函数hack

本文介绍了一种通过修改内存保护属性来实现函数替换的技术。利用mprotect系统调用改变内存段的权限,允许读写执行操作,然后使用memcpy将跳转指令写入目标函数地址,完成函数的临时替换。此外,还提供了清理函数以恢复原始状态。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

void set(void *orignal, void * mock_func) {
    int ret;
    pagesize_ = sysconf(_SC_PAGE_SIZE);
    orignal_page_ = reinterpret_cast<int64_t>(orignal) / pagesize_;
    orignal_page_ *= pagesize_;

    unsigned char machine_code[] = { 0x48, 0xb8, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0,
            0xff, 0xe0 };

    ret = mprotect(reinterpret_cast<void*>(orignal_page_), pagesize_, PROT_READ | PROT_WRITE | PROT_EXEC);
    if (ret < 0) {
        printf("mproterct error: %d %s:%d", errno, __FILE__, __LINE__);
        return;
    }
    if (0 == orignal_) {
        memcpy(orignal_text_, orignal, sizeof(orignal_text_));
    }
    memcpy(machine_code + 2, &mock_func, sizeof(mock_func));
    memcpy(orignal, machine_code, sizeof(machine_code));

    mprotect(reinterpret_cast<void*>(orignal_page_), pagesize_, PROT_READ | PROT_EXEC);

    orignal_ = orignal;

}


void clear() {
    if (0 != orignal_) {
        int ret;
        ret = mprotect(reinterpret_cast<void*>(orignal_page_), pagesize_,
                PROT_READ | PROT_WRITE | PROT_EXEC);
        if (ret < 0) {
            printf("mproterct error: %d %s:%d", errno, __FILE__, __LINE__);
            return;
        }
        memcpy(orignal_, orignal_text_, sizeof(orignal_text_));
        mprotect(reinterpret_cast<void*>(orignal_page_), pagesize_, PROT_READ | PROT_EXEC);
        orignal_ = 0;
    }
}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值