本文从栈回溯的原理开始,到 arm ehabi 的回溯方式,再到 elf 文件中的 unwind 信息,最后实现一款 ida 里实时进行 arm 栈回溯的插件,覆盖了现代 arm 栈回溯的全部内容,希望能给大家带来帮助。
作品链接:bd7K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6x3k6h3q4V1M7X3!0&6j5f1I4Q4x3V1k6u0c8p5q4Q4y4h3k6m8f1V1#2Q4y4h3k6g2L8Y4N6A6L8X3b7`.
pyelftools的commit 链接:d55K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6W2L8r3W2T1k6h3&6Q4x3V1k6H3P5h3g2D9k6Y4c8G2L8$3I4K6i4K6u0r3j5$3!0E0L8h3W2@1i4K6u0r3k6h3f1H3k6X3q4U0k6h3f1K6x3X3q4W2y4h3k6U0z5e0p5%4x3o6W2U0z5e0y4X3z5h3p5#2y4$3p5&6j5e0M7$3z5o6y4S2x3K6x3I4y4b7`.`.
故事要从几个月前的一个 arm crash 说起,把 crash 交给新来的小朋友看,他说 IDA 里显示的栈回溯和logcat里显示的栈回溯是不一致的,问我为什么。
我说一直是logcat里看的,是正确的;那么 ida 里只有一层栈回溯肯定是错的,但我却解释不来原因,于是有了本文和一系列研究。
从小老师就教育我们,函数开头一般是这三句话,用于保存堆栈,开辟新的栈空间:
在这种设定下,栈回溯变得非常简单,ebp 就是栈帧,ebp 附近是上一个栈帧,再附近是返回地址。网上相关的文章一搜一大把,这里就不多讲了,找一张网图凑合一下。
我们随便找个 /system/lib/libc.so,再随便编译一个 so,随便找几个函数看一下,发现和x86的不大一样。
/system/lib/libc.so
观察这几组汇编,前两段 sp 的内容并没有被保存到任意一个寄存器里,但它可以被正确栈回溯,暗示栈回溯信息不在这段汇编里;后两段,把 sp 放到 r7 里,把 sp+8 放到 r7 里,有点像栈帧的感觉,并且函数内也没有覆盖掉 r7 的内容,有点 x86 的感觉。
sp
r7
sp+8
x86
查阅资料,随着时代发展,arm 有两种 unwind 方式:
使用readelf -u可以查看,字节码长这样:
readelf -u
讲了这么多,终于引出本系列的重点:arm ehabi。
官方文档,复杂但权威:20fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6V1k6i4k6W2L8r3!0H3k6i4u0Q4x3X3g2S2M7X3#2Q4x3X3g2U0L8$3#2Q4x3V1k6V1L8$3y4#2L8h3g2F1N6r3q4@1K9h3!0F1i4K6u0r3K9h3S2A6x3o6l9K6z5q4)9J5c8X3u0Q4x3V1j5`.看雪有篇不错的文档:原创andorid native栈回溯原理分析与思考
名词解释
和平时逆向相关的,有两部分内容,有个大致认知就行:
本文讲的是背景,没什么技术细节,第二篇讲文件格式。
本系列文章共三篇。本文是第二篇,讲 ELF 文件如何存放和使用 arm ehabi。
Section角度:很久以前,readelf -S 时候一直不理解这两个 section 是做什么的,占空间,放的不是汇编,IDA 打开,里面也是一团意义不明的 data,总觉得没什么用。
readelf -S
Segment角度:readelf -l 时候,EXIDX 就是 .ARM.exidx,感觉还是有点用的,但仍然意义不明;不能直接确认 .ARM.extab 的位置。
readelf -l
EXIDX
.ARM.exidx
.ARM.extab
好了不废话了,本文只针对 shared_library 和 executable 的 ehabi 解析,不支持 relocatable;因为 relocatable 拥有大量的 .ARM.exidx section 和重定位,有点复杂。
shared_library
executable
relocatable
本文参考:
这个 section 连续存放Entry,视为一个Entry数组。先要处理大小端问题,处理好后,每个 Entry 由两个 uint16 组成,相当于如下 struct:
EHEntry.Offset 意义是函数起始偏移。最高 bit 一定是 0,结合当前偏移(当前 pc )进行使用 prel31 解码,得到 uint64_t。
EHEntry.Offset
prel31
格式为:
EHEntry.Word1 有三种情况:
EHEntry.Word1
EHEntry.Word1 == 1 ,表示 CannotUnwind
EHEntry.Word1 == 1
最高 bit 为 1,则[31:24]必须为 0b10000000(其实是 personality 为 0,属于 inline compact model),余下 X、Y、Z, 3 个 byte 表示字节码。
[31:24]
0b10000000
最高 bit 为 0,则整个 Word1 使用 prel31 解码,得到 uint64_t,指向真正的数据。必然会落在 .ARM.extab 里。
这个东西就是个计算方式,根据当前的绝对偏移(uint32),与当前的内容(uint32)进行运算,求出绝对偏移(uint64)。
对于 ELF 文件,我们可以假想它基址为 0,从而实现解析;
对于内存中的 ELF 片段,可以通过这个计算,根据当前位置寻找到附近的另一个位置,从而避免重定位;
下图代码中,Address 表示当前内容,Place 表示绝对偏移。
.ARM.extab 作为 .ARM.exidx 的附属存在,存放数据,但无法直接找到每段数据的入口。入口需要借助上文 Entry.Word1,当 Entry.Word1 的最高 bit 为 0 时,prel31解码后一定会指向 .ARM.extab 的内容,这就是入口。
Entry.Word1
名词解释:personality ——特性,可能没有中文概念。
personality
先读出第一个 uint32_t,进行初步解析,再根据情况进行进一步解析,有以下的情况:
