hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-files-folders-and-binaries/universal-binaries-and-mach-o-format.md

15 KiB
Raw Blame History

macOS通用二进制文件和Mach-O格式

☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 YouTube 🎥

基本信息

Mac OS二进制文件通常被编译为通用二进制文件通用二进制文件可以在同一个文件中支持多个架构

这些二进制文件遵循Mach-O结构,基本上由以下部分组成:

  • 头部Header
  • 载入命令Load Commands
  • 数据Data

Fat Header

使用以下命令搜索文件:mdfind fat.h | grep -i mach-o | grep -E "fat.h$"

#define FAT_MAGIC	0xcafebabe
#define FAT_CIGAM	0xbebafeca	/* NXSwapLong(FAT_MAGIC) */

struct fat_header {
	uint32_t	magic;		/* FAT_MAGIC or FAT_MAGIC_64 */
	uint32_t	nfat_arch;	/* 后面跟随的结构体数量 */
};

struct fat_arch {
cpu_type_t	cputype;	/* CPU类型int */
cpu_subtype_t	cpusubtype;	/* 机器类型int */
uint32_t	offset;		/* 该目标文件的文件偏移量 */
uint32_t	size;		/* 该目标文件的大小 */
uint32_t	align;		/* 2的幂次方对齐 */
};

头部包含魔数magic字节后面是文件包含的架构数量(nfat_arch),每个架构都有一个fat_arch结构体。

使用以下命令进行检查:

% file /bin/ls
/bin/ls: Mach-O universal binary with 2 architectures: [x86_64:Mach-O 64-bit executable x86_64] [arm64e:Mach-O 64-bit executable arm64e]
/bin/ls (for architecture x86_64):	Mach-O 64-bit executable x86_64
/bin/ls (for architecture arm64e):	Mach-O 64-bit executable arm64e

% otool -f -v /bin/ls
Fat headers
fat_magic FAT_MAGIC
nfat_arch 2
architecture x86_64
    cputype CPU_TYPE_X86_64
cpusubtype CPU_SUBTYPE_X86_64_ALL
capabilities 0x0
    offset 16384
    size 72896
    align 2^14 (16384)
architecture arm64e
    cputype CPU_TYPE_ARM64
cpusubtype CPU_SUBTYPE_ARM64E
capabilities PTR_AUTH_VERSION USERSPACE 0
    offset 98304
    size 88816
    align 2^14 (16384)

或者使用Mach-O View工具:

正如你可能想到的通常编译为2个架构的通用二进制文件会使文件大小增加一倍而只编译为1个架构的文件则不会。

Mach-O Header

头部包含有关文件的基本信息例如用于将其识别为Mach-O文件的魔数字节以及有关目标架构的信息。你可以在以下位置找到它mdfind loader.h | grep -i mach-o | grep -E "loader.h$"

#define	MH_MAGIC	0xfeedface	/* the mach magic number */
#define MH_CIGAM	0xcefaedfe	/* NXSwapInt(MH_MAGIC) */
struct mach_header {
uint32_t	magic;		/* mach magic number identifier */
cpu_type_t	cputype;	/* cpu specifier (e.g. I386) */
cpu_subtype_t	cpusubtype;	/* machine specifier */
uint32_t	filetype;	/* type of file (usage and alignment for the file) */
uint32_t	ncmds;		/* number of load commands */
uint32_t	sizeofcmds;	/* the size of all the load commands */
uint32_t	flags;		/* flags */
};

#define MH_MAGIC_64 0xfeedfacf /* the 64-bit mach magic number */
#define MH_CIGAM_64 0xcffaedfe /* NXSwapInt(MH_MAGIC_64) */
struct mach_header_64 {
uint32_t	magic;		/* mach magic number identifier */
int32_t		cputype;	/* cpu specifier */
int32_t		cpusubtype;	/* machine specifier */
uint32_t	filetype;	/* type of file */
uint32_t	ncmds;		/* number of load commands */
uint32_t	sizeofcmds;	/* the size of all the load commands */
uint32_t	flags;		/* flags */
uint32_t	reserved;	/* reserved */
};

