CN113918935A - 一种函数被hook时的处理方法及装置 - Google Patents

一种函数被hook时的处理方法及装置 Download PDF

Info

Publication number
CN113918935A
CN113918935A CN202111527008.XA CN202111527008A CN113918935A CN 113918935 A CN113918935 A CN 113918935A CN 202111527008 A CN202111527008 A CN 202111527008A CN 113918935 A CN113918935 A CN 113918935A
Authority
CN
China
Prior art keywords
function
address
hook
detected
machine code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111527008.XA
Other languages
English (en)
Other versions
CN113918935B (zh
Inventor
陆舟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN202111527008.XA priority Critical patent/CN113918935B/zh
Publication of CN113918935A publication Critical patent/CN113918935A/zh
Application granted granted Critical
Publication of CN113918935B publication Critical patent/CN113918935B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种函数被hook时的处理方法及装置,其中,所述方法包括:利用自定义hook检测函数对待调用的被检测函数进行hook检测,确定被检测函数中是否存在目标框架的inline hook;若被检测函数中存在目标框架的inline hook,获取被检测函数的起始地址,向被检测函数的起始地址增加第一指定长度,获得目标地址;遍历被检测函数所在程序占用的内存,循环查找区域地址;若查找到区域地址,则通过预置函数接收区域地址;调用接收区域地址的预置函数,执行被检测函数未被hook时的函数逻辑。采用本申请提供的所述方法,可以实现被检测函数在被hook的情况下,依然能够执行被检测函数的原函数逻辑。

