安卓Svc穿透获取设备信息

前言:

现在市面上改机的软件很多,大部分都是修改Java层的一些参数和变量,去修改或者直接反射的方式去Set成自己修改过的数据。
如果通过正常的API去获取设备信息的时候,就很容易被欺骗,导致获取的设备信息是被欺骗过的。

这时候我们可以通过读取文件的方式去获取设备信息,还需要加CRC对底层函数进行判断,很是麻烦
因为底层的IO函数一旦被Hook,比如openat函数,就算读取文件的方式去可能获取的设备也可能是假的。

这时候有没有一种相对稳定的方式去最真实的设备信息呢?

通过syscall 直接调用svc指令的方式让Linux切换到内核态,执行完毕以后去直接拿返回结果即可
(systcall是Linux内核的入口,切换到内核态以后,无法被Hook)

方案:

实现也很简单,提供两种方式:

  • 1,直接调用libc.so里面的syscall
  • 2,内联汇编,将Libc.so里面的代码抠出来
    本质区别不大

实现:

  • 方式1:
    直接调用syscall
std::string FileUtils::getFileText(char *path,int BuffSize) {

    char buffer[BuffSize];
    memset(buffer, 0, BuffSize);
    std::string str;
    //int fd = open(path, O_RDONLY);
    long fd = syscall(__NR_open, path, O_RDONLY);

    //失败 -1;成功:>0 读出的字节数  =0文件读完了
    while (syscall(__NR_read,fd, buffer, 1) != 0) {
        //LOG(ERROR) << "读取文件内容  " <<buffer;
        str.append(buffer);
    }
    syscall(__NR_close,fd);
    return str;
}
  • 方式2
    通过内联汇编的方式调用Svc
std::string FileUtils::getRawFileText(char *path,int BuffSize) {

    char buffer[BuffSize];
    memset(buffer, 0, BuffSize);
    std::string str;
    //int fd = open(path, O_RDONLY);
    long fd = raw_syscall(__NR_open, path, O_RDONLY);

    //失败 -1;成功:>0 读出的字节数  =0文件读完了
    while (read(fd, buffer, 1) != 0) {
        //LOG(ERROR) << "读取文件内容  " <<buffer;
        str.append(buffer);
    }
    syscall(__NR_close,fd);
    return str;
}

重点看一下raw_syscall

内联汇编代码主要分32和64

  • 32位实现
    .text
    .global raw_syscall
    .type raw_syscall,%function

raw_syscall:
        MOV             R12, SP
        STMFD           SP!, {R4-R7}
        MOV             R7, R0
        MOV             R0, R1
        MOV             R1, R2
        MOV             R2, R3
        LDMIA           R12, {R3-R6}
        SVC             0
        LDMFD           SP!, {R4-R7}
        mov             pc, lr
  • 64位实现
    .text
    .global raw_syscall
    .type raw_syscall,@function

raw_syscall:
        MOV             X8, X0
        MOV             X0, X1
        MOV             X1, X2
        MOV             X2, X3
        MOV             X3, X4
        MOV             X4, X5
        MOV             X5, X6
        SVC             0
        RET

cmake里添加

enable_language(C ASM)

编译即可

比如获取网卡设备信息

LOG(ERROR) << "读取文件内容  " <<
            FileUtils::getFileText("/sys/class/net/p2p0/address",20);


这种方式一定是安全的么?

答案是否定的

目前主流的两种方法

  • 可以通过Ptrace进行svc拦截,在使用前需要将Ptrace方法堵住
    (因为Ptrace作为Linux的调试函数,是可以调试svc指令的,很多游戏辅助也都是这么搞得)
    方法也很多,可以像一般壳子的方式提前占坑,或者读取调试状态,去判断是否被调试 都是不错的办法。
  • 使用一些特殊的虚拟机,比如GS虚拟机之类的。
    底层原理相当于在安卓上面实现一个新的安卓,这个很复杂,用到了Google开源的一些东西
    比如gVisor(Google的gVisor则是linux上实现linux),需要重新实现一遍安卓内核 ,所以就算svc指令也可以去拦截。

帖子根据个人经验梳理,如有不足,及时告知。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容