标系统方法,获得目标系统属性。
本公开实施例中,可以通过反射调用,在JAVA开发中根据类名字符串获取类的实例属性等。使用反射,就可以在运行时获得类的各种内容,进行反编译,对于JAVA这种先编译再运行的语言,能够很方便的创建灵活的代码,这些代码可以在运行时装配,无需在组件之间进行源代码的链接,更加容易实现面向对象。
在步骤S350中,利用所述目标系统属性进行所述目标应用程序的开发。
本公开实施例中,反射调用系统JAVA方法/函数完成目标APP代码开发逻辑。
可以理解的是,本公开中的目标系统方法获得反射调用权限也可以理解为该目标APP取得调用目标系统方法的权限。
可以理解的是,本公开中的目标APP的开发是指将本公开实施例提供的方法植入到该目标APP中,从而使得目标APP在启动运行过程中能够正常执行。
例如,假设需要通过反射被限制的系统JAVA方法来获取IMEI(InternationalMobile Equipment Identity,国际移动设备识别码,这里可能是其他的系统属性,以及其他的系统JAVA方法提供的功能),但是可能应用层调用的JAVA方法已经被篡改,则调用获得的IMEI被修改,而通过反射调用系统JAVA方法来获取可能更加准确,但是被限制反射调用,此种场景下需要绕过反射限制,比如利用TelephonyManager来获取IMEI,但是其中的getITelephony方法是被系统限制反射调用的,此时应用层是不能反射调用的,所以需要绕过反射。
本公开实施方式提供的绕过系统限制反射调用的方法,一方面,通过获取目标操作系统的反射调用权限校验函数,获得所述反射调用权限校验函数的内存地址,并调用所述反射调用权限校验函数的内存地址,返回目标响应消息,以使得所述目标操作系统的目标系统方法获得反射调用权限,从而能够实现获得被系统限制反射调用的系统方法的反射调用权限;另一方面,还可以利用所述目标操作系统中的目标应用程序反射调用所述目标系统方法,获得目标系统属性,从而可以实现利用所述目标系统属性进行所述目标应用程序的开发。同时,本公开实施例提供的方案,可以兼容目前所有的目标操作系统(例如Android)版本,适配性比较好,相比于相关技术中修改android.jar,或者修改ClassLoader,本公开实施例提供的方案,不需要编译源码来获取android.jar,因此可以节省时间,降低所占用的计算资源,同时还增加了目标应用程序运行的稳定性。
图4示意性示出了根据本公开的一实施例的绕过系统限制反射调用的方法的流程示意图。
如图4所示,在安卓应用层进行APP逻辑代码的开发,假设需要反射调用安卓系统底层的JAVA方法来获取JAVA属性,若安卓系统底层限制反射JAVA方法和限制反射JAVA属性,则此时反射调用系统底层的JAVA方法或者JAVA属性可能失败,从而导致APP运行错误,但利用本公开实施例提供的方法,可以绕过系统限制反射调用的JAVA方法,获得JAVA属性,从而可以使得APP开发正常逻辑,进而可以正常运行。
图5示意性示出了图3中的步骤S320在一示例性实施例的处理流程图。如图5所示,本公开实施例中,上述步骤S320可以进一步包括以下步骤。
在步骤S321中,查找内存中调用所述反射调用权限校验函数进行反射调用权限判断的目标虚拟机库文件。
本公开实施例中,假设图1实施例中的用户终端101、102上安装了目标APP,当点击该目标APP后,在用户终端101、102上运行该目标APP,系统会加载所需要的目标虚拟机库文件,该目标虚拟机库文件中包括有反射调用权限校验函数。
本公开实施例中,根据所述目标版本的不同,可以查找到相应的目标虚拟机库文件,例如libdvm.so是Android 4.4以下Davlik虚拟机的库,libart.so是Android 4.4以上ART虚拟机的库。
在步骤S322中,遍历目标映射文件获得所述目标虚拟机库文件的起始地址。
本公开实施例中,查找内存中调用这个反射调用权限校验函数进行判断的SO文件,假设这部分代码编译后是存在于/system/lib/libart.so中的,在实际操作过程中需要找到libart.so文件在内存的起始地址,可以通过遍历/proc/self/maps目标映射文件来找到这个起始地址。
在步骤S323中,根据所述目标虚拟机库文件的起始地址获得所述反射调用权限校验函数的内存地址。
可以理解的是,本公开实施例中的目标APP的内存、目标虚拟机库文件的起始地址以及反射调用权限校验函数的内存地址在目标APP每次重新启动,重新运行过程中,都是动态分配、动态计算的。
图6示意性示出了图5中的步骤S323在一示例性实施例的处理流程图。如图6所示,本公开实施例中,上述步骤S323可以进一步包括以下步骤。
在步骤S3231中,判断所述目标操作系统的版本是否高于第一版本;若所述目标操作系统的版本低于或者等于该第一版本,则进入步骤S3232;若所述目标操作系统的版本高于该第一版本,则跳转到步骤S3234。
本公开实施例中,第一版本假设为Android 6.0版本,但本公开并不限定于此。
在步骤S3232中,根据所述目标虚拟机库文件的起始地址,调用动态链接库打开函数获得所述目标虚拟机库文件的句柄。
在步骤S3233中,将所述句柄和所述反射调用权限校验函数的符号返回至动态链接库系统函数,获得所述反射调用权限校验函数的内存地址。