Description

一种函数被hook时的处理方法及装置
技术领域
本申请涉及信息安全领域,尤其涉及一种函数被hook时的处理方法及装置。
背景技术
钩子(hook)技术用于挂钩程序中的目标函数,以改变程序的原执行流程。在系统调用目标函数之前,利用hook技术将目标函数替换为自定义函数,使程序执行自定义函数逻辑,达到函数“掉包”目的;内联钩子(inline hook)则是通过修改目标函数里面的指令,利用跳转指令使挂钩点的指令发生变化,以此达到挂钩目标函数的目的。
iOS系统下,待调用的函数被钩时,函数逻辑会发生改变,设备调用被钩函数后无法获得真实运行结果,系统安全性低。
发明内容
本申请实施例提供了一种函数被hook时的处理方法及装置,所述技术方案如下:
第一方面,本申请实施例提供了一种函数被hook时的处理方法,所述方法应用于iOS系统,包括:
利用自定义hook检测函数对待调用的被检测函数进行hook检测,确定所述被检测函数中是否存在目标框架的inline hook;
若所述被检测函数中存在目标框架的inline hook,获取所述被检测函数的起始地址,向所述被检测函数的起始地址增加第一指定长度,获得目标地址;
遍历所述被检测函数所在程序占用的内存,循环查找区域地址,其中,向所述区域地址增加第二指定长度获得跳转指令地址,所述跳转指令地址存储的地址与所述目标地址相同,所述第二指定长度大于所述第一指定长度;
若查找到所述区域地址,则通过预置函数接收所述区域地址,所述预置函数为自定义函数,且与所述被检测函数类型相同;
调用接收所述区域地址的预置函数,执行所述被检测函数未被hook时的函数逻辑。
第二方面,本申请实施例提供了一种函数被hook时的处理装置,所述装置应用于iOS系统,包括:
hook检测模块,用于利用自定义hook检测函数对待调用的被检测函数进行hook检测,确定所述被检测函数中是否存在目标框架的inline hook;
目标地址获取模块,用于若所述被检测函数中存在目标框架的inline hook,获取所述被检测函数的起始地址,向所述被检测函数的起始地址增加第一指定长度,获得目标地址;
区域地址查找模块,用于遍历所述被检测函数所在区域,循环查找区域地址,其中,向所述区域地址增加第二指定长度获得跳转指令地址,所述跳转指令地址存储的地址与所述目标地址相同,所述第二指定长度大于所述第一指定长度;
区域地址接收模块,用于若查找到所述区域地址,则通过预置函数接收所述区域地址,所述预置函数为自定义函数,且与所述被检测函数类型相同;
环境检测模块,用于调用接收所述区域地址的预置函数,执行所述被检测函数未被hook时的函数逻辑。
第三方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一项方法的步骤。
第四方面,本申请实施例提供了一种执行函数被hook时的处理方法的设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述任一项方法的步骤。
本申请一些实施例提供的技术方案带来的有益效果至少包括:
本申请实施例提供的函数被hook时的处理方法,在待调用的被检测函数被hook的情况下,通过内存搜索获得区域地址,利用与被检测函数类型相同的预置函数接收区域地址从而执行被检测函数的原函数逻辑,该方式使得被检测函数在被hook的情况下,依然能够执行被检测函数的原函数逻辑,iOS设备可以获得真实运行结果,系统安全性高。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种函数被hook时的处理方法的流程示意图;
图2-图3是本申请实施例提供的一种函数被hook时的处理方法的流程示意图;
图4-图5是本申请实施例提供的一种函数被hook时的处理方法的流程示意图;
图6是本申请实施例提供的一种函数被hook时的处理装置的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施例方式作进一步地详细描述。
下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请的描述中,需要理解的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。此外,在本申请的描述中,除非另有说明,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
下面将结合附图1-附图5,对本申请实施例提供的函数被hook时的处理方法进行详细介绍。
请参见图1,为本申请实施例提供的一种函数被hook时的处理方法的流程示意图。
如图1所示,本申请实施例的所述方法可以包括以下步骤:
S101,利用自定义hook检测函数对待调用的被检测函数进行hook检测,确定被检测函数中是否存在目标框架的inline hook。
目标框架包括cydia框架与dobby框架。
上述两种框架使用的hook检测函数不同,假设第一hook检测函数用于检测cydia框架的inline hook,第二hook检测函数用于检测dobby框架的inline hook,则存在:
一种可能的方式中,先利用第一hook检测函数检测cydia框架的inline hook,另一种可能的方式中,则是先利用第二hook检测函数检测dobby框架的inline hook,本实施例对检测顺序不作限定。要指出的是,当第一hook检测函数未检测出cydia框架的inlinehook时,则需继续利用第二hook检测函数检测dobby框架的inline hook。
S102,若被检测函数中存在目标框架的inline hook,获取被检测函数的起始地址,向被检测函数的起始地址增加第一指定长度,获得目标地址。
被检测函数被hook时,被检测函数的部分字节被替换掉,在被检测函数的起始地址的基础上增加第一指定长度可获得被检测函数未被hook时的执行地址。第一指定长度即为被替换掉的部分字节函数头长度,且根据hook框架的不同,第一指定长度会有所不同。
具体的,当被检测函数中存在cydia框架的inline hook时,第一指定长度为16字节函数头长度;当被检测函数中存在dobby框架的inline hook时,第一指定长度为12字节函数头长度。
S103,遍历被检测函数所在程序占用的内存,循环查找区域地址,其中,向区域地址增加第二指定长度获得跳转指令地址,跳转指令地址存储的地址与目标地址相同,第二指定长度大于第一指定长度。
其中,第二指定长度=被替换掉的部分字节函数头长度+8字节跳转指令长度。
S104,若查找到区域地址,则通过预置函数接收区域地址,预置函数为自定义函数,且与被检测函数类型相同。
通过相同类型的预置函数的指针接收区域地址,以执行与被检测函数未被hook时相同的函数逻辑。
S105,调用接收区域地址的预置函数,执行被检测函数未被hook时的函数逻辑。
上述方法应用于运行iOS系统的设备上,包括但不限于苹果手机、iPad等。
本申请实施例提供的函数被hook时的处理方法,在待调用的被检测函数被hook的情况下,通过内存搜索获得区域地址,利用与被检测函数类型相同的预置函数接收区域地址从而执行被检测函数的原函数逻辑,该方式使得被检测函数在被hook的情况下,依然能够执行被检测函数的原函数逻辑,iOS设备可以获得真实运行结果,系统安全性高。
请参见图2-图3,为本申请实施例提供的一种函数被hook时的处理方法的流程示意图。
如图2-图3所示,本申请实施例的所述方法可以包括以下步骤:
S201,利用第一hook检测函数对待调用的被检测函数进行hook检测,确定被检测函数中是否存在cydia框架的inline hook,若是,执行步骤S202,否则,执行步骤S206。
被检测函数为自定义的C函数。
在调用被检测函数前,利用自定义的hook检测函数确定被检测函数是否被hook。
自定义的第一hook检测函数具体为:int inline_hook_check(__int64 a1)。
确定被检测函数中是否存在cydia框架的inline hook的具体实现方式可以是:
