Android backtrace探索(一)
2023-11-8 21:55:7 Author: xz.aliyun.com(查看原文) 阅读量:4 收藏

Android backtrace探索(一)

在逆向分析过程中,获取调用栈往往是辅助分析的一大手段,同样的也存在一些对抗打印调用栈的方式,为了学习如何对抗堆栈打印的方案,痛下决心从正向开始了解这个技术。本系列也将从Android的Java层和Native层探索backtrace的正向和逆向过程。

Java backtrace

Java层的堆栈打印比较简单,构造异常print出来即可,这里不再赘述。仅展示简单的代码如下:

Exception e = new Exception();
e.printStackTrace();

Android native BackTrace

各版本的 AOSP 都有系统自用的 backtrace 库,主要作用是配合系统 debuggerd 进程和调试器的工作。
(1)libcorkscrew:只用于 Android 4.1 - 4.4W。
(2)libunwind:只用于 Android 5.0 - 7.1.1。
(3)libunwindstack:只用于 Android 8.0 及以上版本。

C++ backtrace

整个backtrace的核心实际上在_Unwind_Backtrace函数上,该函数的原型为

_Unwind_Reason_Code _Unwind_Backtrace(_Unwind_Trace_Fn, void *);

该函数的运行机制是在获取到每一个堆栈帧上调用第一个参数指定的回调函数,而第二个参数则是回调函数的参数是一个指针,用于传递给回调函数的额外数据。
万卷如是回答:

而回调函数的函数原型固定为

typedef _Unwind_Reason_Code (*_Unwind_Trace_Fn)(struct _Unwind_Context * context, void * arg);

其中context变量表示进程的上下文,主要是一些寄存器的信息。其声明如下:

typedef _Unwind_Word _Unwind_Context_Reg_Val;

struct _Unwind_Context
{
  _Unwind_Context_Reg_Val reg[__LIBGCC_DWARF_FRAME_REGISTERS__+1];
  void *cfa;
  void *ra;
  void *lsda;
  struct dwarf_eh_bases bases;
  /* Signal frame context.  */
#define SIGNAL_FRAME_BIT ((~(_Unwind_Word) 0 >> 1) + 1)
  /* Context which has version/args_size/by_value fields.  */
#define EXTENDED_CONTEXT_BIT ((~(_Unwind_Word) 0 >> 2) + 1)
  _Unwind_Word flags;
  /* 0 for now, can be increased when further fields are added to
     struct _Unwind_Context.  */
  _Unwind_Word version;
  _Unwind_Word args_size;
  char by_value[__LIBGCC_DWARF_FRAME_REGISTERS__+1];
};

从参考资料来看,均无法支持手动的stack trace

手动stacktrace实现

基础补充

ARM64中一共31个基础寄存器X0-X30,另外还有一些特殊寄存器,比如SP、PC寄存器,其中

  1. X0-X7前8个寄存器可用于存储函数参数
  2. SP寄存器,即Stack Pointer寄存器,指向栈的顶部;
  3. X29寄存器,即FP(Frame Pointer)寄存器,指向栈的底部;
  4. X30寄存器,即LR(Link Register)寄存器,存储着函数调用完成后的返回地址;
  5. PC(Program Counter)寄存器,保存的是将要执行的下一行地址。

ARM指令集则有8个通用寄存器r0-r7,r8-r14被认为是分组寄存器,其中

  1. r0-r3用于存储函数参数
  2. r11寄存器,通常被认为是FP寄存器
  3. r13寄存器,即SP寄存器,通常用于指向堆栈地址
  4. r14寄存器,也称作子程序连接寄存器(Subroutine Link Register)或连接寄存器 LR,同样是函数的返回地址
  5. r15寄存器即为pc寄存器。

而thumb模式又不大一样,thumb模式下r7寄存器则为fp寄存器。
暂时先不管

手动实现backtrace--基于fp指针

其实从上述的分析以及linux 内核的一些代码实现来看,栈回溯只需要lr指针和fp即可。
lr指针记录了当前的函数的返回地址
fp指针则记录了当前栈帧的地址。
一层一层向上回溯则可以完成栈回溯

以下面的代码作为例子进行栈回溯

void func2(){
    // dump_backtrace();
}
void func1(){
    func2();
}
extern "C" JNIEXPORT jstring   JNICALL
Java_com_huawei_stacktraceunwnd_MainActivity_stringFromJNI(
        JNIEnv* env,
        jobject /* this */) {
    func1();
    return env->NewStringUTF("");
}

ARM64的函数入口代码

SUB             SP, SP, #0x50
 STP             X29, X30, [SP,#0x40]
 ADD             X29, SP, #0x40

而函数出口则为

LDP             X29, X30, [SP,#0x40]
 ADD             SP, SP, #0x50 ; 'P'
 RET

从上述的汇编指令可以发现,实际上我们在函数中获取的fp指针对应的是sp指针,而sp指针中则存储着fp和lr指针,其中lr指针即为函数的返回地址,也近乎可以作为pc寄存器的值了,fp指针则对应caller的sp指针。如此迭代下去是不是就可以实现栈回溯呢?尝试一下

auto lr = (uint64_t) __builtin_return_address(0);
auto fp = (uint64_t) __builtin_frame_address(0);
while ((0 != fp) && (0 != *(unsigned long *) fp) &&
       (fp != *(unsigned long *) fp)) {
    lr = *(uint64_t *) (fp + sizeof(char *));
    Dl_info info;
    if (!dladdr((void *) lr, &info)) {
        break;
    }
    if (!info.dli_fname) {
        break;
    }
    LOG("backtrace pc = %p,module = %s", lr, info.dli_fname);
    fp = *((uint64_t *) fp);
}

测试效果

验证下来发现确实比我们正常看到的crash调用堆栈少很多,这部分看大佬们文章原因结合自己实践发现,主要有以下几种原因。

1、 不能穿过 JNI 和 OAT,这部分是因为在系统库中并未遵循上述规则,捞下libart.so 反编译看下其中的函数,可以发现实际上此时获取的x29寄存器是sp寄存器,但是lr寄存器的位置却在sp + 0x20的位置,因此要获取pc的指针的值需要先将获取得到的fp寄存器先加上0x20后才是我们正常认为的fp寄存器。这样就导致我们用上述方式回溯到系统库中。

2、众多文章都表示fp寄存器可以通过 -fomit-frame-pointer 编译参数优化掉,那么具体效果是什么呢?答案是只能获取到当前函数信息。

如何实现这样的效果呢?
这里我使用的如下cmake编译命令

set(CMAKE_C_FLAGS "${CMAKE_C_FLAGS}  -fomit-frame-pointer ")
set(CMAKE_CXX_FLAGS "${CMAKE_CXX_FLAGS}    -fomit-frame-pointer")
// or
target_compile_options(${target} PUBLIC -fomit-frame-pointer)

下篇再见(如果还有的话)!

参考

https://stackoverflow.com/questions/8115192/android-ndk-getting-the-backtrace
https://github.com/aosp-mirror/platform_bionic/blob/master/libc/malloc_debug/backtrace.cpp
https://zhuanlan.zhihu.com/p/336916116
https://developer.aliyun.com/article/815064
https://zhuanlan.zhihu.com/p/460686470


文章来源: https://xz.aliyun.com/t/13004
如有侵权请联系:admin#unsafe.sh