macOS MIG - Mach Interface Generator
Reading time: 9 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
Temel Bilgiler
MIG, Mach IPC kodu oluşturma sürecini basitleştirmek için yaratılmıştır. Temelde, belirli bir tanım ile sunucu ve istemcinin iletişim kurması için gerekli kodu üretir. Üretilen kod çirkin olsa da, bir geliştirici sadece onu içe aktarmalı ve kodu öncekinden çok daha basit olacaktır.
Tanım, .defs
uzantısını kullanarak Arayüz Tanım Dili (IDL) ile belirtilir.
Bu tanımlar 5 bölümden oluşur:
- Alt sistem bildirimi: Alt sistem anahtar kelimesi, isim ve kimlik belirtmek için kullanılır. Ayrıca, sunucunun çekirdekte çalışması gerekiyorsa
KernelServer
olarak işaretlemek de mümkündür. - Dahil etme ve içe aktarma: MIG, C ön işleyicisini kullandığı için içe aktarmaları kullanabilir. Ayrıca, kullanıcı veya sunucu tarafından üretilen kodlar için
uimport
vesimport
kullanmak da mümkündür. - Tür bildirimleri: Veri türlerini tanımlamak mümkündür, ancak genellikle
mach_types.defs
vestd_types.defs
dosyalarını içe aktarır. Özel türler için bazı sözdizimleri kullanılabilir: - [i
n/out]tran
: Gelen veya giden bir mesajdan çevrilmesi gereken işlev c[user/server]type
: Başka bir C türüne eşleme.destructor
: Tür serbest bırakıldığında bu işlevi çağırın.- İşlemler: Bunlar RPC yöntemlerinin tanımlarıdır. 5 farklı tür vardır:
routine
: Yanıt beklersimpleroutine
: Yanıt beklemezprocedure
: Yanıt beklersimpleprocedure
: Yanıt beklemezfunction
: Yanıt bekler
Örnek
Bu durumda çok basit bir işlev ile bir tanım dosyası oluşturun:
subsystem myipc 500; // Arbitrary name and id
userprefix USERPREF; // Prefix for created functions in the client
serverprefix SERVERPREF; // Prefix for created functions in the server
#include <mach/mach_types.defs>
#include <mach/std_types.defs>
simpleroutine Subtract(
server_port : mach_port_t;
n1 : uint32_t;
n2 : uint32_t);
Not edin ki ilk argüman bağlanacak porttur ve MIG yanıt portunu otomatik olarak yönetecektir (müşteri kodunda mig_get_reply_port()
çağrılmadıkça). Ayrıca, işlemlerin ID'si belirtilen alt sistem ID'sinden başlayarak sıralı olacaktır (yani bir işlem geçersiz kılındığında silinir ve ID'sini hala kullanmak için skip
kullanılır).
Şimdi MIG'i kullanarak birbirleriyle iletişim kurabilecek sunucu ve istemci kodunu oluşturun ve Çıkarma fonksiyonunu çağırın:
mig -header myipcUser.h -sheader myipcServer.h myipc.defs
Mevcut dizinde birkaç yeni dosya oluşturulacaktır.
tip
Daha karmaşık bir örneği sisteminizde bulabilirsiniz: mdfind mach_port.defs
Ve dosya ile aynı klasörden derleyebilirsiniz: mig -DLIBSYSCALL_INTERFACE mach_ports.defs
Dosyalarda myipcServer.c
ve myipcServer.h
SERVERPREFmyipc_subsystem
yapısının beyanını ve tanımını bulabilirsiniz; bu yapı, alınan mesaj ID'sine dayalı olarak çağrılacak fonksiyonu tanımlar (başlangıç numarası olarak 500 belirttik):
/* Description of this subsystem, for use in direct RPC */
const struct SERVERPREFmyipc_subsystem SERVERPREFmyipc_subsystem = {
myipc_server_routine,
500, // start ID
501, // end ID
(mach_msg_size_t)sizeof(union __ReplyUnion__SERVERPREFmyipc_subsystem),
(vm_address_t)0,
{
{ (mig_impl_routine_t) 0,
// Function to call
(mig_stub_routine_t) _XSubtract, 3, 0, (routine_arg_descriptor_t)0, (mach_msg_size_t)sizeof(__Reply__Subtract_t)},
}
};
Önceki yapıya dayanarak myipc_server_routine
fonksiyonu mesaj ID'sini alacak ve çağrılacak uygun fonksiyonu döndürecektir:
mig_external mig_routine_t myipc_server_routine
(mach_msg_header_t *InHeadP)
{
int msgh_id;
msgh_id = InHeadP->msgh_id - 500;
if ((msgh_id > 0) || (msgh_id < 0))
return 0;
return SERVERPREFmyipc_subsystem.routine[msgh_id].stub_routine;
}
Bu örnekte tanımlarda yalnızca 1 fonksiyon tanımlamışız, ancak daha fazla fonksiyon tanımlasaydık, bunlar SERVERPREFmyipc_subsystem
dizisi içinde yer alırdı ve ilki ID 500'e, ikincisi ID 501'e atanırdı...