将被检测函数的函数地址:&function0传入int inline_hook_check(__int64a1)中,若int inline_hook_check(__int64 a1)的返回值为1,则确定被检测函数中存在cydia框架的inline hook,即被检测函数的原函数逻辑已被更改,执行步骤S202。
S202,获取被检测函数的起始地址,向被检测函数的起始地址增加第一长度,获得第一目标地址。
待调用的被检测函数的起始地址具体为:&function0,其中,function0为被检测函数。
所增加的第一长度具体为:16字节的函数头长度。
cydia框架下的inline hook替换的是被检测函数的前16个字节,在被检测函数的起始地址的基础上增加16字节的函数头的长度可获得被检测函数未被hook时的执行地址。
S203,遍历被检测函数所在程序占用的内存,循环查找第一区域地址,其中,向第一区域地址增加第二长度获得第一跳转指令地址,第一跳转指令地址存储的地址与第一目标地址相同。
所增加的第二长度具体为:16字节函数头长度加8字节跳转指令长度。
遍历被检测函数所在程序占用的内存,查找是否存在第一区域地址,第一区域地址应满足其在增加16字节函数头长度和8字节跳转指令长度后与被检测函数未被hook时的执行地址相同。
S204,若查找到第一区域地址,则通过预置函数接收第一区域地址,预置函数为自定义函数,且与被检测函数类型相同。
预置函数与被检测函数类型相同:参数和返回值相同。
待检测到被检测函数已被hook时设置预置函数。
通过相同类型的预置函数的指针接收第一区域地址,以执行与原被检测函数相同的函数逻辑。
一种可能的实现方式中,预置函数具体为:typedef int AntiDebug(int,int)。
S205,调用接收第一区域地址的预置函数,执行被检测函数未被hook时的函数逻辑。
接收第一区域地址的预置函数执行的是被检测函数未被hook时的原函数逻辑。
上述方法实现了被检测函数中存在cydia框架的inline hook时系统仍可执行原函数的函数逻辑。
S206,利用第二hook检测函数对被检测函数进行hook检测,确定被检测函数中是否存在dobby框架的inline hook,若是,执行步骤S207,否则,执行步骤S211。
当待调用的被检测函数中不存在cydia框架的inline hook时,通过第二hook检测函数进一步确定被检测函数中是否存在dobby框架的inline hook。
自定义的第二hook检测函数具体为:int inline_Dobbyhook_check(__int64a1)。
将被检测函数的函数地址传入int inline_Dobbyhook_check(__int64 a1)中,若int inline_Dobbyhook_check(__int64 a1)的返回值为1,则表示被检测函数中存在dobby框架的inline hook,即被检测函数的原函数逻辑已被更改,执行步骤S207。
S207,获取被检测函数的起始地址,向被检测函数的起始地址增加第三长度,获得第二目标地址。
所增加的第三长度具体为:12字节的函数头长度。
dobby框架下的inline hook替换的是被检测函数的前12个字节,在被检测函数的起始地址的基础上增加12字节的函数头的长度可获得被检测函数未被hook时的执行地址,执行下一步骤。
S208,遍历被检测函数所在程序占用的内存,循环查找第二区域地址,其中,向第二区域地址增加第四长度获得第二跳转指令地址,第二跳转指令地址存储的地址与第二目标地址相同。
所增加的第四长度具体为:12字节的函数头长度加8字节的跳转指令长度。
遍历被检测函数所在程序占用的内存,查找是否存在第二区域地址,第二区域地址应满足其在增加12字节函数头长度和8字节跳转指令长度后与被检测函数未被hook时的执行地址相同。
S209,若查找到第二区域地址,则通过预置函数接收第二区域地址。
S210,调用接收第二区域地址的预置函数,执行被检测函数未被hook时的函数逻辑。
S211,调用被检测函数,执行被检测函数未被hook时的函数逻辑。
当被检测函数中既不存在cydia框架的inline hook,也不存在dobby框架的inline hook时,视作被检测函数未被hook,调用被检测函数,执行被检测函数未被hook时的函数逻辑。
要指出的是,上述实施例仅是提供了一种可能的检测顺序,在其他实施例中,还可能是先检测dobby框架的inline hook后检测cydia框架的inline hook。
本申请提供的所述方法在调用被检测函数前,先确定该函数是否被hook了:若被检测函数未被hook,则执行被检测函数逻辑;若被检测函数被hook了,则在内存中搜索第一区域地址/第二区域地址,并通过一个与被检测函数类型相同的预置函数接收第一区域地址/第二区域地址,执行该预置函数逻辑。其中,接收了第一区域地址/第二区域地址的预置函数与原函数(指未被hook的被检测函数)具备相同的函数逻辑。
通过上述方法,在被检测函数被hook的情况下,iOS系统依然能够通过接收了第一区域地址/第二区域地址的预置函数执行原函数逻辑。
请参见图4-图5,为本申请实施例提供的一种函数被hook时的处理方法的流程示意图。
如图4-图5所示,本申请实施例的所述方法可以包括以下步骤:
S301,利用第一hook检测函数对待调用的被检测函数进行hook检测,确定待调用的被检测函数中是否存在cydia框架的inline hook,若是,执行步骤S302,否则,执行步骤S306。
本步骤具体可包括:
S301-A,获取待调用的被检测函数的地址,基于被检测函数的地址以及第一hook检测函数,获取被检测函数的地址对应的第一反汇编。
S301-B,将第一反汇编的第一机器码与预置的第一目标机器码进行比较,若相同,执行步骤S301-C,否则,执行步骤S301-D。
第一反汇编的第一机器码具体为:第一反汇编的第一条指令的机器码。
预置的第一目标机器码具体可以是:0x058000050。
S301-C,将第一反汇编的第二机器码与预置的第二目标机器码进行比较,若相同,则确定被检测函数中存在cydia框架的inline hook,执行步骤S302,否则,执行步骤S301-D。
第一目标机器码与第二目标机器码是预置的第一组跳转指令下的不同机器码。
预置的第二目标机器码具体可以是:0xd61f0220。
S301-D,将第一反汇编的第一机器码与预置的第三目标机器码进行比较,若相同,执行步骤S301-E,若不相同,则确定被检测函数中不存在cydia框架的inline hook,执行步骤S306。
第一反汇编的第二机器码具体为:第一反汇编的第二条指令的机器码。
预置的第三目标机器码具体可以是:0x058000051。
S301-E,将第一反汇编的第二机器码与预置的第四目标机器码进行比较,若相同,则确定被检测函数中存在cydia框架的inline hook,执行步骤S302,若不相同,则确定被检测函数中不存在cydia框架的inline hook,执行步骤S306。
第三目标机器码与第四目标机器码是预置的第二组跳转指令下的不同机器码。
预置的第四目标机器码具体可以是:0x0d61f0221。
S302,获取被检测函数的起始地址,向被检测函数的起始地址增加第一长度,获得第一目标地址。
本步骤同S202,此处不再赘述。
S303,遍历被检测函数所在程序占用的内存,循环查找第一区域地址,其中,向第一区域地址增加第二长度获得第一跳转指令地址,第一跳转指令地址存储的地址与第一目标地址相同。
本步骤具体可包括:
S303-A,调用内存搜索函数,根据内存搜索函数以及第一传入地址,获取第一传入地址所在区域的起始地址与区域长度。
进一步的,步骤S303-A包括:
S303-A1,调用vm_region_64()函数,将第一传入地址传入vm_region_64()函数中的第二个参数,执行vm_region_64()函数,第一传入地址为零。
vm_region_64()函数具体为:
