在iphone越狱机器中使用Hook

来源:互联网 发布:python内置函数源码 编辑:程序博客网 时间:2024/06/11 03:15

在iphone越狱机器中使用Hook

  1. 下载libsubstrate.dylib动态库及substrate.h头文件,加入项目中。该动态库由越狱团队提供,使用该动态库,可以动态更换内存的代码。关于MobileSubstrate wiki上有篇文章说得很好。
  2. 确定需要进行hook的对象。

例如:我打算在系统每次传递消息之前,都进行一些定制的处理,那么就可以Hook UIWindow的sendEvent函数。

 

新建一个工程普通base view普通工程项目,项目名称为Hook2

MessageHook.h

#import <UIKit/UIKit.h>#ifndef __MESSAGE_HOOK_H__#define __MESSAGE_HOOK_H__extern "C"{extern IMP original_UIWindow_sendEvent;extern void replace_UIWindow_sendEvent(UIWindow *self, SEL cmd, UIEvent *event);}#endif // __MESSAGE_HOOK_H__

  

MessageHook.mm

#import "MessageHook.h"// 定义需要被hook的函数IMP original_UIWindow_sendEvent;// 定义hook函数void replace_UIWindow_sendEvent(UIWindow *self, SEL cmd, UIEvent *event){NSLog(@"replease_UIWindow_sendEvent is call In Hook2");original_UIWindow_sendEvent(self, cmd, event);}

  

注意该实现函数的文件名称后缀为.mm,也即支持C++混合编译,否则在导入C/C++类型的头文件或相关代码时,编译会报错。

MessageHook.h包括被hook函数的声明以及hook函数的声明。

  1. 在XCode中配置OTHER_LDFLAGS为-init  _$(PROJECT_NAME)Initialize –lsubstrate –dynamiclib

OTHER_LDFLAGS 在Build Settings----Linking-----Other Linker Flags)

表示在连接阶段需要subsrate以及dynaliclib动态库。而-init $(PROJECT_NAME)Initialize则是定义工程所编译出来的动态库加载过后的初始化函数。

由于我们的工程项目名称为Hook2,所以我们需要新建一个文件为Hook2Initialize.mm,在运行时,系统会根据声称的dylib来寻找初始化函数,该函数是$(PROJECT_NAME)文件中的$(PROJECT_NAME)Initialize函数。

故在Hook2Initialize.mm中包含Hook2Initialize的函数实现.

#import "substrate.h"#import "MessageHook.h"extern "C" void Hook2Initialize(){NSLog(@"Hook2Initialize Start.");NSAutoreleasePool *pool = [[NSAutoreleasePool alloc] init];// 配置被hook的函数以及hook函数以及指向被hook函数的函数指针(IMP)之间的关联    MSHookMessageEx([UIWindow class], @selector(sendEvent:), (IMP)replace_UIWindow_sendEvent, (IMP *)&original_UIWindow_sendEvent);[pool release];NSLog(@"Hook2Initialize End.");}

  

编译成功之后生成的Hook2文件夹,显示包内容,更改其中的Hook2文件为Hook2.dylib, 即可通过iphone explorer来将Hook2.dylib放置到/Library/MobileSubstate/DynamicLibraries文件夹中,ReSpring,就看以看到任何一次拖动界面等操作,都会打印出replease_UIWindow_sendEvent is call In Hook2,说明我们的事件截获成功了。

 



【原文:http://www.cnblogs.com/ydhliphonedev/archive/2011/12/01/2270020.html】


========================================================================

#38楼 2012-07-31 13:54iOS小熊  

@binger007
哥终于找到了。各位可以在cydia上面下载最新得MobileSubstrate.deb包,下载完了之后,查看手机里面得 已越狱的文件系统/Library/usr/include/有substrate.h 最新的 
已越狱的文件系统/Library/usr/lib/下有libsubstrate.dylib

这泥马找了哥一上午 无意间发现了,大牛都不共享这些东西,哎,苦了我们这些苦逼的程序员。在此分享一下
支持(0)反对(0)

#39楼 2012-07-31 13:55iOS小熊  

查看手机里面的文件可以用iFile 看 pc端 我用的是iTools 貌似91 或者其他什么工具都可以
支持(0)反对(0)

#40楼 2012-07-31 14:01iOS小熊  

上面说错了不要路径分别是/usr/include/
和/usr/lib/ 不好意思
没有library