调用被fishhook的原函数

OC类如果通过runtime被hook了,可以通过逆序遍历方法列表的方式调用原方法。
那系统库的C函数被fish hook了该怎么办呢?

原理和OC类异曲同工,即通过系统函数dlopen()获取动态库,以动态库为参数通过系统函数dlsym()即可获取目标系统C函数的原始地址。

可以对比获取到的函数地址与当前函数地址即可判断该函数是否被hook了,也可以直接调用获取到的函数。

#import "fishhook.h"
#include <dlfcn.h>
#include <mach-o/dyld.h>

//原函数指针变量
static void (*ori_dyld_image_count)(void);

//hook新函数
void hook_dyld_image_count() {
    NSLog(@"hook func called");
    return ori_dyld_image_count();
}

// struct rebinding rebs[] = {{"_dyld_image_count", hook_dyld_image_count, (void *)&ori_dyld_image_count}};
// rebind_symbols(rebs, 1);
    
void *handler = dlopen("/usr/lib/system/libdyld.dylib", RTLD_DEFAULT);
void *ori = dlsym(handler, "_dyld_image_count");

if (ori == _dyld_image_count) {
     NSLog(@"is same");
} else {
     NSLog(@"is no same");
}

// 通过如下方式打印所有动态库路径
uint32_t count = _dyld_image_count();
for (int i = 0; i < count; i++) {
    const char* name = _dyld_get_image_name(i);
    NSLog(@"%s", name);
}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
引用\[1\]中的代码展示了如何使用fishhook库来hook open和fopen函数。在main函数中,通过rebind_symbols函数将fopen函数重新绑定到my_fopen函数上,然后在my_fopen函数中可以对打开文件的操作进行个性化的判断和记录。这样就可以实现对open和fopen函数的hook操作。 引用\[2\]中提到,通过hook open函数可以打印系统中所有调用open函数打开文件的文件路径和使用open函数的进程PID以及进程名。在hook_fun()函数中可以对open函数的调用进行个性化的判断,例如禁止打开某些文件、篡改打开文件的路径或记录打开文件的行为等。 在Linux系统下,文件的创建、读取、追加、写入和删除等操作涉及到以下系统调用:open、fopen、read、write、lseek、close和unlink。通过hook这些系统调用,可以对文件操作进行监控和控制。 所以,通过使用fishhook库和hook技术,可以实现对open和fopen函数的hook操作,从而对文件操作进行个性化的判断和记录。 #### 引用[.reference_title] - *1* [使用fishhook hook函数fopen](https://blog.csdn.net/pureszgd/article/details/105282990)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [简述API HOOK技术及原理](https://blog.csdn.net/bing1564/article/details/130457403)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [【Android】Frida Hook 文件读写操作](https://blog.csdn.net/xiru9972/article/details/131182528)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值