Fonksiyonun bir reply göndermesi bekleniyorsa, mig_internal kern_return_t __MIG_check__Reply__<name>
fonksiyonu da mevcut olurdu.
Aslında, bu ilişkiyi myipcServer.h
içindeki subsystem_to_name_map_myipc
yapısında tanımlamak mümkündür (**subsystem*to_name_map*\***
** diğer dosyalarda):
#ifndef subsystem_to_name_map_myipc
#define subsystem_to_name_map_myipc \
{ "Subtract", 500 }
#endif
Son olarak, sunucunun çalışmasını sağlamak için önemli bir başka işlev myipc_server
olacaktır; bu, alınan kimlikle ilgili işlevi çağıracak olanıdır:
mig_external boolean_t myipc_server
(mach_msg_header_t *InHeadP, mach_msg_header_t *OutHeadP)
{
/*
* typedef struct {
* mach_msg_header_t Head;
* NDR_record_t NDR;
* kern_return_t RetCode;
* } mig_reply_error_t;
*/
mig_routine_t routine;
OutHeadP->msgh_bits = MACH_MSGH_BITS(MACH_MSGH_BITS_REPLY(InHeadP->msgh_bits), 0);
OutHeadP->msgh_remote_port = InHeadP->msgh_reply_port;
/* Minimal boyut: routine() farklıysa güncelleyecektir */
OutHeadP->msgh_size = (mach_msg_size_t)sizeof(mig_reply_error_t);
OutHeadP->msgh_local_port = MACH_PORT_NULL;
OutHeadP->msgh_id = InHeadP->msgh_id + 100;
OutHeadP->msgh_reserved = 0;
if ((InHeadP->msgh_id > 500) || (InHeadP->msgh_id < 500) ||
((routine = SERVERPREFmyipc_subsystem.routine[InHeadP->msgh_id - 500].stub_routine) == 0)) {
((mig_reply_error_t *)OutHeadP)->NDR = NDR_record;
((mig_reply_error_t *)OutHeadP)->RetCode = MIG_BAD_ID;
return FALSE;
}
(*routine) (InHeadP, OutHeadP);
return TRUE;
}
ID ile çağrılacak işlevi erişen daha önce vurgulanan satırları kontrol edin.
Aşağıda, istemcinin sunucudan Çıkarma işlevlerini çağırabileceği basit bir sunucu ve istemci oluşturmak için kod bulunmaktadır:
// gcc myipc_server.c myipcServer.c -o myipc_server
#include <stdio.h>
#include <mach/mach.h>
#include <servers/bootstrap.h>
#include "myipcServer.h"
kern_return_t SERVERPREFSubtract(mach_port_t server_port, uint32_t n1, uint32_t n2)
{
printf("Received: %d - %d = %d\n", n1, n2, n1 - n2);
return KERN_SUCCESS;
}
int main() {
mach_port_t port;
kern_return_t kr;
// Register the mach service
kr = bootstrap_check_in(bootstrap_port, "xyz.hacktricks.mig", &port);
if (kr != KERN_SUCCESS) {
printf("bootstrap_check_in() failed with code 0x%x\n", kr);
return 1;
}
// myipc_server is the function that handles incoming messages (check previous exlpanation)
mach_msg_server(myipc_server, sizeof(union __RequestUnion__SERVERPREFmyipc_subsystem), port, MACH_MSG_TIMEOUT_NONE);
}
NDR_record
NDR_record, libsystem_kernel.dylib
tarafından dışa aktarılır ve MIG'in verileri sistemden bağımsız hale getirmesine olanak tanıyan bir yapıdır; çünkü MIG'in farklı sistemler arasında (sadece aynı makinede değil) kullanılacağı düşünülmüştür.
Bu ilginçtir çünkü bir ikili dosyada _NDR_record
bir bağımlılık olarak bulunursa (jtool2 -S <binary> | grep NDR
veya nm
), bu, ikili dosyanın bir MIG istemcisi veya sunucusu olduğu anlamına gelir.