uint32_t
最高 bit 为 0,表示 generic personality,使用 prel31 解码,使用指向的函数进行 unwind。
generic personality
最高 bit 为 1,表示 arm compact personality,[31:28]必须为 0b1000,[27:24] 有且仅有有0、1、2三种情况。
arm compact personality
[31:28]
0b1000
[27:24]
0: inline compact model,X、Y、Z, 3 个 byte 表示字节码。
1或者2: [23:16] 表示 more_word(uint_8),表示剩余字节码个数,后面的都是字节码
[23:16]
根据上文,我们可以得到每一处 Entry 及其 unwind方式。我们关心的是使用字节码进行 unwind (即 personality 为0、1、2)的情况,经过解析可以得到 uint8_t[N] 的字节码 ,解析方式在 "Table 4, ARM-defined frame-unwinding instructions" 文件章节。
uint8_t[N]
参考 llvm-readelf 的实现,它的可读性最好,代码在 1b1K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6D9L8s2k6E0i4K6u0r3L8r3I4$3L8g2)9J5k6s2m8J5L8$3A6W2j5%4c8Q4x3V1k6T1L8r3!0T1i4K6u0r3L8h3q4K6N6r3g2J5i4K6u0r3L8r3I4$3L8g2)9J5c8Y4c8G2L8$3I4K6i4K6u0r3L8r3I4$3L8g2)9J5k6s2u0W2j5h3c8G2j5X3A6Q4x3V1k6m8f1V1#2q4d9p5q4n7d9g2m8J5K9h3&6@1k6i4u0Q4x3X3g2Z5 ,其中有大量OpcodeDecoder::Decode_XXXXX 函数可以抄。
llvm-readelf
OpcodeDecoder::Decode_XXXXX
纯体力活,没什么好说的,官方表格如下:
很遗憾,pyelftools 并未实现解析 arm ehabi 的功能,
我为什么要写解析的功能?一方面因为 pyelftools 平时经常用,想为它做一些贡献;另一方面,我计划写一个 ida-arm-unwind 的插件,缺乏一个 python 库帮我完成解析,在 pyelftools 上补充功能是最合适的。
pull reqeust:8adK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6W2L8r3W2T1k6h3&6Q4x3V1k6H3P5h3g2D9k6Y4c8G2L8$3I4K6i4K6u0r3M7s2g2D9L8q4)9J5c8U0x3J5z5l9`.`.
merge commit:052K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6W2L8r3W2T1k6h3&6Q4x3V1k6H3P5h3g2D9k6Y4c8G2L8$3I4K6i4K6u0r3j5$3!0E0L8h3W2@1i4K6u0r3k6h3f1H3k6X3q4U0k6h3f1K6x3X3q4W2y4h3k6U0z5e0p5%4x3o6W2U0z5e0y4X3z5h3p5#2y4$3p5&6j5e0M7$3z5o6y4S2x3K6x3I4y4b7`.`.
花了不少时间,写了将近 1000 行代码,实现得也比较优雅,大概有如下的功能:
看一下效果:
本文讲了 ELF 里 arm ehabi 的存放和使用。
本系列文章共三篇。本文是第三篇,使用已有的知识,实现 arm stack unwind,给本系列完美地画上句号。
IDA 里有一个不常用的功能,叫打印栈回溯,使用的是常见的 ebp/esp 栈帧技术,没有对 ARM 进行适配,导致调试安卓 so 时完完全全是错的。本文编写一个 ida 插件,正确展示实时的 arm 栈回溯。
设计思路:
效果图,个人感觉还是非常好用的哈:
具体用途看仓库里的 readme 哈。
三篇文章,虽然是按照开发的时间顺序写的,但发生顺序其实是反的,这个流程拖得挺长:
把大量的规范从 c 移植为 python,整个下来花了我大量时间,但对 unwind 本身有了非常深刻的理解,希望 elftools.ehabi 和 ida-arm-unwind-plugin 这两个轮子能为行业做贡献吧。
elftools.ehabi
ida-arm-unwind-plugin
作品链接:269K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6x3k6h3q4V1M7X3!0&6j5f1I4Q4x3V1k6u0c8p5q4Q4y4h3k6m8f1V1#2Q4y4h3k6g2L8Y4N6A6L8X3b7`.
pyelftools的commit 链接:103K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6W2L8r3W2T1k6h3&6Q4x3V1k6H3P5h3g2D9k6Y4c8G2L8$3I4K6i4K6u0r3j5$3!0E0L8h3W2@1i4K6u0r3k6h3f1H3k6X3q4U0k6h3f1K6x3X3q4W2y4h3k6U0z5e0p5%4x3o6W2U0z5e0y4X3z5h3p5#2y4$3p5&6j5e0M7$3z5o6y4S2x3K6x3I4y4b7`.`.
[培训]科锐逆向工程师培训第53期2025年7月8日开班!
wx_龙龙_794 请教一个问题:arm的堆栈回溯,.ARM.exidx EHEntry里保存的函数地址,是什么时候保存进去的,我没有找到函数调用时,写入exidx的调用代码.
我认为是连接时期干的,但是没有强力的证据来辅佐我的猜想。你可以做这个测试:编译一个.o 文件,观察它。readelf 发现它已经有了 exidx 的内容,每个函数对应一个exidx、edix.rel,它本身是以函数为单位,可以被重定位的。
【函数地址,是什么时候保存进去的】 因此我认为是连接时候干的,有了 rel 信息,连接时候统一计算函数地址不成问题。
liowmark 可以顺便支持 eh_frame_hdr,eh_frame 就完美了