vm_region_64(vm_map_t target_task,vm_address_t *address,vm_size_t *size, vm_region_flavor_t flavor,vm_region_info_t info, mach_msg_type_number_t*infoCnt, mach_port_t *object_name ),其中,vm_address_t *address为该函数中的第二个参数。
向系统函数vm_region_64()传入的地址从0开始。
S303-A2,当vm_region_64()函数执行成功时,返回第一传入地址所在区域的起始地址与区域长度。
此外,若vm_region_64()函数执行失败(即该函数返回NULL时),则视被检测函数未被hook,调用被检测函数执行被检测函数未被hook时的函数逻辑。
S303-B,向第一传入地址所在区域的起始地址增加第二长度获得第一子跳转指令地址,判断第一子跳转指令地址存储的地址是否与第一目标地址相同,若不相同,执行步骤S303-C,若相同,则将第一传入地址所在区域的起始地址作为第一区域地址,执行步骤S304。
第一传入地址所在区域的起始地址在增加16字节的函数头的长度和8字节的跳转指令的长度后与第一目标地址相同时,将该起始地址作为第一区域地址进行返回,执行步骤S304。
S303-C,向第一传入地址增加区域长度,获得第二传入地址,重复步骤S303-A至步骤S303-B。
将第二传入地址传入vm_region_64()函数,继续循环执行vm_region_64()函数,查找第一区域地址。
当vm_region_64()函数传入第二传入地址后返回的起始地址在增加16字节函数头长度和8字节跳转指令长度后仍不等于第一目标地址时,则向第二传入地址增加第二传入地址所在区域的长度,获得第三传入地址,将第三传入地址传入vm_region_64()函数中,重复执行上述步骤查找第一区域地址,直至遍历完被检测函数所在程序占用的内存。
若遍历完被检测函数所在程序占用的内存未查找到第一区域地址,执行步骤S311。
S304,通过预置函数接收第一区域地址,预置函数为自定义函数,且与被检测函数类型相同。
S305,调用接收第一区域地址的预置函数,执行被检测函数未被hook时的函数逻辑。
S306,利用第二hook检测函数对被检测函数进行hook检测,确定被检测函数中是否存在dobby框架的inline hook,若是,执行步骤S307,否则,执行步骤S311。
本步骤具体可包括:
S306-A,基于被检测函数的地址以及第二hook检测函数,获取被检测函数的地址对应的第二反汇编。
S306-B,将第二反汇编的第一机器码与预置的第五目标机器码进行比较,若相同,执行步骤S306-C,否则,确定被检测函数中不存在dobby框架的inline hook,执行步骤S311。
第二反汇编的第一机器码具体为:第二反汇编的第一条指令的机器码。
预置的第五目标机器码具体可以是:0x90000011。
S306-C,将第二反汇编的第二机器码与预置的第六目标机器码进行比较,若相同,则确定被检测函数中存在dobby框架的inline hook,执行步骤S307,否则,确定被检测函数中不存在dobby框架的inline hook,执行步骤S311。
第二反汇编的第二机器码具体为:第二反汇编的第三条指令的机器码。
跳过第二反汇编的前两条指令,利用第三条指令的机器码与第六目标机器码进行比较。
第五目标机器码与第六目标机器码是预置的第三组跳转指令下的不同机器码。
检测dobby框架的inline hook时,仅预置一组跳转指令,本步骤中的第三组跳转指令旨在与上述第一组跳转指令、第二组跳转指令进行区分。
S307,获取被检测函数的起始地址,向被检测函数的起始地址增加第三长度,获得第二目标地址。
本步骤同S207,此处不再赘述。
S308,遍历被检测函数所在程序占用的内存,循环查找第二区域地址,其中,向第二区域地址增加第四长度获得第二跳转指令地址,第二跳转指令地址存储的地址与第二目标地址相同。
本步骤具体可包括:
S308-A,调用内存搜索函数,根据内存搜索函数以及第一传入地址,获取第一传入地址所在区域的起始地址与区域长度。
进一步的,步骤S308-A包括:
S308-A1,调用vm_region_64()函数,将第一传入地址传入vm_region_64()函数中的第二个参数,执行vm_region_64()函数,第一传入地址为零。
与步骤S303-A一致,本步骤中的传入地址也从0开始。
S308-A2,当vm_region_64()函数执行成功时,返回第一传入地址所在区域的起始地址与区域长度。
S308-B,向第一传入地址所在区域的起始地址增加第四长度获得第二子跳转指令地址,判断第二子跳转指令地址存储的地址是否与第二目标地址相同,若不相同,执行步骤S308-C,若相同,则将第一传入地址所在区域的起始地址作为第二区域地址,执行步骤S309。
第一传入地址所在区域的起始地址在增加12字节的函数头的长度和8字节的跳转指令的长度后与第二目标地址相同时,将该起始地址作为第二区域地址进行返回,执行步骤S309。
S308-C,向第一传入地址增加区域长度,获得第二传入地址,重复步骤S308-A至步骤S308-B。
将第二传入地址传入vm_region_64()函数,继续循环执行vm_region_64()函数,查找第二区域地址。
在判断结果为不相同的情况下,向第一传入地址增加区域长度,获得第二传入地址,本步骤中的第二传入地址与步骤S304-F中的第二传入地址相同。
循环过程具体可参考步骤S303-C。
若遍历完被检测函数所在程序占用的内存未查找到第二区域地址,执行步骤S311。
S309,通过预置函数接收第二区域地址。
S310,调用接收第二区域地址的预置函数,执行被检测函数未被hook时的函数逻辑。
S311,调用被检测函数,执行被检测函数未被hook时的函数逻辑。
可能的实施例中,上述被检测函数用于对iOS运行环境进行异常检测。
异常运行环境包括越狱环境、模拟器环境以及渗透调试环境。
可选实施例中,若被检测函数用于检测越狱环境,执行被检测函数未被hook时的函数逻辑具体可包括如下步骤:
S311-A1,获取被检测函数中的数组,遍历数组,获取越狱文件字符串,数组为预置的自定义数组且包含至少两条越狱文件路径。
S311-A2,通过C字符指针接收越狱文件字符串,将接收越狱文件字符串的C字符指针放入内联汇编的输入操作列表中。
S311-A3,在内联汇编中读取SYS_access函数、SYS_stat64函数、SYS_open函数中任意一函数对应的编号至寄存器。
S311-A4,基于所读取的编号,调用内联汇编触发中断。
S311-A5,将被检测函数的调用结果写入内联汇编的输出操作列表中,获取输出操作列表的变量。
S311-A6,获取针对输出操作列表变的判断结果。
S311-A7,若判断结果不为零,则确定当前运行环境为越狱环境。
可选实施例中,若被检测函数用于检测越狱环境,执行被检测函数未被hook时的函数逻辑具体可包括如下步骤:
S311-B1,基于DYLD_INSERT_LIBRARIES以及getenv系统C函数,获取返回值。
S311-B2,若返回值不为零,则确定当前运行环境为越狱环境。
可选实施例中,若被检测函数用于检测模拟器环境,执行被检测函数未被hook时的函数逻辑具体可包括如下步骤:
S311-C1,通过NSProcessInfo获取进程信息,在进程信息中读取运行参数。
S311-C2,确定运行参数中是否包含CoreSimulator字段。
S311-C3,若运行参数中包含CoreSimulator字段,则确定当前运行环境为模拟器环境。
可选实施例中,若被检测函数用于检测渗透调试环境,执行被检测函数未被hook时的函数逻辑具体可包括如下步骤:
S311-D1,建立socket连接,并判断socket连接是否成功。
S311-D2,若socket连接成功,则确定通信端口27042处于开放状态、frida调试框架中包含frida client,当前运行环境为渗透调试环境。
可选实施例中,若被检测函数检测出iOS的APP运行环境不安全,可通过弹框、震动、语音等形式对用户进行提示。
