我正在使用外部.so库,并尝试使用Cydia Substrate的MSHookFunction将其功能替换为我的。
这是代码:
void *handle = dlopen("libmylib.so", RTLD_LAZY);
void *sym = dlsym(mcpelibhandle, "_ZN5Level4tickEv");
__android_log_print(ANDROID_LOG_DEBUG, "test", "handle: %p dlsym: %p", handle, sym);
MSHookFunction(sym, (void*) tick_hook, (void**) tick_original);
MSHookFunction引发此错误:
Fatal signal 11 (SIGSEGV), code 2, fault addr 0xdfc849f0 in tid 7472
libmylib.so在加载此代码之前已加载,句柄和符号都不为空,并且我还使用IDA在lib中检查了它的存在,因此毫无疑问,该部分是正确的。我将不胜感激。
更新
如果我通过获取其指针在同一个文件中的自己函数中对其进行调用,则它会以相同的错误崩溃:
MSHookFunction((void*) &func_to_hook, (void*) &func_hook, (void**) &func_real);
最佳答案
看来我找到了解决方案。
MSHookFunction错误地使用mprotect赋予自己访问该地址的权限,并对其进行了修改。我在存储页面前后调用了mprotect,在两种情况下它都能正常工作。
这段代码非常适合我:
bool hookLibFunction(void *origin, void *hook, void **result) {
int pagesize = sysconf(_SC_PAGESIZE);
int protectsize = pagesize * 4;
void *protectaddr = (void*) ((int) origin - ((int) origin % pagesize) - pagesize);
int protectresult = mprotect(protectaddr, protectsize, PROT_EXEC | PROT_READ | PROT_WRITE );
if (protectresult == 0) { // success
MSHookFunction(origin, hook, result);
__android_log_print(ANDROID_LOG_DEBUG, LOGGER_TAG, "function hook for address %p successed.");
return true;
}
else { // fail
__android_log_print(ANDROID_LOG_DEBUG, LOGGER_TAG, "function hook for address %p failed: mprotect=%i, err=%i", origin, protectresult, errno);
return false;
}
}