文件类型

  • MH_EXECUTE (0x2):标准的 Mach-O 可执行文件
  • MH_DYLIB (0x6)Mach-O 动态链接库(即 .dylib
  • MH_BUNDLE (0x8)Mach-O bundle即 .bundle
# Checking the mac header of a binary
otool -arch arm64e -hv /bin/ls
Mach header
magic  cputype cpusubtype  caps    filetype ncmds sizeofcmds      flags
MH_MAGIC_64    ARM64          E USR00     EXECUTE    19       1728   NOUNDEFS DYLDLINK TWOLEVEL PIE

或者使用Mach-O View

Mach-O 加载命令

这指定了文件在内存中的布局。它包含了符号表的位置,执行开始时的主线程上下文,以及所需的共享库。
这些命令基本上指示动态加载器**(dyld)如何将二进制文件加载到内存中**。

加载命令都以load_command结构开始,该结构在之前提到的**loader.h**中定义:

struct load_command {
uint32_t cmd;           /* type of load command */
uint32_t cmdsize;       /* total size of command in bytes */
};

大约有50种不同类型的加载命令,系统会以不同方式处理它们。最常见的类型有:LC_SEGMENT_64LC_LOAD_DYLINKERLC_MAINLC_LOAD_DYLIBLC_CODE_SIGNATURE

LC_SEGMENT/LC_SEGMENT_64

{% hint style="success" %} 基本上,这种类型的加载命令定义了在执行二进制文件时,根据数据部分中指示的偏移量,如何加载__TEXT(可执行代码)和__DATA(进程数据)。 {% endhint %}

这些命令定义了在执行过程中映射到进程的虚拟内存空间中的段。

有不同类型的段,例如**__TEXT段,它保存程序的可执行代码,以及__DATA**段它包含进程使用的数据。这些段位于Mach-O文件的数据部分中。

每个段可以进一步划分为多个区块。加载命令结构包含有关各个段内部的这些区块的信息

在头部中首先找到段头

struct segment_command_64 { /* for 64-bit architectures */
uint32_t	cmd;		/* LC_SEGMENT_64 */
uint32_t	cmdsize;	/* includes sizeof section_64 structs */
char		segname[16];	/* segment name */
uint64_t	vmaddr;		/* memory address of this segment */
uint64_t	vmsize;		/* memory size of this segment */
uint64_t	fileoff;	/* file offset of this segment */
uint64_t	filesize;	/* amount to map from the file */
int32_t		maxprot;	/* maximum VM protection */
int32_t		initprot;	/* initial VM protection */
	uint32_t	nsects;		/* number of sections in segment */
	uint32_t	flags;		/* flags */
};

段头的示例:

此头部定义了在其后出现的区块头的数量

struct section_64 { /* for 64-bit architectures */
char		sectname[16];	/* name of this section */
char		segname[16];	/* segment this section goes in */
uint64_t	addr;		/* memory address of this section */
uint64_t	size;		/* size in bytes of this section */
uint32_t	offset;		/* file offset of this section */
uint32_t	align;		/* section alignment (power of 2) */
uint32_t	reloff;		/* file offset of relocation entries */
uint32_t	nreloc;		/* number of relocation entries */
uint32_t	flags;		/* flags (section type and attributes)*/
uint32_t	reserved1;	/* reserved (for offset or index) */
uint32_t	reserved2;	/* reserved (for count or sizeof) */
uint32_t	reserved3;	/* reserved */
};

示例的章节标题

如果你添加节偏移量0x37DC体系结构开始的偏移量,在这种情况下是0x18000 --> 0x37DC + 0x18000 = 0x1B7DC

也可以通过命令行获取头信息

otool -lv /bin/ls

这个命令加载的常见段:

  • __PAGEZERO它指示内核将地址零映射到不能读取、写入或执行的位置。结构中的maxprot和minprot变量设置为零表示该页面上没有读写执行权限
  • 这个分配对于减轻空指针解引用漏洞非常重要。
  • __TEXT包含具有可读和可执行权限(不可写)的可执行代码。该段的常见部分有:
  • __text:编译的二进制代码
  • __const:常量数据
  • __cstring:字符串常量
  • __stubs__stubs_helper:在动态库加载过程中使用
  • __DATA包含可读和可写的数据(不可执行)。
  • __data:全局变量(已初始化)
  • __bss:静态变量(未初始化)
  • __objc_*__objc_classlist__objc_protolist等Objective-C运行时使用的信息
  • **__LINKEDIT**包含链接器dyld的信息如“符号、字符串和重定位表项”。
  • **__OBJC**包含Objective-C运行时使用的信息。尽管这些信息也可能在__DATA段中的各个__objc_*部分中找到。

LC_MAIN

包含entryoff属性中的入口点。在加载时,dyld只需将此值添加到(内存中的)二进制文件的基址,然后跳转到此指令以开始执行二进制文件的代码。

LC_CODE_SIGNATURE

包含有关Macho-O文件的代码签名的信息。它只包含一个指向签名块的偏移量。这通常位于文件的末尾。
但是,您可以在此博客文章和这个gists中找到有关此部分的一些信息。

LC_LOAD_DYLINKER

包含将共享库映射到进程地址空间的动态链接器可执行文件的路径值始终设置为/usr/lib/dyld。重要的是要注意在macOS中dylib映射发生在用户模式而不是内核模式中。

LC_LOAD_DYLIB

此加载命令描述了一个动态库依赖项,它指示加载器dyld加载和链接该库。Mach-O二进制文件所需的每个库都有一个LC_LOAD_DYLIB加载命令。

  • 此加载命令是**dylib_command**类型的结构其中包含描述实际依赖动态库的struct dylib
struct dylib_command {
uint32_t        cmd;            /* LC_LOAD_{,WEAK_}DYLIB */
uint32_t        cmdsize;        /* includes pathname string */
struct dylib    dylib;          /* the library identification */
};

struct dylib {
union lc_str  name;                 /* library's path name */
uint32_t timestamp;                 /* library's build time stamp */
uint32_t current_version;           /* library's current version number */
uint32_t compatibility_version;     /* library's compatibility vers number*/
};

您也可以使用命令行界面获取此信息:

otool -L /bin/ls
/bin/ls:
/usr/lib/libutil.dylib (compatibility version 1.0.0, current version 1.0.0)
/usr/lib/libncurses.5.4.dylib (compatibility version 5.4.0, current version 5.4.0)
/usr/lib/libSystem.B.dylib (compatibility version 1.0.0, current version 1319.0.0)

一些潜在的与恶意软件相关的库包括:

  • DiskArbitration监控USB驱动器
  • AVFoundation:捕获音频和视频
  • CoreWLANWifi扫描。

{% hint style="info" %} Mach-O二进制文件可以包含一个或多个构造函数这些函数将在LC_MAIN指定的地址之前执行。任何构造函数的偏移量都保存在**__DATA_CONST段的__mod_init_func**部分中。 {% endhint %}

Mach-O数据

文件的核心是最后一个区域,即数据区域,它由加载命令区域中的多个段组成。每个段可以包含多个数据段。每个数据段都包含一种特定类型的代码或数据。

{% hint style="success" %} 数据基本上是包含由加载命令LC_SEGMENTS_64加载的所有信息的部分。 {% endhint %}

这包括:

  • 函数表:保存有关程序函数的信息。
  • 符号表:包含二进制文件使用的外部函数的信息
  • 它还可以包含内部函数、变量名等等。

您可以使用Mach-O View工具来检查:

或者使用命令行:

size -m /bin/ls
☁️ HackTricks 云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