千家信息网

Unicorn模拟CPU执行JNI_Onload动态注册的方法

发表于:2025-02-07 作者:千家信息网编辑
千家信息网最后更新 2025年02月07日,这篇文章主要介绍"Unicorn模拟CPU执行JNI_Onload动态注册的方法"的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇"Unicorn模拟CPU执行JN
千家信息网最后更新 2025年02月07日Unicorn模拟CPU执行JNI_Onload动态注册的方法

这篇文章主要介绍"Unicorn模拟CPU执行JNI_Onload动态注册的方法"的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇"Unicorn模拟CPU执行JNI_Onload动态注册的方法"文章能帮助大家解决问题。

Unicorn 模拟 CPU 执行 JNI_Onload 动态注册

JNI_OnLoad 如图


步骤:

先实现 javavm 中的 GetEnv, (与模拟 jni 过程类似)一共八个函数

初始化

# 1. 开始映射    mu.mem_map(0, 0x1000)  # 初始化映射 参数1:地址 参数2:空间大小  默认初始化后默认值:0    # 1.1 初始化 java vm 中的每一个函数    java_vm_base = 700*4  # 从 700*4 开始    for i in range(0, 10, 1):  # 一共8个函数(5个+3个预留) 这里我预留了10个多写几个预备,也就是 10*4         mu.mem_write(i*4+java_vm_base, b'\x00\xb5\x00\xbd')  # 先随便填充,保持堆栈平衡 push {lr} pop {pc}    # 1.2 初始化填充 JNIInvokeInterface 结构体    for i in range(0, 10, 1):        mu.mem_write(i*4+java_vm_base+40, struct.pack("I", i*4+java_vm_base+1))  # 注意第二个参数,要 pack 一下为 bytes, 而且是 thmob 指令集都要+1    # 1.3 初始化 Java vm 指针    javavm_pointer=700*4+80    mu.mem_write(javavm_pointer,struct.pack("I",java_vm_base+40))  # 内容指针,页就是 JNIInvokeInterface 的第一个位置所以要加 40

**
然后添加 Hook 代码,模拟cpu 执行

  • 注意: 想要直接通过 R2 的地址读出函数的信息,是有问题的

  • 因为: linker 对加载的时候并不是直接映射的,而是分不通的段进行加载的!!所以位置是不通的。

  • 解决: 要模拟加载 和 重定位

  • 涉及: 依赖库加载,符号的解析等等工作

  • 便捷解决: AndroidNativeEmu 已经封装好了 linker, 并且可以模拟 syscall 的执行,还提供了对函数的 hook 功能

代码如下
tool

import unicornimport capstoneimport structclass Tool:    """工具类"""    def __init__(self):        self.CP = capstone.Cs(capstone.CS_ARCH_ARM, capstone.CS_MODE_THUMB)            def capstone_print(self, code, offset, total=20):        """        code: 代码        offset: 偏移位置        total: 最大打印行        """        for i in self.CP.disasm(code[offset:], 0, total):            print('\033[1;32m地址: 0x%x | 操作码: %s | %s\033[0m'%(offset + i.address, i.mnemonic, i.op_str))        def readstring(self, mu,address):        """读字符串"""        result=''        tmp=mu.mem_read(address,1)        while(tmp[0]!=0):            result=result+chr(tmp[0])            address=address+1            tmp = mu.mem_read(address, 1)        return result        def printArm32Regs(self, mu, end=78):        """打印寄存器"""        for i in range(66, end):            print("\033[1;30m【R%d】, value:%x\033[0m"%(i-66,mu.reg_read(i)))        print("\033[1;30mSP->value:%x\033[0m" % (mu.reg_read(unicorn.arm_const.UC_ARM_REG_SP)))        print("\033[1;30mPC->value:%x\033[0m" % (mu.reg_read(unicorn.arm_const.UC_ARM_REG_PC)))tl = Tool()if __name__ == "__main__":    with open("so/testcalljni.so",'rb') as f:        CODE=f.read()     # tl.capstone_print(CODE, 0x0B58, 10)