本申请实施例提供的函数被hook时的处理方法,当用于检测异常运行环境的被检测函数存在cydia框架的inline hook或者dobby框架的inline hook时,通过内存搜索获得第一区域地址/第二区域地址,利用与被检测函数类型相同的预置函数接收第一区域地址/第二区域地址,并执行该预置函数逻辑对当前运行环境进行异常检测。该方式使得被检测函数在被hook的情况下,被检测函数的原逻辑依然能够被执行,所述方法切实保证了运行环境检测结果的真实性,保证了APP的运行安全;此外,针对越狱环境的检测,上述方法是在被检测函数内部通过内联汇编进行越狱文件检测,进一步提高了越狱环境的检测准确度。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
请参见图6,为本申请一个示例性实施例提供的函数被hook时的处理装置的结构示意图。该函数被hook时的处理装置可以通过软件、硬件或者两者的结合实现成为设备的全部或一部分,还可以作为独立的模块集成于服务器上。
本申请实施例中的函数被hook时的处理装置应用于iOS系统,函数被hook时的处理装置1包括hook检测模块11、目标地址获取模块12、区域地址查找模块13、区域地址接收模块14和函数调用模块15,其中:
hook检测模块11,用于利用自定义hook检测函数对待调用的被检测函数进行hook检测,确定所述被检测函数中是否存在目标框架的inline hook;
目标地址获取模块12,用于若所述被检测函数中存在目标框架的inline hook,获取所述被检测函数的起始地址,向所述被检测函数的起始地址增加第一指定长度,获得目标地址;
区域地址查找模块13,用于遍历所述被检测函数所在区域,循环查找区域地址,其中,向所述区域地址增加第二指定长度获得跳转指令地址,所述跳转指令地址存储的地址与所述目标地址相同,所述第二指定长度大于所述第一指定长度;
区域地址接收模块14,用于若查找到所述区域地址,则通过预置函数接收所述区域地址,所述预置函数为自定义函数,且与所述被检测函数类型相同;
函数调用模块15,用于调用接收所述区域地址的预置函数,执行所述被检测函数未被hook时的函数逻辑。
可选的,所述函数被hook时的处理装置1中的hook检测模块11具体用于:
利用所述第一hook检测函数对所述被检测函数进行hook检测,确定所述被检测函数中是否存在cydia框架的inline hook;
所述目标地址获取模块12具体用于:
若所述被检测函数中存在cydia框架的inline hook,获取所述被检测函数的起始地址,向所述被检测函数的起始地址增加第一长度,获得第一目标地址;
所述区域地址查找模块13具体用于:
遍历所述被检测函数所在程序占用的内存,循环查找第一区域地址,其中,向所述第一区域地址增加第二长度获得第一跳转指令地址,所述第一跳转指令地址存储的地址与所述第一目标地址相同;
所述区域地址接收模块14具体用于:
若查找到所述第一区域地址,则通过所述预置函数接收所述第一区域地址;
所述函数调用模块15具体用于:
调用接收所述第一区域地址的预置函数,执行所述被检测函数未被hook时的函数逻辑。
可选的,所述函数被hook时的处理装置1中的hook检测模块11具体还用于:
若所述被检测函数中不存在cydia框架的inline hook,则利用所述第二hook检测函数对所述被检测函数进行hook检测,确定所述被检测函数中是否存在dobby框架的inline hook;
所述目标地址获取模块12具体还用于:
若所述被检测函数中存在dobby框架的inline hook,则获取所述被检测函数的起始地址,向所述被检测函数的起始地址增加第三长度,获得第二目标地址;
所述区域地址查找模块13具体还用于:
遍历所述被检测函数所在程序占用的内存,循环查找第二区域地址,其中,向所述第二区域地址增加第四长度获得第二跳转指令地址,所述第二跳转指令地址存储的地址与所述第二目标地址相同;
所述区域地址接收模块14具体还用于:
若查找到所述第二区域地址,则通过所述预置函数接收所述第二区域地址;
所述函数调用模块15具体还用于:
调用接收所述第二区域地址的预置函数,执行所述被检测函数未被hook时的函数逻辑。
可选的,所述区域地址查找模块13具体包括:
参数获取单元,用于调用内存搜索函数,根据所述内存搜索函数以及第一传入地址,获取所述第一传入地址所在区域的起始地址与区域长度;
地址判断单元,用于向所述第一传入地址所在区域的起始地址增加所述第二长度获得第一子跳转指令地址,判断所述第一子跳转指令地址存储的地址是否与所述第一目标地址相同;
地址确定单元,用于若所述第一子跳转指令地址存储的地址与所述第一目标地址相同,则将所述第一传入地址所在区域的起始地址作为所述第一区域地址;
循环查找单元,用于若所述第一子跳转指令地址存储的地址与所述第一目标地址不相同,则向所述第一传入地址增加所述区域长度,获得第二传入地址,调用所述内存搜索函数,根据所述内存搜索函数以及所述第二传入地址,继续在所述被检测函数所在程序占用的内存中查找所述第一区域地址。
可选的,所述区域地址查找模块13具体包括:
所述参数获取单元,用于调用内存搜索函数,根据所述内存搜索函数以及第一传入地址,获取所述第一传入地址所在区域的起始地址与区域长度;
所述地址判断单元,用于向所述第一传入地址所在区域的起始地址增加所述第四长度获得第二子跳转指令地址,判断所述第二子跳转指令地址存储的地址是否与所述第二目标地址相同;
所述地址确定单元,用于若所述第二子跳转指令地址存储的地址与所述第二目标地址相同,则将所述第一传入地址所在区域的起始地址作为所述第二区域地址;
循环查找单元,用于若所述第二子跳转指令地址存储的地址与所述第二目标地址不相同,则向所述第一传入地址增加所述区域长度,获得第二传入地址,调用所述内存搜索函数,根据所述内存搜索函数以及所述第二传入地址,继续在所述被检测函数所在程序占用的内存中查找所述第二区域地址。
可选的,所述函数调用模块15具体用于:
若遍历完所述被检测函数所在程序占用的内存未查找到所述第一区域地址或所述第二区域地址,则调用所述被检测函数,执行所述被检测函数未被hook时的函数逻辑。
可选的,所述hook检测模块11具体用于:
获取所述被检测函数的地址,基于所述被检测函数的地址以及所述第一hook检测函数,获取所述被检测函数的地址对应的第一反汇编;
将所述第一反汇编的第一机器码与预置的第一目标机器码进行比较;
若所述第一反汇编的第一机器码与所述第一目标机器码相同,则将所述第一反汇编的第二机器码与预置的第二目标机器码进行比较;
若所述第一反汇编的第二机器码与所述第二目标机器码相同,则确定所述被检测函数中存在cydia框架的inline hook;
若所述第一反汇编的第一机器码与所述第一目标机器码不相同,或者,所述第一反汇编的第二机器码与所述第二目标机器码不相同,则将所述第一反汇编的第二机器码与预置的第三目标机器码进行比较;
若所述第一反汇编的第一机器码与所述第三目标机器码相同,则将所述第一反汇编的第二机器码与预置的第四目标机器码进行比较;
若所述第一反汇编的第二机器码与所述第四目标机器码相同,则确定所述被检测函数中存在cydia框架的inline hook;
若所述第一反汇编的第一机器码与所述第三目标机器码不相同,或者,所述第一反汇编的第二机器码与所述第四目标机器码不相同,则确定所述被检测函数中不存在cydia框架的inline hook。
可选的,所述hook检测模块11具体用于:
获取所述被检测函数的地址,基于所述被检测函数的地址以及所述第二hook检测函数,获取所述被检测函数的地址对应的第二反汇编;
将所述第二反汇编的第一机器码与预置的第五目标机器码进行比较;
若所述第二反汇编的第一机器码与所述第五目标机器码相同,则将所述第二反汇编的第二机器码与预置的第六目标机器码进行比较;
若所述第二反汇编的第二机器码与所述第六目标机器码相同,则确定所述被检测函数中存在dobby框架的inline hook;
若所述第二反汇编的第一机器码与所述第五目标机器码不相同,或者,所述第二反汇编的第二机器码与所述第六目标机器码不相同,则确定所述被检测函数中不存在dobby框架的inline hook。
