OC类如果通过runtime被hook了,可以通过逆序遍历方法列表的方式调用原方法。
那系统库的C函数被fish hook了该怎么办呢?
原理和OC类异曲同工,即通过系统函数dlopen()获取动态库,以动态库为参数通过系统函数dlsym()即可获取目标系统C函数的原始地址。
可以对比获取到的函数地址与当前函数地址即可判断该函数是否被hook了,也可以直接调用获取到的函数。
#import "fishhook.h"
#include <dlfcn.h>
#include <mach-o/dyld.h>
//原函数指针变量
static void (*ori_dyld_image_count)(void);
//hook新函数
void hook_dyld_image_count() {
NSLog(@"hook func called");
return ori_dyld_image_count();
}
// struct rebinding rebs[] = {{"_dyld_image_count", hook_dyld_image_count, (void *)&ori_dyld_image_count}};
// rebind_symbols(rebs, 1);
void *handler = dlopen("/usr/lib/system/libdyld.dylib", RTLD_DEFAULT);
void *ori = dlsym(handler, "_dyld_image_count");
if (ori == _dyld_image_count) {
NSLog(@"is same");
} else {
NSLog(@"is no same");
}
// 通过如下方式打印所有动态库路径
uint32_t count = _dyld_image_count();
for (int i = 0; i < count; i++) {
const char* name = _dyld_get_image_name(i);
NSLog(@"%s", name);
}
文章讲述了如何通过runtime和系统函数dlopen/dlsym来检测并可能hook系统C函数,如dyld_image_count,以及使用这种方法来获取和验证动态库信息。
1622

被折叠的 条评论
为什么被折叠?