Ayrıca MIG sunucuları, __DATA.__const
içinde (veya macOS çekirdeğinde __CONST.__constdata
ve diğer *OS çekirdeklerinde __DATA_CONST.__const
içinde) dağıtım tablosuna sahiptir. Bu, jtool2
ile dökülebilir.
Ve MIG istemcileri, sunuculara __mach_msg
ile göndermek için __NDR_record
kullanacaktır.
İkili Analiz
jtool
Birçok ikili dosya artık mach portlarını açmak için MIG kullanıyorsa, MIG'in nasıl kullanıldığını ve her mesaj kimliği ile MIG'in hangi işlevleri yürüttüğünü bilmek ilginçtir.
jtool2, bir Mach-O ikili dosyasından MIG bilgilerini ayrıştırabilir, mesaj kimliğini belirtebilir ve yürütülecek işlevi tanımlayabilir:
jtool2 -d __DATA.__const myipc_server | grep MIG
Ayrıca, MIG fonksiyonları çağrılan gerçek fonksiyonların sadece sarmalayıcılarıdır, bu da demektir ki, onun ayrıştırmasını alıp BL için arama yaparsanız, çağrılan gerçek fonksiyonu bulabilirsiniz:
jtool2 -d __DATA.__const myipc_server | grep BL
Assembly
Daha önce, gelen mesaj ID'sine bağlı olarak doğru fonksiyonu çağıracak olan fonksiyonun myipc_server
olduğu belirtilmişti. Ancak, genellikle ikili dosyanın sembollerine (fonksiyon isimlerine) sahip olmayacaksınız, bu yüzden dekompile edilmiş halinin nasıl göründüğünü kontrol etmek ilginçtir çünkü bu fonksiyonun kodu, sergilenen fonksiyonlardan bağımsızdır:
int _myipc_server(int arg0, int arg1) {
var_10 = arg0;
var_18 = arg1;
// Uygun fonksiyon işaretçilerini bulmak için başlangıç talimatları
*(int32_t *)var_18 = *(int32_t *)var_10 & 0x1f;
*(int32_t *)(var_18 + 0x8) = *(int32_t *)(var_10 + 0x8);
*(int32_t *)(var_18 + 0x4) = 0x24;
*(int32_t *)(var_18 + 0xc) = 0x0;
*(int32_t *)(var_18 + 0x14) = *(int32_t *)(var_10 + 0x14) + 0x64;
*(int32_t *)(var_18 + 0x10) = 0x0;
if (*(int32_t *)(var_10 + 0x14) <= 0x1f4 && *(int32_t *)(var_10 + 0x14) >= 0x1f4) {
rax = *(int32_t *)(var_10 + 0x14);
// sign_extend_64 çağrısı, bu fonksiyonu tanımlamaya yardımcı olabilir
// Bu, rax'ta çağrılması gereken işaretçiyi saklar
// 0x100004040 adresinin kullanımı kontrol edilir (fonksiyon adresleri dizisi)
// 0x1f4 = 500 (başlangıç ID'si)
rax = *(sign_extend_64(rax - 0x1f4) * 0x28 + 0x100004040);
var_20 = rax;
// If - else, if false dönerken, else doğru fonksiyonu çağırır ve true döner
if (rax == 0x0) {
*(var_18 + 0x18) = **_NDR_record;
*(int32_t *)(var_18 + 0x20) = 0xfffffffffffffed1;
var_4 = 0x0;
}
else {
// İki argümanla uygun fonksiyonu çağıran hesaplanan adres
(var_20)(var_10, var_18);
var_4 = 0x1;
}
}
else {
*(var_18 + 0x18) = **_NDR_record;
*(int32_t *)(var_18 + 0x20) = 0xfffffffffffffed1;
var_4 = 0x0;
}
rax = var_4;
return rax;
}
Aslında, 0x100004000
fonksiyonuna giderseniz, routine_descriptor
yapıların dizisini bulacaksınız. Yapının ilk elemanı, fonksiyonun uygulandığı adres ve yapı 0x28 byte alır, bu yüzden her 0x28 byte'tan (byte 0'dan başlayarak) 8 byte alarak, çağrılacak fonksiyonun adresini elde edebilirsiniz:
.png)
.png)
Bu veriler, bu Hopper script'i kullanılarak çıkarılabilir.
Debug
MIG tarafından üretilen kod ayrıca giriş ve çıkış işlemleri hakkında günlükler oluşturmak için kernel_debug
çağrısını yapar. Bunları trace
veya kdv
kullanarak kontrol etmek mümkündür: kdv all | grep MIG
References
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.