可选的,所述函数调用模块15具体用于:
若所述被检测函数中不存在cydia框架的inline hook,也不存在dobby框架的inline hook,则调用所述被检测函数,执行所述被检测函数未被hook时的函数逻辑。
可选的,若所述被检测函数用于检测越狱环境,函数调用模块15包括:
函数调用单元,用于调用接收所述区域地址的预置函数或用于调用所述被检测函数;
环境检测单元,用于:
获取所述被检测函数中的数组,遍历所述数组,获取越狱文件字符串,所述数组为自定义数组,且包含至少两条越狱文件路径;
通过C字符指针接收所述越狱文件字符串,将接收所述越狱文件字符串的C字符指针放入内联汇编的输入操作列表中;
在所述内联汇编中读取SYS_access函数、SYS_stat64函数、SYS_open函数中任意一函数对应的编号至寄存器;
基于所读取的编号,调用所述内联汇编触发中断;
调用所述内联汇编,将所述被检测函数的调用结果写入所述内联汇编的输出操作列表中,获取所述输出操作列表的变量;
获取针对所述输出操作列表变量的判断结果;
若所述判断结果不为零,则确定当前运行环境为越狱环境。
可选的,所述环境检测单元用于:
基于DYLD_INSERT_LIBRARIES以及getenv系统C函数,获取返回值。
若所述返回值不为零,则确定当前运行环境为越狱环境。
可选的,所述环境检测单元用于:
通过NSProcessInfo获取进程信息,在所述进程信息中读取运行参数;
确定所述运行参数中是否包含CoreSimulator字段;
若所述运行参数中包含CoreSimulator字段,则确定当前运行环境为模拟器环境。
可选的,所述环境检测单元用于:
建立socket连接,并判断socket连接是否成功;
若socket连接成功,则确定通信端口27042处于开放状态、frida调试框架中包含frida client,当前运行环境为渗透调试环境。
需要说明的是,上述实施例提供的函数被hook时的处理装置在执行函数被hook时的处理方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的函数被hook时的处理装置与函数被hook时的处理方法实施例属于同一构思,其体现实现过程详见方法实施例,这里不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本申请实施例提供的函数被hook时的处理装置,在待调用的被检测函数被hook的情况下,通过内存搜索获得区域地址,利用与被检测函数类型相同的预置函数接收区域地址从而执行被检测函数的原函数逻辑,该方式使得被检测函数在被hook的情况下,依然能够执行被检测函数的原函数逻辑,iOS设备可以获得真实运行结果,系统安全性高。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述任一实施例方法的步骤。其中,计算机可读存储介质可以包括但不限于任何类型的盘,包括软盘、光盘、DVD、CD-ROM、微型驱动器以及磁光盘、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、闪速存储器设备、磁卡或光卡、纳米系统(包括分子存储器IC),或适合于存储指令和/或数据的任何类型的媒介或设备。
本申请实施例还提供了一种执行函数被hook时的处理方法的设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现上述任一实施例方法的步骤。
该设备包括有:处理器和存储器。
本申请实施例中,处理器为计算机系统的控制中心,可以是实体机的处理器,也可以是虚拟机的处理器。处理器可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central Processing Unit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。
存储器可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在本申请的一些实施例中,存储器中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器所执行以实现本申请实施例中的方法。
一些实施例中,该设备还包括有:外围设备接口和至少一个外围设备。处理器、存储器和外围设备接口之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口相连。具体地,外围设备包括:显示屏、摄像头和音频电路中的至少一种。
外围设备接口可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器和存储器。在本申请的一些实施例中,处理器、存储器和外围设备接口被集成在同一芯片或电路板上;在本申请的一些其他实施例中,处理器、存储器和外围设备接口中的任意一个或两个可以在单独的芯片或电路板上实现。本申请实施例对此不作具体限定。
显示屏用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏是触摸显示屏时,显示屏还具有采集在显示屏的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器进行处理。此时,显示屏还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在本申请的一些实施例中,显示屏可以为一个,设置设备的前面板;在本申请的另一些实施例中,显示屏可以为至少两个,分别设置在设备的不同表面或呈折叠设计;在本申请的再一些实施例中,显示屏可以是柔性显示屏,设置在设备的弯曲表面上或折叠面上。甚至,显示屏还可以设置成非矩形的不规则图形,也即异形屏。显示屏可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头用于采集图像或视频。可选地,摄像头包括前置摄像头和后置摄像头。通常,前置摄像头设置在设备的前面板,后置摄像头设置在设备的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在本申请的一些实施例中,摄像头还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器进行处理。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在设备的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。
电源用于为设备中的各个组件进行供电。电源可以是交流电、直流电、一次性电池或可充电电池。当电源包括可充电电池时,该可充电电池可以是有线充电电池或无线充电电池。有线充电电池是通过有线线路充电的电池,无线充电电池是通过无线线圈充电的电池。该可充电电池还可以用于支持快充技术。
本申请实施例中示出的设备结构框图并不构成对设备的限定,设备可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
在本申请中,术语“第一”、“第二”等仅用于描述的目的,而不能理解为指示或暗示相对重要性或顺序;术语“多个”则指两个或两个以上,除非另有明确的限定。术语“安装”、“相连”、“连接”、“固定”等术语均应做广义理解,例如,“连接”可以是固定连接,也可以是可拆卸连接,或一体地连接;“相连”可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
本申请的描述中,需要理解的是,术语“上”、“下”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或单元必须具有特定的方向、以特定的方位构造和操作,因此,不能理解为对本申请的限制。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。

