Как перехватить системные вызовы моего приложения для Android
Я хочу перехватить системный вызов connect() и использовать мою собственную реализацию. Пользовательская реализация будет выполнять некоторые действия, такие как печать журнала для простоты, а затем вызывать системную реализацию дальше.
Я посмотрел на блог Одри, где подход заключается в исправлении PLT. Но, к сожалению, этот код дает сбой при попытке изменить адрес в таблице перемещений.
Через некоторое время я наткнулся на этот уже отвеченный вопрос. Но описанный здесь подход дает мне следующую ошибку.
***** перейти к метке регистра [-fpermissive] jni/test.cpp:107:20: ошибка: пересекает инициализацию 'uint32_t entry_page_start' jni/test.cpp:106:15: ошибка: пересекает инициализацию 'uint32_t page_size "*****
Метод вызова хука из блога Андрея после предложенных изменений Вот так выглядит.
int hook_call(char *soname, char *symbol, unsigned newval) {
soinfo *si = NULL;
Elf32_Rel *rel = NULL;
Elf32_Sym *s = NULL;
unsigned int sym_offset = 0;
if (!soname || !symbol || !newval)
return 0;
si = (soinfo*) dlopen(soname, 0);
if (!si)
return 0;
s = soinfo_elf_lookup(si, elfhash(symbol), symbol);
if (!s)
return 0;
sym_offset = s - si->symtab;
rel = si->plt_rel;
/* walk through reloc table, find symbol index matching one we've got */
for (int i = 0; i < si->plt_rel_count; i++, rel++) {
unsigned type = ELF32_R_TYPE(rel->r_info);
unsigned sym = ELF32_R_SYM(rel->r_info);
unsigned reloc = (unsigned)(rel->r_offset + si->base);
unsigned oldval = 0;
if (sym_offset == sym) {
switch(type) {
case R_ARM_JUMP_SLOT:
// YOUR LINES
uint32_t page_size = getpagesize();
uint32_t entry_page_start = reloc& (~(page_size - 1));
mprotect((uint32_t *)entry_page_start, page_size, PROT_READ | PROT_WRITE);
/* we do not have to read original value, but it would be good
idea to make sure it contains what we are looking for */
oldval = *(unsigned*) reloc;
*((unsigned*)reloc) = newval;
return 1;
default:
return 0;
}
Что неправильно я делаю, я помещаю метод mProtect() в какое-то неправильное место? У нас есть кто-нибудь, кто сделал это с помощью блога Андрея? Любой другой подход? Меня заблокировали. Любая помощь будет оценена.
1 ответ
Ошибка не имеет ничего общего с mProtect(). Это фактически то же самое место, где я разместил фрагмент кода. Вот мой код, и он отлично работает:
void* hook_call(char *soname, char *symbol, void* newval) {
soinfo *si = NULL;
Elf32_Rel *rel = NULL;
Elf32_Sym *s = NULL;
unsigned int sym_offset = 0;
if (!soname || !symbol || !newval)
return 0;
si = (soinfo*) dlopen(soname, RTLD_LAZY);
if (!si)
return 0;
s = soinfo_elf_lookup(si, elfhash(symbol), symbol);
if (!s)
return 0;
sym_offset = s - si->symtab;
rel = si->plt_rel;
const char *strtab = si->strtab;
Elf32_Sym *symtab = si->symtab;
/* walk through reloc table, find symbol index matching one we've got */
int i;
for (i = 0; i < si->plt_rel_count; i++, rel++) {
unsigned type = ELF32_R_TYPE(rel->r_info);
unsigned sym = ELF32_R_SYM(rel->r_info);
unsigned reloc = (unsigned)(rel->r_offset + si->base);
//unsigned oldval = 0;
void* pOldFun;
if (sym_offset == sym) {
switch(type) {
case R_ARM_JUMP_SLOT:
//Set appropriate memory access rights
uint32_t page_size = getpagesize();
uint32_t entry_page_start = reloc& (~(page_size - 1));
mprotect((uint32_t *)entry_page_start, page_size, PROT_READ | PROT_WRITE);
pOldFun = (void *)*((unsigned *)reloc);
*((unsigned int*)reloc)= (unsigned)newval;
return pOldFun;
default:
return 0;
}
}
}
return 0;
}
* Перейти к метке регистра... ошибка: инициализация крестов обычно происходит, когда переменные инициализируются неправильно при использовании регистра переключателя, т.е. инициализируются в одном случае и используются в другом. Посмотрите на этот вопрос. Похожая ошибка произошла и была устранена.