jbczzz 发表于 2024-4-9 17:30

注入so后隐藏maps里的so名,规避部分maps扫描检测

本帖最后由 jbczzz 于 2024-4-9 17:33 编辑

0x00 前情提要最近研究学习了安卓的一些linker机制和注入方法,想到目前厂商会在proc/xxxx/maps里检测特征的so名,而注入时,ptrace附加到进程->远程调用mmaps申请匿名内存段->把文件复制到内存中->远程调用dlopen加载在内存中的so,这个过程中不管fd是不是0都会在maps中显示so的路径(这点还没明白是为什么,按我的理解他dlopen加载的应该是内存中的elf,理论上来说不应该有名字,有大佬的话可以解释一下)。然后就想着能不能把maps中so的名字给去掉,在网上查阅了一些资料,此篇仅作为学习记录。
0x01 maps简要介绍
在Linux中将进程虚拟空间中的一个段叫做虚拟内存区域VMA(Virtual Memory Area)。
VMA对应ELF文件中的segment。
ELF文件有section和segment的概念。
从链接的角度看,ELF是按照section存储的,事实也的确如此;从装载的角度看,ELF文件又按照segment进行划分,这是为了防止按照section装载时造成的内部碎片。
segment相当于是将多个属性(读写执行)相同的section合并在一起进行。program headers 存放segment的信息;section table存放section的信息.maps中每一个对应的项如下

其中主要关注vm_flags和映射文件名

我是基于这个github项目的基础上添加的功能https://github.com/SsageParuders/AndroidPtraceInject
原项目直接注入的话会有注入路径名的特征


0x02 如何实现隐藏内存段名
灵感来自于之前看过的一篇帖子,帖子里讲的是有个应用做了一个操作,用dlopen加载so后,mmap一块新内存,把加载后的so内存memmove复制过去,然后mremap把原地址映射到新地址,这样maps里就没有这个so的信息了,能在一定程度上防止别人dump这个so(虽然好像现在来看没什么用)
mmove和mmap的函数原型如下

#define_GNU_SOURCE
#include<unistd.h>
#include<sys/mman.h>
void * mremap(void *old_address, size_t old_size , size_t new_size, int flags.../* void *new_address */);//扩大/缩小现有内存映射,flags参数还可以控制是否需要页对齐
old_address:旧地址已经被page aligned页对齐
old_sixe:VMB虚拟内存块的大小
new_size:mremap操作后需要的VMB大小
flags:
MREMAP_MAYMOVE :允许内核将映射重定位到新的虚拟地址| MREMAP_FIXED:接受第五个参数void *new_address,该参数指映射必须移动到页面对齐地址page_align。在new_address和new_size指定的地址范围内的所有先前映射都不会被映射。如果指定了MREMAP_FIXED,还必须指定MREMAP_MAYMOVE



void * memmove(new_Address, old_Address, size); //
new_Address:新地址
old_Address:原地址,
size:大小
1.首先还是按照正常步骤注入so,ptrace附加到进程->远程调用mmaps申请匿名内存段->把文件复制到内存中->远程调用dlopen加载在内存中的so。
2.然后在maps里搜索含有指定so的名称
ProcMapInfo *ListModulesWithName(char *name, int pid)
{
    static ProcMapInfo returnVal;
    int i = 0;
    char buffer;
    char fielPath;
    sprintf(fielPath, "/proc/%d/maps", pid);
    printf(fielPath);
    FILE *fp = fopen(fielPath, "r");
    if (fp != nullptr)
    {
      while (fgets(buffer, sizeof(buffer), fp))
      {
            if (strstr(buffer, name))
            {
                ProcMapInfo info{};
                char perms;
                char path;
                char dev;

                sscanf(buffer, "%lx-%lx %s %ld %s %ld %s", &info.start, &info.end, perms, &info.offset, dev, &info.inode, path);

                // Process Perms
                if (strchr(perms, 'r'))
                  info.perms |= PROT_READ;
                if (strchr(perms, 'w'))
                  info.perms |= PROT_WRITE;
                if (strchr(perms, 'x'))
                  info.perms |= PROT_EXEC;
                if (strchr(perms, 'r'))
                  info.perms |= PROT_READ;

                // Set all other information
                info.dev = dev;
                info.path = path;

                printf("Line: %s", buffer);
                returnVal = info;
                // printf("start:%lx-end:%lx", returnVal.start, returnVal.end);
                i++;
            }
      }
    }
    return returnVal;
}
这样就能获取到注入后so的内存区域地址,当然也可以在远程调用注入的时候用返回的指针获取分配的地址
3.然后就是再分配一块内存,把原内存的内容复制过去,再用remap扩展过去
long int address = maps.start;
            size_t size = maps.end - maps.start;
            // printf("start:%lx-end:%lx\n", maps.start, maps.end);
            // void *map = mmap(0, size, PROT_WRITE, MAP_ANONYMOUS | MAP_PRIVATE, -1, 0);
            parameters = 0;                                  // 设置为NULL表示让系统自动选择分配内存的地址
            parameters = size;                               // 映射内存的大小
            parameters = PROT_READ | PROT_WRITE | PROT_EXEC; // 表示映射内存区域 可读|可写|可执行
            parameters = MAP_ANONYMOUS | MAP_PRIVATE;      // 建立匿名映射
            parameters = -1;                                 //若需要映射文件到内存中,则为文件的fd
            parameters = 0;                                  // 文件映射偏移量
            if (ptrace_call(pid, (uintptr_t)mmap_addr, parameters, 6, &CurrentRegs) == -1)
            {
                printf("[-] Call Remote mmap Func Failed, err:%s\n", strerror(errno));
                break;
            }
            uintptr_t newMapAddr = ptrace_getret(&CurrentRegs);
            if ((maps.perms & PROT_READ) == 0)
            {
                printf("Removing protection: %s", maps.path);
                // mprotect(address, size, PROT_READ);
                parameters = address;   // 设置为NULL表示让系统自动选择分配内存的地址
                parameters = size;      // 映射内存的大小
                parameters = PROT_READ; // 表示映射内存区域 可读|可写|可执行
                if (ptrace_call(pid, (uintptr_t)mprotect_addr, parameters, 3, &CurrentRegs) == -1)
                {
                  printf("[-] Call Remote mprotect Func Failed, err:%s\n", strerror(errno));
                  break;
                }
            }

            // Copy to new location
            // memmove(map, address, size);
            parameters = newMapAddr;
            parameters = address;
            parameters = size;
            
            if (ptrace_call(pid, (uintptr_t)memmove_addr, parameters, 3, &CurrentRegs) == -1)
            {
                printf("[-] Call Remote memmove Func Failed, err:%s\n", strerror(errno));
                break;
            }
            // mremap(map, size, size, MREMAP_MAYMOVE | MREMAP_FIXED, maps.start);
            parameters = newMapAddr;
            parameters = size;
            parameters = size;
            parameters = MREMAP_MAYMOVE | MREMAP_FIXED;
            parameters = maps.start;
            if (ptrace_call(pid, (uintptr_t)mremap_addr, parameters, 5, &CurrentRegs) == -1)
            {
                printf("[-] Call Remote mremap Func Failed, err:%s\n", strerror(errno));
                break;
            }

            // Reapply protection
            // mprotect((void *)maps.start, size, maps.perms);
            parameters = address;   // 设置为NULL表示让系统自动选择分配内存的地址
            parameters = size;      // 映射内存的大小
            parameters = maps.perms; // 表示映射内存区域 可读|可写|可执行
            if (ptrace_call(pid, (uintptr_t)mprotect_addr, parameters, 3, &CurrentRegs) == -1)
            {
                printf("[-] Call Remote mprotect Func Failed, err:%s\n", strerror(errno));
                break;
            }
这样就完成了内存段的隐藏了,来看看效果


现在内存里就看不到内存段的名字了
0x03 后记
隐藏了内存段的名字只能说规避掉一些特征检测,现在很多主流app还会检测内存里有没有可疑内存段,内存空间里虽然没了名字,但是r-xp这种代码段内存没名字本身就很可疑。发现匿名内存后,对这段内存做一些内存特征判断blablabla,也还有一堆其他的检测方法。
在别的地方看到的一些过检测的方法:内核代码中修改show_map_vma函数能实现对指定内存段的读写执行权限进行修改,甚至直接把这段内存全都过滤掉(内存不连续也是可疑的)。还有用frida+seccomp监控应用调用,过滤修改对maps的读取感觉也是可行的。


想要成为更好的人。


参考:
https://blog.csdn.net/weixin_41540614/article/details/111058417

yg2pojie 发表于 2024-6-2 12:01

大佬可以学习以下你的源码吗,我是个初学者,so文件写入到目标进程中,远程调用dlopen函数是不是要远程利用syscall __NR_memfd_create函数创建内存文件描述符呀,再利用dlopen函数加载,过程有点迷

回不去的时光 发表于 2024-7-25 15:03

我有个问题,教程里是dlopen要注入的so,如果我用的是system.load,可以使用本身so对本身so隐藏在maps里的信息吗

hjw01 发表于 2024-4-10 12:15

学习了,谢谢

swearl 发表于 2024-4-10 15:51

感谢, 学习了

wylksy 发表于 2024-4-10 18:13

这个牛叉

rimelight 发表于 2024-4-20 19:29

学习了,感谢!

kevin18698 发表于 2024-4-22 22:06

不是软件专业,看起来有些难度

SupSky 发表于 2024-4-25 22:09

学习了,感谢作者

a1046830 发表于 2024-4-26 11:20

zygisk模块注入到进程就是这样的,不过还是可以通过权限这些筛选出来

zzy112 发表于 2024-4-26 14:16

领个币先
页: [1] 2
查看完整版本: 注入so后隐藏maps里的so名,规避部分maps扫描检测