最近小伙伴遇到一个问题,就是在阅读《Android软件安全》这本书的时候,学习使用Android平台下的tcpdump抓包时出现了问题。因为原文编写时Android尚处于4.x时代,那个时候Android对于可执行程序没有进行PIE编译选项的强制要求,而现在Android最低都是6.0的版本,因此在使用书中的tcpdump可执行程序的时候报错了:
error: only position independent executables (PIE) are supported.
小伙伴作为Android软件安全新手,对这种错误来说可以说是一脸懵逼的。后来我帮他解决了这个问题,在这里做个记录。
PIE即位置无关的可执行程序,在两次执行过程中其映射到内存中的位置是不固定的,这是C、C++编译器对防止内存攻击提供的一个安全编译选项。Android 5.0之前是支持非PIE编译的可执行程序执行的,但是5.0之后(包括5.0)强制用户执行的程序中在编译时必须加入PIE选项。具体地,如果使用gcc作为编译工具的话,需要加入-fPIE -pie这两个参数即可。
在进行NDK开发时,我们常常将Android SDK提供的NDK开发套件目录加入到环境变量中。当具体编译Native程序时,都是事先编辑好一个Android.mk和Application.mk文件,然后使用NDK套件提供的ndk-build脚本工具进行编译。例如,编译一个helloword程序的时候,我们事先建立好一个名称为jni的文件夹,然后把helloworld.c文件,Android.mk和Application.mk文件放在里面,再在命令行里面输入ndk-build,此时在外层的libs目录中就能生成对应的可执行程序。一般而言,一个简单的Android.mk文件中的内容大致是这样的:
LOCAL_PATH := $(call my-dir)
include $(CLEAR_VARS)
LOCAL_MODULE := helloworld
LOCAL_CFLAGS += -fPIE -pie
LOCAL_SRC_FILES := helloworld.c
in