我正在使用外部.so库,并尝试使用Cydia Substrate的MSHookFunction将其功能替换为我的。

这是代码:

void *handle = dlopen("libmylib.so", RTLD_LAZY);
void *sym = dlsym(mcpelibhandle, "_ZN5Level4tickEv");
__android_log_print(ANDROID_LOG_DEBUG, "test", "handle: %p dlsym: %p", handle, sym);
MSHookFunction(sym, (void*) tick_hook, (void**) tick_original);


MSHookFunction引发此错误:

Fatal signal 11 (SIGSEGV), code 2, fault addr 0xdfc849f0 in tid 7472


libmylib.so在加载此代码之前已加载,句柄和符号都不为空,并且我还使用IDA在lib中检查了它的存在,因此毫无疑问,该部分是正确的。我将不胜感激。

更新

如果我通过获取其指针在同一个文件中的自己函数中对其进行调用,则它会以相同的错误崩溃:

MSHookFunction((void*) &func_to_hook, (void*) &func_hook, (void**) &func_real);

最佳答案

看来我找到了解决方案。

MSHookFunction错误地使用mprotect赋予自己访问该地址的权限,并对其进行了修改。我在存储页面前后调用了mprotect,在两种情况下它都能正常工作。

这段代码非常适合我:

bool hookLibFunction(void *origin, void *hook, void **result) {
    int pagesize = sysconf(_SC_PAGESIZE);
    int protectsize = pagesize * 4;
    void *protectaddr = (void*) ((int) origin - ((int) origin % pagesize) - pagesize);

    int protectresult = mprotect(protectaddr, protectsize, PROT_EXEC | PROT_READ | PROT_WRITE );

    if (protectresult == 0) { // success
        MSHookFunction(origin, hook, result);
        __android_log_print(ANDROID_LOG_DEBUG, LOGGER_TAG, "function hook for address %p successed.");
        return true;
    }
    else { // fail
        __android_log_print(ANDROID_LOG_DEBUG, LOGGER_TAG, "function hook for address %p failed: mprotect=%i, err=%i", origin, protectresult, errno);
        return false;
    }
}

07-24 21:42