OC类如果通过runtime被hook了,可以通过逆序遍历方法列表的方式调用原方法。
那系统库的C函数被fish hook了该怎么办呢?
原理和OC类异曲同工,即通过系统函数dlopen()
获取动态库,以动态库为参数通过系统函数dlsym()
即可获取目标系统C函数的原始地址。
可以对比获取到的函数地址与当前函数地址即可判断该函数是否被hook了,也可以直接调用获取到的函数。
#import "fishhook.h"
#include <dlfcn.h>
#include <mach-o/dyld.h>//原函数指针变量
static void (*ori_dyld_image_count)(void);//hook新函数
void hook_dyld_image_count() {NSLog(@"hook func called");return ori_dyld_image_count();
}// struct rebinding rebs[] = {{"_dyld_image_count", hook_dyld_image_count, (void *)&ori_dyld_image_count}};
// rebind_symbols(rebs, 1);void *handler = dlopen("/usr/lib/system/libdyld.dylib", RTLD_DEFAULT);
void *ori = dlsym(handler, "_dyld_image_count");if (ori == _dyld_image_count) {NSLog(@"is same");
} else {NSLog(@"is no same");
}// 通过如下方式打印所有动态库路径
uint32_t count = _dyld_image_count();
for (int i = 0; i < count; i++) {const char* name = _dyld_get_image_name(i);NSLog(@"%s", name);
}