**
_ _
core

import unicornimport structimport capstonefrom arm_tool import tldef init_java_vm(mu):    """初始化 java vm    java vm 5+3 个函数    """    # 1. 开始映射    mu.mem_map(0, 0x1000)  # 初始化映射 参数1:地址 参数2:空间大小  默认初始化后默认值:0    """注意:要模拟 JNI_OnLoad 同样也需要先初始化 JNI"""    # 0.1 初始化填充 jni 函数    JniFuntionListbase=0x0    for i in range(0, 300):  # 接近 300 个jni函数 (指针是 4 个字节)        mu.mem_write(i*4+JniFuntionListbase, b'\x00\xb5\x00\xbd')  # 先随便填充,保持堆栈平衡 push {lr} pop {pc}    # 0.2 初始化填充 JNINaviteInterface 结构体, 每一项都是,jni函数的地址    # JniNativeInterFace=301  # 前面300个用于指针了,从301个开始    for i in range(300, 600):  # 4 个字节都是地址        mu.mem_write(i*4, struct.pack("I", (i-300)*4+1))  # 注意第二个参数,要 pack 一下为 bytes, 而且是 thmob 指令集都要+1    # 0.3 初始化 jnienv 指针    jnienv_pointer = 601*4    mu.mem_write(jnienv_pointer, struct.pack("I", 300*4))  # 内容指针,页就是 JniNativeInterFace 的第一个 300     """初始化 java vm"""    # 1.1 初始化 java vm 中的每一个函数    java_vm_base = 700*4  # 从 700*4 开始    for i in range(0, 10, 1):  # 一共8个函数(5个+3个预留) 这里我预留了10个多写几个预备,也就是 10*4         mu.mem_write(i*4+java_vm_base, b'\x00\xb5\x00\xbd')  # 先随便填充,保持堆栈平衡 push {lr} pop {pc}    # 1.2 初始化填充 JNIInvokeInterface 结构体    for i in range(0, 10, 1):        mu.mem_write(i*4+java_vm_base+40, struct.pack("I", i*4+java_vm_base+1))  # 注意第二个参数,要 pack 一下为 bytes, 而且是 thmob 指令集都要+1    # 1.3 初始化 Java vm 指针    javavm_pointer=700*4+80    mu.mem_write(javavm_pointer,struct.pack("I",java_vm_base+40))  # 内容指针,页就是 JNIInvokeInterface 的第一个位置所以要加 40    # 2. 将代码片段映射到模拟器的虚拟地址    ADDRESS = 0x1000 # 映射开始地址     SIZE = 1024*1024*10  # 分配映射大小(多分一点)    # 3. 开始映射    mu.mem_map(ADDRESS, SIZE)  # 初始化映射 参数1:地址 参数2:空间大小  默认初始化后默认值:0    mu.mem_write(ADDRESS, CODE)  # 写入指令 参数1: 写入位置 参数2:写入内容    # 4. 寄存器初始化 函数2个参数 (JNI_OnLoad 有两个参数)    mu.reg_write(unicorn.arm_const.UC_ARM_REG_R0, javavm_pointer)  # 参数 javavm 指针    mu.reg_write(unicorn.arm_const.UC_ARM_REG_R1, 0x0)  # 0    # 5. 初始化堆栈,因为要对内存进行操作 设置 SP    SP = ADDRESS+SIZE-16  # 多减点,预留 sp 剩下两个参数的位置    mu.reg_write(unicorn.arm_const.UC_ARM_REG_SP,SP)    # 6. 添加 hook 代码    """注意: hook 的时候加上区间可以极大的提升hook效率!!"""    mu.hook_add(unicorn.UC_HOOK_CODE, hook_code)    # mu.hook_add(unicorn.UC_HOOK_MEM_WRITE, hook_mem)  # 跟踪 cpu 执行内存操作, 需要自写回调函数    # mu.hook_add(unicorn.UC_HOOK_INTR,hook_syscall)  # hook 系统调用函数    # mu.hook_add(unicorn.UC_HOOK_BLOCK,hook_block)  # hook 基本块       # 7. 开始运行    add_satrt = ADDRESS+0xc00+1  # 偏移位置 ida 查看 THUMB 指令集奇数所以要 ADDRESS +1,        add_end = ADDRESS+0xC66  # 调用完 registnative 返回即可    try:         mu.emu_start(add_satrt, add_end)  # 参数1:起始位置,参数2:结束位置        print('-------- unicorn 执行后--------')        r0value = mu.reg_read(unicorn.arm_const.UC_ARM_REG_R0)        print('执行结果: ', tl.readstring(mu, r0value))    except unicorn.UcError as e:        print('\033[1;31mError: %s \033[0m' % e)def hook_code(mu,address,size,user_data):    """定义回调函数, 在进入汇编指令之前就会先运行这里    mu: 模拟器    address: 执行地址    size: 汇编指令大小    user_data: 通过 hook_add 添加的参数    """    code=mu.mem_read(address,size)  # 读取    if address>=700*4 and address<=710*4:        index=(address-700*4)/4        print('进入 Javavm 函数: '+str(index))        if index==6:            print("调用 javavm->GetEnv---------------:" + str(index))            #    jint (*GetEnv)(JavaVM*, void**, jint);  第二个参数才是,返回的值,所以要用 R1 !!!!!            """第二个参数才是,返回的值,所以要用 R1 !!!!!"""            r1value = mu.reg_read(unicorn.arm_const.UC_ARM_REG_R1)  # 将 ENV 指针 写入 jni 第一个参数中,即可            mu.mem_write(r1value,struct.pack("I",601*4))  # 也就是我们初始化 jni 的时候的指针地址        CP=capstone.Cs(capstone.CS_ARCH_ARM,capstone.CS_MODE_THUMB)        for i in CP.disasm(code,0,len(code)):            print("\033[1;32mHook jni | 地址:0x%x | 指令:%s | 内容:%s\033[0m"%(address,i.mnemonic,i.op_str))            tl.printArm32Regs(mu)    elif address>=0 and address<=300*4:  # 返回属于我们自己写的 jni 函数的区域的时候         index=(address-0)/4  # 拿到第几个 jni 函数        if index==6: # 676/4  6 = FindClass 就可以捕获到,类的完整类名            print("------[jnienv] FindClass-------")            #    jclass      (*FindClass)(JNIEnv*, const char*); 是第二个参数返回的值 所以是 R1            r1value = mu.reg_read(unicorn.arm_const.UC_ARM_REG_R1)            classname=tl.readstring(mu,r1value)            #666 com/example/unicorncourse05/MainActivity            print("\033[1;33mjnienv FindClass: %s\033[0m" %classname)            mu.reg_write(unicorn.arm_const.UC_ARM_REG_R0,666)  # 随便写一个值来代表这个引用!        elif index == 215:  # 第二部,调用 注册函数             #    jint  (*RegisterNatives)(JNIEnv*, jclass, const JNINativeMethod*,jint);            print("------[jnienv] RegisterNatives-------")            r0value = mu.reg_read(unicorn.arm_const.UC_ARM_REG_R0)  # 也就是我们前面写好的 601 * 4 = 2404            r1value = mu.reg_read(unicorn.arm_const.UC_ARM_REG_R1)  # 也就是上面随便写的一个值            r2value = mu.reg_read(unicorn.arm_const.UC_ARM_REG_R2)  # JNINativeMethod 地址 (数组)            """            注意: 想要直接通过 R2 的地址读出函数的信息,是有问题的            因为: linker 对加载的时候并不是直接映射的,而是分不通的段进行加载的!!所以位置是不通的。            解决: 要模拟加载 和 重定位            涉及: 依赖库加载,符号的解析等等工作            便捷解决: AndroidNativeEmu 已经封装好了 linker, 并且可以模拟 syscall 的执行,还提供了对函数的 hook 功能            """            # funcname_bytearray=mu.mem_read(r2value,4)            # funcname_addr=struct.unpack("I",funcname_bytearray);            # print(tl.readstring(mu,funcname_addr))            r3value = mu.reg_read(unicorn.arm_const.UC_ARM_REG_R3)            print("\033[1;33menv地址:"+str(r0value)+" | 函数jclass:"+str(r1value)+" | JNINativeMethod[数组]地址:"+str(r2value)+" | 注册个数:"+str(r3value)+"\033[0m")        CP=capstone.Cs(capstone.CS_ARCH_ARM,capstone.CS_MODE_THUMB)        for i in CP.disasm(code,0,len(code)):            print("\033[1;32mHook jni | 地址:0x%x | 指令:%s | 内容:%s\033[0m"%(address,i.mnemonic,i.op_str))    returndef hook_mem(mu, type, address, size, value, user_data):    """    读和写内存的 mem hook 回调    """    msg = None    print('\033[1;32m=== Hook cpu ===\033[0m')    if type==unicorn.UC_MEM_WRITE:        msg = """\033[1;32m内存操作 %s 地址: 0x%x | hook_mem 类型: %s| 大小: %s | 值: 0x%x\033[0m"""%('写入',address,type,size,value)    if type==unicorn.UC_MEM_READ:        msg = """\033[1;32m内存操作 %s 地址: 0x%x | hook_mem 类型: %s| 大小: %s | 值: 0x%x\033[0m"""%('读取',address,type,size,value)    print(msg)    returndef hook_syscall(mu,intno,user_data):    print("\033[1;36mhook 系统调用 系统调用号: 0x%d"%intno)    if intno==2:  # 例子 2 是退出        print("系统调用退出!!")    # print_result(mu)    print("\033[0m")    returndef hook_block(mu, address, size, user_data):    # code = mu.mem_read(address,size)    print("\033[1;36mhook 基本块")    # print_result(mu)    print("\033[0m")    returnif __name__ == "__main__":    with open("so/unicorn05.so",'rb') as sofile:        CODE=sofile.read()    mu = unicorn.Uc(unicorn.UC_ARCH_ARM, unicorn.UC_MODE_THUMB)    tl.capstone_print(CODE, 0xc00)    init_java_vm(mu)  # 初始化 java vm

运行效果

关于"Unicorn模拟CPU执行JNI_Onload动态注册的方法"的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识,可以关注行业资讯频道,小编每天都会为大家更新不同的知识点。

0