1.检测函数所在库路径
系统库或可执行文件中的方法被hook,已经需要另外一个动态库进行注入,这是我们去获取当前当前方法库路径,看是否符合正常的路径来判断,比如 open 方法的库路径:/usr/lib/system/libsystem_kernel.dylib 如果不是则被hook
通过 方法获取库路径,用到方法是:
int retCode = dladdr(open_method, &dl_info);
NSLog(@"%@",dl_info.dli_fname);
2.检测inline hook
inline hook 的本质是篡改函数实现的前几条指令,通常替换为跳转(branch)到恶意代码的指令。
不同的 hook 框架有各自的指令特征(比如 mov+br、adrp+ldr+br、直接跳转等)。
通过掩码和指令内容的匹配,可以识别出这些特征,从而判断是否被 hook 以及被哪种 hook 框架 hook。
例如
被同一个 hook 框架 inlinehook 后的 open_method ,前8个字节都是固定的;
后8个字节则指向了替换后的方法地址,将会跳转到这里;