在上述实施例中的SO文件中找到反射调用权限校验函数。例如,在Android 6.0以及6.0之前的系统中,可以通过dlopen(动态链接库打开函数,是一个计算机函数,功能是以指定模式打开指定的动态链接库文件,并返回一个句柄给dlsym()的调用进程)和dlsym(动态链接库系统函数,是一个计算机函数,功能是根据动态链接库操作句柄与符号,返回符号对应的地址,不但可以获取函数地址,也可以获取变量地址)来获取这个反射调用权限校验函数的内存地址。
这里举一个实例进行举例说明:
void*find_permission_addr(){
void*handle=dlopen(″libart.so″,RTLD_NOW);//通过dlopen获取到libart.so文件句柄
void*permission_func=dlsym(handle,″ShouldDenyAccessToMemberImpl″);//再通过dlsym来获取到这个反射调用权限校验函数的内存地址
return permission_func;
}
即在Android 6.0和之前的版本中,只需要dlopen,dlsym即可获取反射调用权限校验函数的内存地址。
在步骤S3234中,解析所述目标虚拟机库文件。
在步骤S3235中,遍历解析后的所述目标虚拟机库文件,获得所述反射调用权限校验函数的指针地址。
在步骤S3236中,根据所述目标虚拟机库文件的起始地址和所述反射调用权限校验函数的指针地址,获得所述反射调用权限校验函数的内存地址。
在Android 7.0之后,系统限制了调用dlopen打开/system/lib下的SO文件,因此,可以解析elf文件格式,例如:
void*find_permission_addr(){
uint32_t base=get_module_base(″/system/lib/libart.so);//解析Libart.so文件
uint32_t addr=parse_elf_symbol(″ShouldDenyAccessToMemberImpl);//遍历libart.so文件的函数名称,取得ShouldDenyAccessToMemberImpl函数的内存地址
return(void*)(base+addr);//返回ShouldDenyAccessToMemberImpl函数的指针地址
}
根据返回ShouldDenyAccessToMemberImpl函数的指针地址,以及上述步骤中的libart.so起始地址,相加可得到实际的内存中的ShouldDenyAccessToMemberImpl函数的内存地址:
反射调用权限校验函数的内存地址=libart.so的起始地址+解析libart.so获取的反射调用权限校验函数的指针地址。
图7示意性示出了根据本公开的一实施例的绕过系统限制反射调用的装置的框图。如图7所示,本公开实施方式提供的绕过系统限制反射调用的装置700可以包括:校验函数获取单元710、内存地址获得单元720、获得调用权限单元730、系统方法调用单元740以及应用程序开发单元750。
其中,校验函数获取单元710可以用于获取目标操作系统的反射调用权限校验函数。
内存地址获得单元720可以用于获得所述反射调用权限校验函数的内存地址。
获得调用权限单元730可以用于调用所述反射调用权限校验函数的内存地址,返回目标响应消息,使得所述目标操作系统的目标系统方法获得反射调用权限。
系统方法调用单元740可以用于所述目标操作系统中的目标应用程序反射调用所述目标系统方法,获得目标系统属性。
应用程序开发单元750可以用于利用所述目标系统属性进行所述目标应用程序的开发。
在示例性实施例中,内存地址获得单元720可以包括:虚拟机库文件查找单元,可以用于查找内存中调用所述反射调用权限校验函数进行反射调用权限判断的目标虚拟机库文件;起始地址获得单元,可以用于遍历目标映射文件获得所述目标虚拟机库文件的起始地址;内存地址确定单元,可以用于根据所述目标虚拟机库文件的起始地址获得所述反射调用权限校验函数的内存地址。
在示例性实施例中,所述内存地址确定单元可以包括:虚拟机库文件句柄获得单元,可以用于若所述目标操作系统的版本等于或者低于第一版本,则根据所述目标虚拟机库文件的起始地址,调用动态链接库打开函数获得所述目标虚拟机库文件的句柄;校验函数内存地址获得单元,可以用于将所述句柄和所述反射调用权限校验函数的符号返回至动态链接库系统函数,获得所述反射调用权限校验函数的内存地址。
在示例性实施例中,所述内存地址确定单元可以包括:虚拟机库文件解析单元,可以用于若所述目标操作系统的版本高于第一版本,则解析所述目标虚拟机库文件;指针地址获得单元,可以用于遍历解析后的所述目标虚拟机库文件,获得所述反射调用权限校验函数的指针地址;校验函数内存地址获取单元,可以用于根据所述目标虚拟机库文件的起始地址和所述反射调用权限校验函数的指针地址,获得所述反射调用权限校验函数的内存地址。
在示例性实施例中,若所述目标系统方法包括系统面向对象编程语言方法,则所述反射调用权限校验函数包括第一校验函数,其中所述第一校验函数用于判断所述目标应用程序是否有权限反射调用所述系统面向对象编程语言方法。
在示例性实施例中,若所述目标系统方法包括系统面向对象编程语言字段,则所述反射调用权限校验函数包括第二校验函数,其中所述第二校验函数用于判断所述目标应用程序是否有权限反射调用所述系统面向对象编程语言字段。
在示例性实施例中,校验函数获取单元710可以包括:源码获取单元,可以用于获取所述目标操作系统的源码;校验函数查找单元,可以用于在所述源码的运行时刻下,查找到所述反射调用权限校验函数。
本公开实施例提供的绕过系统限制反射调用的装置中的各个单元的具体实现可以参照上述绕过系统限制反射调用的方法中的内容,在此不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (8)
1.一种绕过系统限制反射调用的方法,其特征在于,包括:
获取目标操作系统的反射调用权限校验函数;
获得所述反射调用权限校验函数的内存地址;
调用所述反射调用权限校验函数的内存地址,返回目标响应消息,使得所述目标操作系统的目标系统方法获得反射调用权限;
所述目标操作系统中的目标应用程序反射调用所述目标系统方法,获得目标系统属性;
利用所述目标系统属性进行所述目标应用程序的开发;
其中,获得所述反射调用权限校验函数的内存地址,包括:
查找内存中调用所述反射调用权限校验函数进行反射调用权限判断的目标虚拟机库文件;
遍历目标映射文件获得所述目标虚拟机库文件的起始地址;
根据所述目标虚拟机库文件的起始地址获得所述反射调用权限校验函数的内存地址;
其中,根据所述目标虚拟机库文件的起始地址获得所述反射调用权限校验函数的内存地址,包括:
若所述目标操作系统的版本等于或者低于第一版本,则根据所述目标虚拟机库文件的起始地址,调用动态链接库打开函数获得所述目标虚拟机库文件的句柄;
将所述句柄和所述反射调用权限校验函数的符号返回至动态链接库系统函数,获得所述反射调用权限校验函数的内存地址。
2.根据权利要求1所述的绕过系统限制反射调用的方法,其特征在于,根据所述目标虚拟机库文件的起始地址获得所述反射调用权限校验函数的内存地址,包括:
若所述目标操作系统的版本高于第一版本,则解析所述目标虚拟机库文件;
遍历解析后的所述目标虚拟机库文件,获得所述反射调用权限校验函数的指针地址;
根据所述目标虚拟机库文件的起始地址和所述反射调用权限校验函数的指针地址,获得所述反射调用权限校验函数的内存地址。
3.根据权利要求1所述的绕过系统限制反射调用的方法,其特征在于,若所述目标系统方法包括系统面向对象编程语言方法,则所述反射调用权限校验函数包括第一校验函数,其中所述第一校验函数用于判断所述目标应用程序是否有权限反射调用所述系统面向对象编程语言方法。
4.根据权利要求1所述的绕过系统限制反射调用的方法,其特征在于,若所述目标系统方法包括系统面向对象编程语言字段,则所述反射调用权限校验函数包括第二校验函数,其中所述第二校验函数用于判断所述目标应用程序是否有权限反射调用所述系统面向对象编程语言字段。
5.根据权利要求1所述的绕过系统限制反射调用的方法,其特征在于,获取目标操作系统的反射调用权限校验函数,包括:
获取所述目标操作系统的源码;
在所述源码的运行时刻下,查找到所述反射调用权限校验函数。
6.一种绕过系统限制反射调用的装置,其特征在于,包括:
校验函数获取单元,用于获取目标操作系统的反射调用权限校验函数;
内存地址获得单元,用于获得所述反射调用权限校验函数的内存地址;
获得调用权限单元,用于调用所述反射调用权限校验函数的内存地址,返回目标响应消息,使得所述目标操作系统的目标系统方法获得反射调用权限;
系统方法调用单元,用于所述目标操作系统中的目标应用程序反射调用所述目标系统方法,获得目标系统属性;
应用程序开发单元,用于利用所述目标系统属性进行所述目标应用程序的开发;
其中,所述内存地址获得单元包括:
虚拟机库文件查找单元,用于查找内存中调用所述反射调用权限校验函数进行反射调用权限判断的目标虚拟机库文件;
起始地址获得单元,用于遍历目标映射文件获得所述目标虚拟机库文件的起始地址;
内存地址确定单元,用于根据所述目标虚拟机库文件的起始地址获得所述反射调用权限校验函数的内存地址;
其中,所述内存地址确定单元包括:
虚拟机库文件句柄获得单元,用于若所述目标操作系统的版本等于或者低于第一版本,则根据所述目标虚拟机库文件的起始地址,调用动态链接库打开函数获得所述目标虚拟机库文件的句柄;
校验函数内存地址获得单元,用于将所述句柄和所述反射调用权限校验函数的符号返回至动态链接库系统函数,获得所述反射调用权限校验函数的内存地址。
7.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,配置为存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至5中任一项所述的绕过系统限制反射调用的方法。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的绕过系统限制反射调用的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010330730.3A CN111506301B (zh) | 2020-04-24 | 2020-04-24 | 绕过系统限制反射调用的方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010330730.3A CN111506301B (zh) | 2020-04-24 | 2020-04-24 | 绕过系统限制反射调用的方法及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111506301A CN111506301A (zh) | 2020-08-07 |
CN111506301B true CN111506301B (zh) | 2022-11-11 |
Family
ID=71870174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010330730.3A Active CN111506301B (zh) | 2020-04-24 | 2020-04-24 | 绕过系统限制反射调用的方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111506301B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004102326A2 (en) * | 2003-05-07 | 2004-11-25 | Linuxcare, Inc. | Detection and alerting of viruses in a shared read-only file system |
CN101561763A (zh) * | 2009-04-30 | 2009-10-21 | 腾讯科技(北京)有限公司 | 一种实现动态链接库的方法和装置 |
CN104462980A (zh) * | 2014-12-30 | 2015-03-25 | 北京奇虎科技有限公司 | 一种应用程序权限管理的方法、装置、系统及移动终端 |
CN105512044A (zh) * | 2015-12-25 | 2016-04-20 | 北京奇虎科技有限公司 | 用于关键字驱动测试的对象库的更新方法及系统 |
CN106708516A (zh) * | 2016-12-09 | 2017-05-24 | 北京奇虎科技有限公司 | 一种实现so文件调用外部函数的方法和装置 |
CN109214180A (zh) * | 2017-06-30 | 2019-01-15 | 武汉斗鱼网络科技有限公司 | 一种内存代码的校验方法及装置 |
CN110580477A (zh) * | 2019-09-30 | 2019-12-17 | 桂林航天电子有限公司 | 一种继电器外壳编号自动识别装置和方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2759516C (en) * | 2011-11-24 | 2019-12-31 | Ibm Canada Limited - Ibm Canada Limitee | Serialization of pre-initialized objects |
CN104252588B (zh) * | 2014-10-24 | 2017-05-03 | 北京奇虎科技有限公司 | 工作区的访问控制的方法和装置 |
CN108920220B (zh) * | 2018-06-06 | 2021-11-30 | 北京奇虎科技有限公司 | 一种函数调用的方法、装置及终端 |
CN108897533A (zh) * | 2018-06-06 | 2018-11-27 | 北京奇虎科技有限公司 | 一种函数调用的方法、装置及终端 |
CN109739509A (zh) * | 2018-09-30 | 2019-05-10 | 北京奇虎科技有限公司 | 隐藏api调用的检测方法、装置及计算机存储介质 |
-
2020
- 2020-04-24 CN CN202010330730.3A patent/CN111506301B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004102326A2 (en) * | 2003-05-07 | 2004-11-25 | Linuxcare, Inc. | Detection and alerting of viruses in a shared read-only file system |
CN101561763A (zh) * | 2009-04-30 | 2009-10-21 | 腾讯科技(北京)有限公司 | 一种实现动态链接库的方法和装置 |
CN104462980A (zh) * | 2014-12-30 | 2015-03-25 | 北京奇虎科技有限公司 | 一种应用程序权限管理的方法、装置、系统及移动终端 |
CN105512044A (zh) * | 2015-12-25 | 2016-04-20 | 北京奇虎科技有限公司 | 用于关键字驱动测试的对象库的更新方法及系统 |
CN106708516A (zh) * | 2016-12-09 | 2017-05-24 | 北京奇虎科技有限公司 | 一种实现so文件调用外部函数的方法和装置 |
CN109214180A (zh) * | 2017-06-30 | 2019-01-15 | 武汉斗鱼网络科技有限公司 | 一种内存代码的校验方法及装置 |
CN110580477A (zh) * | 2019-09-30 | 2019-12-17 | 桂林航天电子有限公司 | 一种继电器外壳编号自动识别装置和方法 |
Non-Patent Citations (3)
Title |
---|
【权限的思考】(一)使用反射实现动态权限;li-peng;《https://www.cnblogs.com/li-peng/p/5644594.html》;20160712;1-11 * |
Android平台下应用软件保护策略研究;刘东豪;《中国优秀硕士学位论文全文数据库 信息科技辑》;20200315;I138-152 * |
Integration of event-driven embedded operating systems into OMNet++: a case study with reflex;Andreas Lagemann等;《Proceedings of the 2nd International Conference on Simulation Tools and Techniques•》;20090331;1-7 * |
Also Published As
Publication number | Publication date |
---|---|
CN111506301A (zh) | 2020-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9928038B2 (en) | Dynamically building locale objects or subsections of locale objects based on historical data | |
US20030149799A1 (en) | System supporting unified event handling in ECMAScript | |
US8875106B2 (en) | Automated testing process | |
US8615750B1 (en) | Optimizing application compiling | |
US8490117B1 (en) | Bridging script engines | |
US20030191864A1 (en) | Method and system for detecting deprecated elements during runtime | |
US10459708B2 (en) | Composing a module system and a non-module system | |
US20210173665A1 (en) | Bootstrapping Profile-Guided Compilation and Verification | |
US10078497B2 (en) | Bridging a module system and a non-module system | |
US7155703B2 (en) | Virtual method protection | |
US11288170B1 (en) | Log analysis debugging without running on real production environment | |
US9141353B2 (en) | Dynamically building locale objects at run-time | |
CN116685946A (zh) | 在不停止应用的执行的情况下的更新的共享库的重新加载 | |
CN106775608B (zh) | 独立系统进程的实现方法和装置 | |
CN111506301B (zh) | 绕过系统限制反射调用的方法及相关设备 | |
CN114416202B (zh) | 一种移动端sdk调用方法及系统 | |
CN115760391A (zh) | 区块链中智能合约更改方法、装置、电子设备及存储介质 | |
CN113986744A (zh) | 一种分库分表组件的测试方法、装置及存储介质 | |
US20040249940A1 (en) | System and method for asynchronous resource management | |
CN112068814A (zh) | 可执行文件的生成方法、装置、系统及介质 | |
CN117056317B (zh) | 数据处理方法、装置、设备及计算机可读存储介质 | |
WO2022127263A1 (zh) | 一种代码处理方法以及相关设备 | |
EP3164800B1 (en) | Bridging a module system and a non-module system | |
CN116010100A (zh) | 区块链系统中的合约调用方法、装置、设备及存储介质 | |
CN118377559A (zh) | 一种页面显示方法、可穿戴电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |