吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1831|回复: 18
上一主题 下一主题
收起左侧

[Android 原创] KernelPatchModule开发学习-编译kpm、如何进行内核hook

[复制链接]
跳转到指定楼层
楼主
jbczzz 发表于 2024-11-1 16:56 回帖奖励
本帖最后由 jbczzz 于 2024-11-1 17:07 编辑

0x0 前言
随着安卓逆向研究已经开始进入内核时代,现在内核相关的开发软件和资料也是越来越多。最近发现apatch的kpm挺好用的,不依赖内核源码,编译也很方便,还有现成的几种内核hook方式。但是在学习的过程中发现目前相关资料还是比较少,于是想用文章记录一下自己的学习过程。
0x1 简介、环境
什么是KernelPatchModule?
官网的简介:一些代码在内核空间运行,类似于Loadable Kernel Modules(LKM)。此外,KPM提供在内核空间进行内联hook、系统调用表hook的能力。KPM 是一个 ELF 文件,可由 KernelPatch 在内核空间内加载和运行。
官方GitHub地址
https://github.com/bmax121/KernelPatch/tree/dev

环境、工具版本:
Ubuntu 22.04.2 LTS
gcc-arm-11.2-2022.02-x86_64-aarch64-none-elf.tar
GNU Make 4.3
0x2 编译
首先在官网下一份源码

我们这里只需要关心kpms里的例子是怎么写的
然后是在这下载GNU tools ,建议使用aarch64-none-elf,我之前使用linux自带的aarch64-linux-gnu编译出来无法正常使用。
https://developer.arm.com/downloads/-/arm-gnu-toolchain-downloads/11-2-2022-02进入/kpms/demo-hello这个目录下
[Shell] 纯文本查看 复制代码
export TARGET_COMPILE=$(yourPath)/aarch64-none-elf-
make


输出的.kpm就是编译出来的模块
在apatch里内核模块->右下角图标->加载->选择hello.kpm,加载成功后会显示

使用demsg|grep kp就能看到模块加载的信息

0x3 kpm代码的基本结构
需要关注的是这些地方
[C++] 纯文本查看 复制代码
///< The name of the module, each KPM must has a unique name.
KPM_NAME("kpm-hello-demo");

///< The version of the module.
KPM_VERSION("1.0.0");

///< The license type.
KPM_LICENSE("GPL v2");

///< The author.
KPM_AUTHOR("AKI");

///< The description.
KPM_DESCRIPTION("KernelPatch Module AKI Test");

#define KPM_INIT(fn) \
    static mod_initcall_t __kpm_initcall_##fn __attribute__((__used__)) __attribute__((__section__(".kpm.init"))) = fn

#define KPM_CTL0(fn) \
    static mod_ctl0call_t __kpm_ctlmodule_##fn __attribute__((__used__)) __attribute__((__section__(".kpm.ctl0"))) = fn

#define KPM_CTL1(fn) \
    static mod_ctl1call_t __kpm_ctlmodule_##fn __attribute__((__used__)) __attribute__((__section__(".kpm.ctl1"))) = fn

#define KPM_EXIT(fn) \
    static mod_exitcall_t __kpm_exitcall_##fn __attribute__((__used__)) __attribute__((__section__(".kpm.exit"))) = fn

#endif
KPM_INIT(hello_init);  
KPM_CTL0(hello_control0);
KPM_CTL1(hello_control1);
KPM_EXIT(hello_exit);  


其中:
KPM_INIT(hello_init);   //kpm加载时调用的函数KPM_CTL0(hello_control0);  //在apatch中传入参数调用的函数
KPM_CTL1(hello_control1);//在apatch中传入参数调用的函数
KPM_EXIT(hello_exit); //卸载kpm调用的函数
0x4 根据内核符号地址hook内核函数
以hook process_vm_rw为例子,这个函数在/ mm / process_vm_access.c。
首先需要找到函数原型,可以结合我上一篇还原内核符号的文章和那个查看内核符号的网站使用。
函数原型:
[C++] 纯文本查看 复制代码
static ssize_t process_vm_rw(pid_t pid,
                             const struct iovec __user *lvec,
                             unsigned long liovcnt,
                             const struct iovec __user *rvec,
                             unsigned long riovcnt,
                             unsigned long flags, int vm_write) //5.4.210内核源码的函数原型