Claims (16)

1.一种函数被hook时的处理方法,其特征在于,所述方法应用于iOS系统,包括:
利用自定义hook检测函数对待调用的被检测函数进行hook检测,确定所述被检测函数中是否存在目标框架的inline hook;
若所述被检测函数中存在目标框架的inline hook,获取所述被检测函数的起始地址,向所述被检测函数的起始地址增加第一指定长度,获得目标地址;
遍历所述被检测函数所在程序占用的内存,循环查找区域地址,其中,向所述区域地址增加第二指定长度获得跳转指令地址,所述跳转指令地址存储的地址与所述目标地址相同,所述第二指定长度大于所述第一指定长度;
若查找到所述区域地址,则通过预置函数接收所述区域地址,所述预置函数为自定义函数,且与所述被检测函数类型相同;
调用接收所述区域地址的预置函数,执行所述被检测函数未被hook时的函数逻辑。
2.根据权利要求1所述的方法,其特征在于,所述自定义hook检测函数包括第一hook检测函数,所述目标框架包括cydia框架,所述方法具体包括:
利用所述第一hook检测函数对所述被检测函数进行hook检测,确定所述被检测函数中是否存在cydia框架的inline hook;
若所述被检测函数中存在cydia框架的inline hook,获取所述被检测函数的起始地址,向所述被检测函数的起始地址增加第一长度,获得第一目标地址;
遍历所述被检测函数所在程序占用的内存,循环查找第一区域地址,其中,向所述第一区域地址增加第二长度获得第一跳转指令地址,所述第一跳转指令地址存储的地址与所述第一目标地址相同;
若查找到所述第一区域地址,则通过所述预置函数接收所述第一区域地址;
调用接收所述第一区域地址的预置函数,执行所述被检测函数未被hook时的函数逻辑。
3.根据权利要求1所述的方法,其特征在于,所述自定义hook检测函数包括第二hook检测函数,所述目标框架包括dobby框架,所述方法具体包括:
若所述被检测函数中不存在cydia框架的inline hook,则利用所述第二hook检测函数对所述被检测函数进行hook检测,确定所述被检测函数中是否存在dobby框架的inlinehook;
若所述被检测函数中存在dobby框架的inline hook,则获取所述被检测函数的起始地址,向所述被检测函数的起始地址增加第三长度,获得第二目标地址;
遍历所述被检测函数所在程序占用的内存,循环查找第二区域地址,其中,向所述第二区域地址增加第四长度获得第二跳转指令地址,所述第二跳转指令地址存储的地址与所述第二目标地址相同;
若查找到所述第二区域地址,则通过所述预置函数接收所述第二区域地址;
调用接收所述第二区域地址的预置函数,执行所述被检测函数未被hook时的函数逻辑。
4.根据权利要求2所述的方法,其特征在于,所述遍历所述被检测函数所在程序占用的内存,循环查找第一区域地址,其中,向所述第一区域地址增加第二长度获得第一跳转指令地址,所述第一跳转指令地址存储的地址与所述第一目标地址相同,包括:
调用内存搜索函数,根据所述内存搜索函数以及第一传入地址,获取所述第一传入地址所在区域的起始地址与区域长度;
向所述第一传入地址所在区域的起始地址增加所述第二长度获得第一子跳转指令地址,判断所述第一子跳转指令地址存储的地址是否与所述第一目标地址相同;
若相同,则将所述第一传入地址所在区域的起始地址作为所述第一区域地址;
若不相同,则向所述第一传入地址增加所述区域长度,获得第二传入地址,调用所述内存搜索函数,根据所述内存搜索函数以及所述第二传入地址,继续在所述被检测函数所在程序占用的内存中查找所述第一区域地址。
5.根据权利要求3所述的方法,其特征在于,所述遍历所述被检测函数所在程序占用的内存,循环查找第二区域地址,其中,向所述第二区域地址增加第四长度获得第二跳转指令地址,所述第二跳转指令地址存储的地址与所述第二目标地址相同,包括:
调用内存搜索函数,根据所述内存搜索函数以及第一传入地址,获取所述第一传入地址所在区域的起始地址与区域长度;
向所述第一传入地址所在区域的起始地址增加所述第四长度获得第二子跳转指令地址,判断所述第二子跳转指令地址存储的地址是否与所述第二目标地址相同;
若相同,则将所述第一传入地址所在区域的起始地址作为所述第二区域地址;
若不相同,则向所述第一传入地址增加所述区域长度,获得第二传入地址,调用所述内存搜索函数,根据所述内存搜索函数以及所述第二传入地址,继续在所述被检测函数所在程序占用的内存中查找所述第二区域地址。
6.根据权利要求4或5所述的方法,其特征在于,所述继续查找所述第一区域地址或所述第二区域地址之后,还包括:
若遍历完所述被检测函数所在程序占用的内存未查找到所述第一区域地址或所述第二区域地址,则调用所述被检测函数,执行所述被检测函数未被hook时的函数逻辑。
7.根据权利要求2所述的方法,其特征在于,所述利用所述第一hook检测函数对所述被检测函数进行hook检测,确定所述被检测函数中是否存在cydia框架的inline hook,包括:
获取所述被检测函数的地址,基于所述被检测函数的地址以及所述第一hook检测函数,获取所述被检测函数的地址对应的第一反汇编;
将所述第一反汇编的第一机器码与预置的第一目标机器码进行比较;
若所述第一反汇编的第一机器码与所述第一目标机器码相同,则将所述第一反汇编的第二机器码与预置的第二目标机器码进行比较;
若所述第一反汇编的第二机器码与所述第二目标机器码相同,则确定所述被检测函数中存在cydia框架的inline hook;
若所述第一反汇编的第一机器码与所述第一目标机器码不相同,或者,所述第一反汇编的第二机器码与所述第二目标机器码不相同,则将所述第一反汇编的第一机器码与预置的第三目标机器码进行比较;
若所述第一反汇编的第一机器码与所述第三目标机器码相同,则将所述第一反汇编的第二机器码与预置的第四目标机器码进行比较;
若所述第一反汇编的第二机器码与所述第四目标机器码相同,则确定所述被检测函数中存在cydia框架的inline hook;
若所述第一反汇编的第一机器码与所述第三目标机器码不相同,或者,所述第一反汇编的第二机器码与所述第四目标机器码不相同,则确定所述被检测函数中不存在cydia框架的inline hook。
8.根据权利要求3所述的方法,其特征在于,所述利用所述第二hook检测函数对所述被检测函数进行hook检测,确定所述被检测函数中是否存在dobby框架的inline hook,包括:
获取所述被检测函数的地址,基于所述被检测函数的地址以及所述第二hook检测函数,获取所述地址对应的第二反汇编;
将所述第二反汇编的第一机器码与预置的第五目标机器码进行比较;
若所述第二反汇编的第一机器码与所述第五目标机器码相同,则将所述第二反汇编的第二机器码与预置的第六目标机器码进行比较;
若所述第二反汇编的第二机器码与所述第六目标机器码相同,则确定所述被检测函数中存在dobby框架的inline hook;
若所述第二反汇编的第一机器码与所述第五目标机器码不相同,或者,所述第二反汇编的第二机器码与所述第六目标机器码不相同,则确定所述被检测函数中不存在dobby框架的inline hook。
9.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述被检测函数中不存在目标框架的inline hook,则调用所述被检测函数,执行所述被检测函数未被hook时的函数逻辑。
10.根据权利要求1或9所述的方法,其特征在于,若所述被检测函数用于检测越狱环境,所述执行所述被检测函数未被hook时的函数逻辑,包括:
获取所述被检测函数中的数组,遍历所述数组,获取越狱文件字符串,所述数组为自定义数组,且包含至少两条越狱文件路径;
通过C字符指针接收所述越狱文件字符串,将接收所述越狱文件字符串的C字符指针放入内联汇编的输入操作列表中;
在所述内联汇编中读取SYS_access函数、SYS_stat64函数、SYS_open函数中任意一函数对应的编号至寄存器;
基于所读取的编号,调用所述内联汇编触发中断;
将所述被检测函数的调用结果写入所述内联汇编的输出操作列表中,获取所述输出操作列表的变量;
获取针对所述输出操作列表变量的判断结果;
若所述判断结果不为零,则确定当前运行环境为越狱环境。
11.根据权利要求1或9所述的方法,其特征在于,若所述被检测函数用于检测越狱环境,所述执行所述被检测函数未被hook时的函数逻辑,包括:
基于DYLD_INSERT_LIBRARIES以及getenv系统C函数,获取返回值;
若所述返回值不为零,则确定当前运行环境为越狱环境。
12.根据权利要求1或9所述的方法,其特征在于,若所述被检测函数用于检测模拟器环境,所述执行所述被检测函数未被hook时的函数逻辑,包括:
通过NSProcessInfo获取进程信息,在所述进程信息中读取运行参数;
确定所述运行参数中是否包含CoreSimulator字段;
若所述运行参数中包含CoreSimulator字段,则确定当前运行环境为模拟器环境。
13.根据权利要求1或9所述的方法,其特征在于,若所述被检测函数用于检测渗透调试环境,所述执行所述被检测函数未被hook时的函数逻辑,包括:
建立socket连接,并判断socket连接是否成功;
若socket连接成功,则确定通信端口27042处于开放状态、frida调试框架中包含fridaclient,当前运行环境为渗透调试环境。
14.一种函数被hook时的处理装置,其特征在于,所述装置应用于iOS系统,包括:
hook检测模块,用于利用自定义hook检测函数对待调用的被检测函数进行hook检测,确定所述被检测函数中是否存在目标框架的inline hook;
目标地址获取模块,用于若所述被检测函数中存在目标框架的inline hook,获取所述被检测函数的起始地址,向所述被检测函数的起始地址增加第一指定长度,获得目标地址;
区域地址查找模块,用于遍历所述被检测函数所在区域,循环查找区域地址,其中,向所述区域地址增加第二指定长度获得跳转指令地址,所述跳转指令地址存储的地址与所述目标地址相同,所述第二指定长度大于所述第一指定长度;
区域地址接收模块,用于若查找到所述区域地址,则通过预置函数接收所述区域地址,所述预置函数为自定义函数,且与所述被检测函数类型相同;
函数调用模块,用于调用接收所述区域地址的预置函数,执行所述被检测函数未被hook时的函数逻辑。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现所述权利要求1-13中任一项所述方法的步骤。
16.一种执行函数被hook时的处理方法的设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现所述权利要求1-13中任一项所述方法的步骤。
CN202111527008.XA 2021-12-15 2021-12-15 一种函数被hook时的处理方法及装置 Active CN113918935B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111527008.XA CN113918935B (zh) 2021-12-15 2021-12-15 一种函数被hook时的处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111527008.XA CN113918935B (zh) 2021-12-15 2021-12-15 一种函数被hook时的处理方法及装置