想要hook这个函数,首先在文件中按照原来的代码构建一个原型:
[C++] 纯文本查看 复制代码
ssize_t (*process_vm_rw)(pid_t pid, const struct iovec __user *lvec, unsigned long liovcnt,
                       const struct iovec __user *rvec, unsigned long riovcnt, unsigned long flags, int vm_write) = 0;

使用kallsyms_lookup_name,在/kernel/include/kallsyms.h中,作用是寻找返回所查找的内核函数地址,找不到返回0。具体详见  https://blog.csdn.net/weixin_45030965/article/details/132497956
查找内核符号地址:
[C++] 纯文本查看 复制代码
process_vm_rw = (typeof(process_vm_rw))kallsyms_lookup_name("process_vm_rw");

进行inline hook,hook_wrapX,这个X代表的是需要几个参数,里面调用的是hook_wrap()。before是调用前执行的函数,after是调用后执行的函数:
[C++] 纯文本查看 复制代码
hook_wrap8((void *)process_vm_rw, before, after, 0);

0x5 syscallHook
根据系统调用号hook内核函数,以例子中的__task_pid_nr_ns这个函数为例,这个内核函数在/kernel/pid.c
根据系统调用号进行hook,分两种function_pointer_hook和inline_hook,他们调用的方式都是类似的
[C++] 纯文本查看 复制代码
#define __NR_openat 56
err = inline_hook_syscalln(__NR_openat, 4, before_openat_0, 0, 0);
err = fp_hook_syscalln(__NR_openat, 4, before_openat_0, 0, 0);


关于这个工具hook syscall的具体原理流程后续随缘更新,这里就只讲使用。
0x6 小结
如果想知道具体kpm是如何加载运行的话,需要先了解APatch是如何运行的,这个现在还在看kptools的源码,还是后续随缘更新,感兴趣的可以先看看https://bbs.kanxue.com/homepage-935696.htm这个大佬的文章。

免费评分

参与人数 6吾爱币 +7 热心值 +5 收起 理由
哇卡s + 1 + 1 热心回复!
jyz20010903 + 1 热心回复!
allspark + 1 + 1 用心讨论,共获提升!
debug_cat + 2 + 1 谢谢@Thanks!
唐小样儿 + 1 + 1 我很赞同!
ytfrdfiw + 1 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
debug_cat 发表于 2024-11-1 19:55
[Asm] 纯文本查看 复制代码
#define KPM_INIT(fn) \
    static mod_initcall_t __kpm_initcall_##fn __attribute__((__used__)) __attribute__((__section__(".kpm.init"))) = fn


在官方的hello demo中没有发现上面的代码,这用途是?
推荐
ytfrdfiw 发表于 2024-11-8 15:49
jyz20010903 发表于 2024-11-2 11:41
对抗设备环境检测、反调试、process_vm_readv检测之类的,能更方便的监控应用行为,辅助分析

一般android中这个hook的权限能获取到吗?即全局的hook是可行的吗?
这个是不是像您提的,当有调试来的时候,直接退出程序?
我不是太明白,感谢您的分享,解答。
沙发
ytfrdfiw 发表于 2024-11-1 17:39
请问一下楼主,android内核的hook一般是什么应用场景,感谢分享。
3#
 楼主| jbczzz 发表于 2024-11-1 17:53 |楼主
ytfrdfiw 发表于 2024-11-1 17:39
请问一下楼主,android内核的hook一般是什么应用场景,感谢分享。

比如说对抗设备环境检测、反调试、process_vm_readv检测之类的,能更方便的监控应用行为,辅助分析
4#
chuanyipai 发表于 2024-11-1 18:02
不错,学习一下
5#
junxin 发表于 2024-11-1 18:55
学到了,感谢楼主
7#
lmx352470462 发表于 2024-11-1 20:11

谢谢分享
8#
asd885522 发表于 2024-11-1 21:38
学到了,感谢楼主
9#
yan999 发表于 2024-11-2 10:44
学习下,感谢分享
10#
jyz20010903 发表于 2024-11-2 11:41
ytfrdfiw 发表于 2024-11-1 17:39
请问一下楼主,android内核的hook一般是什么应用场景,感谢分享。

对抗设备环境检测、反调试、process_vm_readv检测之类的,能更方便的监控应用行为,辅助分析
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 06:58

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表