Publications (2)

Publication Number Publication Date
CN113918935A true CN113918935A (zh) 2022-01-11
CN113918935B CN113918935B (zh) 2022-04-01

Family

ID=79248816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111527008.XA Active CN113918935B (zh) 2021-12-15 2021-12-15 一种函数被hook时的处理方法及装置

Country Status (1)

Country Link
CN (1) CN113918935B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102651060A (zh) * 2012-03-31 2012-08-29 北京奇虎科技有限公司 一种漏洞检测的方法和系统
CN106295326A (zh) * 2016-08-12 2017-01-04 武汉斗鱼网络科技有限公司 一种用于获取显卡内容的内联hook方法和系统
CN108229152A (zh) * 2016-12-21 2018-06-29 武汉安天信息技术有限责任公司 基于ios平台动态监控的方法及系统
CN108415739A (zh) * 2018-02-28 2018-08-17 腾讯科技(深圳)有限公司 一种动态链接库函数的钩挂方法、装置和存储介质
CN109145590A (zh) * 2018-07-27 2019-01-04 平安科技(深圳)有限公司 一种函数hook检测方法、检测设备及计算机可读介质
CN110287123A (zh) * 2019-07-03 2019-09-27 武汉斗鱼鱼乐网络科技有限公司 一种绕过ios系统调试检测的方法及装置
CN110532774A (zh) * 2019-07-24 2019-12-03 阿里巴巴集团控股有限公司 钩子检查方法、装置、服务器及可读存储介质
CN110554998A (zh) * 2018-03-30 2019-12-10 腾讯科技(深圳)有限公司 一种通过替换函数内部指令的钩子方法、装置、终端及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102651060A (zh) * 2012-03-31 2012-08-29 北京奇虎科技有限公司 一种漏洞检测的方法和系统
CN106295326A (zh) * 2016-08-12 2017-01-04 武汉斗鱼网络科技有限公司 一种用于获取显卡内容的内联hook方法和系统
CN108229152A (zh) * 2016-12-21 2018-06-29 武汉安天信息技术有限责任公司 基于ios平台动态监控的方法及系统
CN108415739A (zh) * 2018-02-28 2018-08-17 腾讯科技(深圳)有限公司 一种动态链接库函数的钩挂方法、装置和存储介质
CN110554998A (zh) * 2018-03-30 2019-12-10 腾讯科技(深圳)有限公司 一种通过替换函数内部指令的钩子方法、装置、终端及存储介质
CN109145590A (zh) * 2018-07-27 2019-01-04 平安科技(深圳)有限公司 一种函数hook检测方法、检测设备及计算机可读介质
CN110287123A (zh) * 2019-07-03 2019-09-27 武汉斗鱼鱼乐网络科技有限公司 一种绕过ios系统调试检测的方法及装置
CN110532774A (zh) * 2019-07-24 2019-12-03 阿里巴巴集团控股有限公司 钩子检查方法、装置、服务器及可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
萌嘟嘟: "Hook技术:Ring3层下的Inline Hook详解", 《HTTPS://GOSHARE.SITE/ARTICLE/5369》 *

Also Published As

Publication number Publication date
CN113918935B (zh) 2022-04-01

Similar Documents

Publication Publication Date Title
US10073668B2 (en) Method for measuring angles between displays and electronic device using the same
CN108132790B (zh) 检测无用代码的方法、装置及计算机存储介质
CN110839128B (zh) 拍照行为检测方法、装置及存储介质
CN108897659B (zh) 修改日志级别的方法、装置及存储介质
CN110225048B (zh) 数据传输方法、装置、第一终端及存储介质
CN110288689B (zh) 对电子地图进行渲染的方法和装置
CN110784370B (zh) 设备测试的方法、装置、电子设备及介质
CN111159604A (zh) 图片资源加载方法及装置
CN113064823A (zh) 汽车的零部件功能测试方法、装置及计算机存储介质
CN115766490A (zh) 校准数据的获取方法、校准数据的存储方法、装置及设备
CN112256320A (zh) 版本号生成方法、装置、终端及存储介质
CN112116690A (zh) 视频特效生成方法、装置及终端
CN111459466A (zh) 代码生成方法、装置、设备及存储介质
CN111125602A (zh) 页面构建方法、装置、设备和存储介质
CN107943484B (zh) 执行业务功能的方法和装置
CN111813322A (zh) 存储池的创建方法、装置、设备及存储介质
CN111897465B (zh) 弹窗显示方法、装置、设备及存储介质
CN110086814B (zh) 一种数据获取的方法、装置及存储介质
CN113918935B (zh) 一种函数被hook时的处理方法及装置
CN110990728A (zh) 兴趣点信息的管理方法、装置、设备及存储介质
CN112181915A (zh) 执行业务的方法、装置、终端和存储介质
CN111914985A (zh) 深度学习网络模型的配置方法、装置及存储介质
CN110851435B (zh) 一种存储数据的方法及装置
CN111294320B (zh) 数据转换的方法和装置
CN113076452A (zh) 应用分类的方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant