序言
好风凭借力,送我上青云。
今天来分析gadgetinspector源码。
简介
Ian Haken于2018年第26届DEFCON提出来的工具,主要是用来找出jar包内部的调用链。
这个工具有些地方很值得学习,总结一下。
- 这个工具不是用来寻找漏洞,而是利用已知的source->…->sink链或其相似特征发现分支利用链或新的利用链。
- 这个工具是在整个应用的classpath中寻找利用链。
- 这个工具进行了一些合理的预估风险判断(污点判断、污点传递等)。
- 这个工具会产生误报不是漏报(其实这里还是会漏报,这是作者使用的策略决定的,在后面的分析中可以看到)。
- 这个工具是基于字节码分析的,对于Java应用来说,很多时候我们并没有源码,而只有War包、Jar包或class文件。
- 这个工具不会生成能直接利用的Payload,具体的利用构造还需要人工参与。
在分析gadgetinspector源码的时候,大概会在以下几方面去讲解,并核心分析ASM部分,详细讲解如何进行污点分析:
- GadgetInspector:main方法,程序的入口,做一些配置以及数据的准备工作
- MethodDiscovery:类、方法数据以及父子类、超类关系数据的搜索
- PassthroughDiscovery:分析参数能影响到返回值的方法,并收集存储
- CallGraphDiscovery:记录调用者caller方法和被调用者target方法的参数关联
- SourceDiscovery:入口方法的搜索,只有具备某种特征的入口才会被标记收集
- GadgetChainDiscovery:整合以上数据,并通过判断调用链的最末端slink特征,从而判断出可利用的gadget chain
流程介绍
先写在这里:
ASM的方法描述符:
方法描述符使用小括号开始,小括号内部是方法入参的类型描述符按照顺序拼接的字符串,在加上返回值的类型描述符组成,返回值是void的时候,使用V。方法的描述符不包含方法名和参数名。
初始化
加载jar包内部类
1 | //初始化jar包,获得一个类加载器,该类加载器已经将其加载 |
跟进initJar函数:
可以看到initJar将启动参数参数内的jar都保存到path里面,然后继续调用getJarClassLoader函数:
getJarClassLoader:
在项目路径下,创建临时文件夹exploded-jar,在jvm shutdown自动删除;
接着将jar包内容提取到临时文件夹内部,这里面会有
- 接着使用URLClassLoader将jarpath加载到类加载器,并返回这个类加载器;
包装类加载器
1 | //获取类加载器 |
这里就是将上一步加载我们jar的类加载器classLoader传入ClassResourceEnumerator。
跟进ClassResourceEnumerator:
最关键的是这两个函数,分析一下:
可以看到getAllClasses()函数首先调用getRuntimeClasses()函数,那么跟进getRuntimeClasses()仔细看:
目的是将rt.jar加载到这里作者注释也写到他用了一个比较hacky的方式:
他先获取JDK内部的String类的路径,加载String类的同时,类加载器还会将rt.jar的全部类一起加载,那么最后就是将rt.jar的所有类都加入到ClassResource类型的result并且返回。
其实就是获取rt.jar的所有class。
回到getAllClasses()函数,其实拿到rt.jar之后,继续将传入的jar包内的类加入到result,并最后返回。
总结:
getRuntimeClasses
获取rt.jar的所有classgetAllClasses
获取rt.jar以及classLoader加载的class
方法探索 MethodDiscovery
discover()
该函数接收一个ClassResourceEnumerator类型的参数,这个参数主要将之前的类加载器(rt全部类+分析类)都包装并且传入。
获取每一个class类对象之后,进行ASM分析环节。
首先,看到在discover
方法中获取了所有的类,并通过MethodDiscoveryClassVisitor
去记录类和类方法信息。
跟进MethodDiscoveryClassVisitor
去看看:
这里其实会将我们所有类内部的元素进行存储,例如类名、父类名、接口、是否为接口、类的全部字段、classHandle把位。
在ASM里,visit和visitEnd方法是一定会调用的,其他会按顺序来调用,那么这里就是:
- visit 访问类的头部
- visitField 访问类属性
- visitMethod 访问类方法
- visitEnd
save()
saveData方法中会通过调用factory的serialize对数据进行序列化,然后一行一行的输出
这里重点看derive函数:
这里说一下最后的翻转,跟进去:
最后的save函数,保存格式为子类:父类:
这里说一下InheritanceMap是一个类,有两个fields:
- inheritanceMap 存放是子->父集合
- subClassMap存放的是父->子集合
流程图探索 PassthroughDiscovery
在这环节中,需要将上一环节的成果也就是classes.dat,methods.dat和inheritanceMap.dat都利用起来。
这里的passthrough数据流指的是每个方法的返回结果与方法参数的关系,这一步生成的数据会在生成passthrough调用图时用到。
主要用以发现函数返回值与传进来参数之间的污点关系,工作量最大的一个部分。
参考seebug,先看作者的一个demo:
成员/this,都是0;参数为1;
FnConstant.invoke返回值与参数this(参数0,因为序列化时类的所有成员我们都能控制,所以所有成员变量都视为0参)、arg(参数1)的关系:
- 与this的关系:返回了this.value,即与0参有关系
- 与arg的关系:返回值与arg没有任何关系,即与1参没有关系
- 结论就是FnConstant.invoke与参数0有关,表示为FnConstant.invoke()->0
Fndefault.invoke返回值与参数this(参数0)、arg(参数1)的关系:
- 与this的关系:返回条件的第二个分支与this.f有关系,即与0参有关系
- 与arg的关系:返回条件的第一个分支与arg有关系,即与1参有关系
- 结论就是FnConstant.invoke与0参,1参都有关系,表示为Fndefault.invoke()->0、Fndefault.invoke()->1
回到gi,gadgetinspector是利用ASM来进行方法字节码的分析,主要逻辑是在类PassthroughDiscovery和TaintTrackingMethodVisitor中。特别是TaintTrackingMethodVisitor,它通过==标记追踪JVM虚拟机在执行方法时的stack和localvar==,并最终得到返回结果是否可以被参数标记污染。
不仅仅是信息搜集,还要做污点的信息判断,以及方法间的变量关联。
discover()
这段很复杂 写个调用顺序在这:
discoverMethodCalls->MethodCallDiscoveryClassVisitor->MethodCallDiscoveryMethodVisitor->更新calledMethods和methodCalls集合;
topologicallySortMethodCalls->获得sortedMethods集合,存放着方法调用链逆拓扑结果
calculatePassthroughDataflow->PassthroughDataflowClassVisitor->PassthroughDataflowMethodVisitor
跟进discover方法,可以看到首先对之前的结果进行了加载:
跟进discoverMethodCalls函数:
可以看到又按照访问者模式,进行了ASM分析,跟进MethodCallDiscoveryClassVisitor :
可以看到内部重写了下面的方法,并且会按照顺序进行执行:
- visit:把当前观察的类名赋值到了this.name
- visitMethod:继续进一步的对被观察类的每一个方法细节进行观察,传入了当前观察的类名和方法名
- visitEnd:除了super,啥也没干
看到在visitMethod时候,进行了MethodCallDiscoveryMethodVisitor,跟进看看:
MethodCallDiscoveryMethodVisitor继承了ASM的MethodVisitor的构造函数,
在MethodCallDiscoveryMethodVisitor构造方法执行的时候,会对this.calledMethods集合进行初始化,该集合的主要作用是在被观察方法对其他方法进行调用时(会执行visitMethodInsn方法),用于缓存记录被调用的方法,因此,我们可以看到visitMethodInsn方法中:
理解:calledMethods存放的是被调用的方法,ASM对于正在visit的方法,在visit的时候,如果在方法内出现了调用其他方法的行为,那么就会执行visitMethodInsn方法,它会将被调用的方法记录在calledMethods这个hashset集合内。
并且在构造方法执行的时候,集合calledMethods也会被添加到gadgetinspector.PassthroughDiscovery#methodCalls中,做全局性的收集,因此,最后我们能通过discoverMethodCalls这一个方法,实现对这样一个数据的全量收集:
接下来调用topologicallySortMethodCalls,
跟进去:
这里就开始了重头戏,DFS+逆拓扑。
这里重点参考404的这篇文章,原理讲得很清楚。
在开始逆拓扑之前,可以看到作者首先准备了三个数据结构:
- dfsStack:栈,用来分析方法调用顺序,也用于在在逆拓扑时候不会形成环
- visitedNodes:访问过的结点,在一条调用链出现重合的时候,不会造成重复的排序
- sortedMethods:最终逆拓扑排序出来的结果集合
跟进dfsTsort:
dfsTsort是一个迭代函数:
判断条件:
- 对于待分析的方法,如果stack里面已经有了,那就不再入栈了
- 如果之前已经分析过某方法(visitedNodes已经存在),那么也不会再入栈了
接下来,将待分析方法所调用的所有方法集合都取出来,这里可以说是子方法集合outgoingReferences。
之后开始遍历子方法集合,取出每一个子方法作为参数,开始迭代
这其实就是DFS,当到达一个叶子结点的时候,由于没有子方法,就不会进入到循环,也就不会再次递归。
这时就会弹出栈顶元素,也就是叶子结点,加入到visitedNodes和sortedMethods里面。
生成passthrough数据流图
在calculatePassthroughDataflow中遍历了sortedmethods,并通过字节码分析,生成了方法返回值与参数关系的passthrough数据流。注意到下面的序列化决定器,作者内置了三种:JDK、Jackson、Xstream,会根据具体的序列化决定器判定决策过程中的类是否符合对应库的反序列化要求,不符合的就跳过:
- 对于JDK(ObjectInputStream),类否继承了Serializable接口
- 对于Jackson,类是否存在0参构造器
- 对于Xstream,类名能否作为有效的XML标签
生成passthrough数据流代码:
1 | final Map<MethodReference.Handle, Set<Integer>> passthroughDataflow = new HashMap<>(); |
首先passthroughDataflow主要负责的是存储参数污染结果,key对应方法名,value对应的是可以污染下去的参数索引集合。
接下来,遍历经历过拓扑排序过的方法;
首先第一步会跳过静态初始化代码,因为静态代码块基本上是没法被污染的,直接在类加载阶段就会执行。
第二步在遍历的每个方法过程中,获取它所属的类,对其进行ASM访问者模式的分析:
跟进PassthroughDataflowClassVisitor中分析,重点还是在visitMethod方法中
是这样的,对于每一个类中对的每一个方法都会经历PassthroughDataflowClassVisitor这一步。对于类中的每一个方法都会进行它的方法(例如visit,visitMethod),对于每一个方法都会在visitMethod里面走一遭。
那么对于ASM在观察到每一个方法都会执行visitMethod方法,通过此处重新判断所观察的方法是不是我们想找、所关心的方法,只有我们关心的方法才能继续下去,进入PassthroughDataflowMethodVisitor继续观察。
继续跟进PassthroughDataflowMethodVisitor,可以看到,它继承了TaintTrackingMethodVisitor,并有以下几个方法的实现:
- visitCode:在进入方法的第一时间,ASM会先调用这个方法
- visitInsn:在方法体中,每一个字节码操作指令的执行,ASM都会调用这个方法,return
- visitFieldInsn:对于字段的调用,ASM都会调用这个方法
- visitMethodInsn:方法体内,一旦调用了其他方法,都会触发这个方法的调用
还有一个父类中的方法:
visitVarInsn:这个方法在方法体内进行字节码操作变量时,会被调用。
为了实现类似污点分析,去分析参数对方法的污染,其模仿了jvm,实现了两个集合,分别是本地变量表和操作数栈,通过其,实现具体的污点分析,那么具体是怎么进行的呢?
这里写一下具体细节:
visitCode->gadgetinspector.TaintTrackingMethodVisitor#visitVarInsn(在父类里面)->visitInsn更新污染表->gadgetinspector.PassthroughDiscovery#calculatePassthroughDataflow
这里需要跟一下gadgetinspector的逻辑:
首先:
本地变量表:List<Set
操作数栈:List<Set
这里借鉴一下threedr3am的例子:
逆拓扑结果:
按照这个例子来分析:
A.method1:
第一步,ASM对A.method1进行观察,也就是PassthroughDataflowMethodVisitor进行观察,那么,在其方法被执行开始的时候,会触发PassthroughDataflowMethodVisitor.visitCode方法的调用,在这一步的代码中,会首先对方法是否是static方法等进行判断,接着做了一个操作,就是把入参放到了本地变量表中来,为什么要这样做呢?我们可以想象一下,一个方法内部,能用到的数据要不就是本地变量表的数据,要不就是通过字段调用的数据,那么,在分析调用其他方法,或者对返回值是否会被入参污染时的数据流动,都跟它紧密关联,为什么这样说?根据jvm字节码的操作,在调用方法前,肯定需要对相关参数进行入栈,那入栈的数据从哪里来,必然就是本地变量表或者其他字段(这里的其他字段估计是其他方法的返回值)。那么在形成这样的一个本地变量表之后,就能标识一个方法内部的数据流动,并最终确定污染结果。
上面的这步savedVariableState.localVars.set(index, values);其实就是在局部变量表里面更新索引。
第二步,这里三梦师傅写得很乱,仔细查了一下,visitVarInsn是访问局部变量指令。 局部变量指令是加载loads或存储stores局部变量值的指令。也就是说出现这些ILOAD, LLOAD, FLOAD, DLOAD, ALOAD, ISTORE, LSTORE, FSTORE, DSTORE, ASTORE or RET.指令的时候,可以触发这个方法。
这里继续跟,该到new A().method1(args)调用,JVM会执行指令aload1(将局部变量表1号位置的元素入栈)对其参数args进行入栈,因为args是引用类型,那么操作代码就是Opcodes.ALOAD1,可以看到,代码中,从本地变量表获取了变量索引,并放入到操作数栈中来。
1 |
|
第三步,这时则需要areturn,弹出操作数栈。执行了areturn方法,那么就会触发visitInsn这个方法,因为返回的是引用类型,那么相应的指令就是Opcodes.ARETURN,可以看到,在这个case中,会从栈顶,获取刚刚入栈(第二步中visitVarInsn从本地变量表获取的参数索引)的参数索引,并存储到returnTaint中,因此,即表示A.method1这个方法的调用,参数索引为1的参数param会污染返回值。
1 |
|
1 | protected Set<T> getStackTaint(int index) { |
第四步,经过return之后,该方法的观察也就结束了,那么,回到gadgetinspector.PassthroughDiscovery#calculatePassthroughDataflow中,对于刚刚放到returnTaint污点分析结果,也会在其方法中,缓存到passthroughDataflow。
1 | ClassReader cr = new ClassReader(inputStream); |
C.method3:
同method1
B.method2:
先看method2字节码:
这个方法和前面连个都不一样,它内部调用了C.method3方法,因此,污点分析时,具体的细节就又不一样了:
第一步,在其方法被执行开始的时候,同样会触发PassthroughDataflowMethodVisitor.visitCode方法的调用,在其中,也是做了相应的操作,把入参存到了本地变量表中来;
第二步,因为方法内部即将调用C.method3,那么ASM调用visitVarInsn方法,对其参数param进行入栈,因为param是引用类型,那么操作代码就是Opcodes.ALOAD,因此,从第一步保存的本地变量表中获取变量入栈;
这里仔细看,method2 准备调用method3时的状态:
在ALOAD_1这一步之后,localvars=(0.0;1.1);stackVars=(0.0;1.1);
第三步,方法内部调用了C.method3,那么,ASM就会触发visitMethodInsn方法的执行,在这一步,会先对被调用方法的入参进行处理,并把被调用方法的实例放到argTypes的第一个索引位置,后面依次放置其他参数,接着计算返回值大小。然后,因为方法调用,第二步已经把参数入栈stack了,而这些参数都是从本地变量表获取的,那么,可以从栈顶取到相关参数,并认为这些参数是可被控制,也就是被当前调用者caller方法污染的。
这里进入visitMethodInsn方法具体看一下:
执行到这里,argTypes存放的是(Cthis,String)
最后,也就是最重点的一步,从passthroughDataflow中获取了被调用方法的参数污染结果,也就是上一个方法C.method3方法被分析时候,return存储的数据,所以,这里就印证了前面为什么要使用逆拓扑排序,因为如果不这样做的话,C.method3可能在B.method2后被分析,那么,缓存就不可能存在污点分析的结果,那么就没办法对B.method2进行正确的污点分析。接着就是对从缓存取出的污染结果和入参对比,取出相应索引的污点参数,放入到resultTaint中。
gadgetinspector.TaintTrackingMethodVisitor#visitMethodInsn
main: 最后需要分析的是main方法的入参args是否会污染到其返回值
第一步,执行visitCode存储入参到本地变量表
第二步,执行visitVarInsn参数入栈
第三步,执行visitMethodInsn调用A.method1,A.method1被污染的返回结果,也就是参数索引会被放在栈顶
第四步,执行visitVarInsn把放在栈顶的污染参数索引,放入到本地变量表
第五步,执行visitVarInsn参数入栈
第六步,执行visitMethodInsn调用B.method2,被污染的返回结果会被放在栈顶
第七步,执行visitInsn,返回栈顶数据,缓存到passthroughDataflow,也就是main方法的污点分析结果
到此,ASM实现方法入参污染返回值的分析就到此为止了。
接下来,passthroughDiscovery.save方法就被调用
1
2
3
4
5
6
7public void save() throws IOException {
if (passthroughDataflow == null) {
throw new IllegalStateException("Save called before discover()");
}
DataLoader.saveData(Paths.get("passthrough.dat"), new PassThroughFactory(), passthroughDataflow.entrySet());
}也是通过DataLoader.saveData把结果一行一行的保存到passthrough.dat文件中,而每行数据的序列化,是通过PassThroughFactory实现
最终,这一阶段分析保存下来passthrough.dat文件的数据格式:
1
类名 方法名 方法描述 能污染返回值的参数索引1,能污染返回值的参数索引2,能污染返回值的参数索引3...
方法调用探索 CallGraphDiscovery
这一步和上一步类似,gadgetinspector 会再次扫描全部的Java方法,但检查的不再是参数与返回结果的关系,而是方法的参数与其所调用的子方法的关系,即子方法的参数是否可以被父方法的参数所影响。
看下面这个例子:
1 | 调用者类名 调用者方法caller 调用者方法描述 被调用者类名 被调用者方法target 被调用者方法描述 调用者方法参数索引 调用者字段名 被调用者方法参数索引 |
先看作者给出的例子:
1/AbstractTableModel$ff19274a.hashcode与子方法IFn.invoke:
- AbstractTableModel$ff19274a.hashcode的this(0参)传递给了IFn.invoke的1参,0->IFn.invoke()@1
- 这里f是通过this._clojureFnMap(0参)获得的,并且f又作为IFn.invoke()的this(也是0参),换句话说:AbstractTableModel$ff19274a.hashcode的0参传递给了IFn.invoke的零参,表示为0->IFn.invoke()@0
2/FnCompose.invoke与子方法IFn.invoke:
- 首先先看最里面,f1.invoke(arg)的参数arg为IFn.invoke(Object arg)的参数 都是1参 所以 1->IFn.invoke()@1
- 第二层,f1.invoke(arg)里面的f1,是FnCompose的类属性 属于0参 在f1.invoke(arg)里面也是this,所以0->IFn.invoke()@0
- 第三层,f2.invoke(f1.invoke(arg)),这里面 f1.invoke(arg)按道理是作为1参,但是对于f1反序列化来说,我们可以控制具体是IFn的哪个实现类,所以这里f1.invoke(arg)也可以看成是0参(一种合理的风险推测),所以是0->IFn.invoke()@1
具体看源码
discover->ModelGeneratorClassVisitor
直接跟gadgetinspector.CallGraphDiscovery#discover:
1 | //加载所有方法信息 |
接着遍历每一个class,并对其使用ASM进行观察:
ModelGeneratorClassVisitor实现主要就是对每一个方法都进行了ASM的观察:
ModelGeneratorMethodVisitor的实现,是这一步的重点逻辑所在,因为单单文字描述可能理解不太清楚,这边继续以一个例子进行讲解:
可以看到上述例子中,Main的main方法中,调用了A.method1方法,并且入参是main的参数args以及Main的字段name
ASM的实现流程:
- 在Main.main方法体被观察到的第一时间,ASM会调用ModelGeneratorMethodVisitor.visitCode,在这个方法中,根据参数的数量,一一形成名称arg0、arg1…,然后放入到本地变量表,本地变量表现在是0:arg0,1:args;
1 |
|
- 接着,因为即将要调用A.method1,ASM会调用visitVarInsn,先是aload_1将本地变量表中1号索引args入栈,然后aload_0将arg0入栈。
然后,ASM调用visitVarInsn把当前实例对应的参数入栈,上一步visitCode已经把实例命名为arg0存在本地变量表中,因此入栈的参数名称为arg0,接下来会执行getfield指令,对应调用ASM内部的visitFieldInsn获取字段name,并命名为arg0.name入栈。这里详细说一下,作者这里判断了字段是否是transient的。
transient修饰符通常用于在那些实现了序列化接口的类中,不想被序列化的field。
一旦被transient修饰过后的变量,该变量内容在序列化后无法获得访问。
1 | switch (opcode) { |
- getfield之后,就是调用method1方法,对应的JVM指令是invokevirtual,所以ASM调用visitMethodInsn,因为Main.main调用了A.method1,在这里个环境,清楚的用代码解释了为什么前面需要把参数命名为arg0、arg1、arg0.name这样,因为需要通过这样的一个字符串名称,和被调用方法的入参进行关联,并最终形成调用者和被调用者直接的参数关联。
1 |
|
到此,gadgetinspector.CallGraphDiscovery#discover方法就结束了,然后执行gadgetinspector.CallGraphDiscovery#save对调用者-被调用者参数关系数据进行保存到callgraph.dat文件,其中数据的序列化输出格式,由GraphCall.Factory实现:
数据格式:
1 | 调用者类名 调用者方法caller 调用者方法描述 被调用者类名 被调用者方法target 被调用者方法描述 调用者方法参数索引 调用者字段名 被调用者方法参数索引 |
利用链入口搜索 SourceDiscovery
在这一个阶段中,会扫描所有的class,把符合,也就是可被反序列化并且可以在反序列化执行的方法,全部查找出来,因为没有这样的入口,就算存在执行链,也没办法通过反序列化的时候进行触发。
因为入口的触发,不同的反序列化方式会存在不同是实现,因此,在gadgetinspector中,存在着多个SourceDiscovery的实现,有jackson的,java原生序列化的等等,这里主要以jackson的SourceDiscovery实现开始分析。
这一步会根据已知的反序列化漏洞的入口,检查所有可以被触发的方法。例如,在利用链中使用代理时,任何可序列化并且是java/lang/reflect/InvocationHandler
子类的invoke方法都可以视为source。这里还会根据具体的反序列化库决定类是否能被序列化。
这里就是首先去查看想要找哪一种类型的反序列化漏洞入口点,
跟进config.getSourceDiscovery看一眼:
先看SourceDiscovery抽象类:
1 | public abstract class SourceDiscovery { |
可以看到它的discover实现中,加载了所有的类、方法、继承实现关系数据,接着调用抽象方法discover,然后,我们跟进jackson的具体实现中:
从上述代码可以看出,实现非常之简单,只是判断了方法:
- 是否无参构造方法
- 是否getter方法
- 是否setter方法
为什么对于source会做这样的判断?因为对于jackson的反序列化,在其反序列化时,必须通过无参构造方法反序列化(没有则会反序列化失败),并且会根据一定情况调用其反序列化对象的getter、setter方法。
这里SourceDiscovery是一个抽象类,具体情况具体继承分析,看一下它的的一个简单继承SimpleSourceDiscovery:
1 | public class SimpleSourceDiscovery extends SourceDiscovery { |
在扫描所有的方法后,具备条件的method都会被添加到gadgetinspector.SourceDiscovery#discoveredSources中,并最后通过gadgetinspector.SourceDiscovery#save保存
最终输出到sources.dat文件的数据形式:
1 | 类名 方法名 方法描述 污染参数索引 |
gadgets挖掘阶段-GadgetChainDiscovery
这一步会遍历全部的source,并在callgraph.dat中递归查找所有可以继续传递污点参数的子方法调用,直至遇到sink中的方法。
分析gadgetinspector.GadgetChainDiscovery#discover代码:
1 | public void discover() throws Exception { |
这里先看一下:
1 | Map<MethodReference.Handle, Set<MethodReference.Handle>> methodImplMap = InheritanceDeriver.getAllMethodImplementations(inheritanceMap, methodMap); |
这里是为了得到父类方法的所有子类方法实现(被子类重写的方法)
因为Java的继承特性,对于一个父类,它的方法实现,可以通过子孙类进行重写覆盖。
因为多态特性,实现类只有运行时可确定,因此,需要对其所有重写实现都形成分析链,就能确保在非运行时,做到gadget chain的挖掘。
分析InheritanceDeriver.getAllMethodImplementations代码:
首先获取类对应的方法集合,就是每个里面有哪些方法。
methodByClass:类名-类拥有的方法名
subClassMap:父类-继承的子孙类
接下来遍历methodMap中的每个方法,并通过查询继承了方法所属类的子孙类的方法实现,确定方法是否被重写,最后整合成 方法->重写的方法集 的映射集合,静态方法跳过,是不可被重写的。
保存的数据格式:
接下来整合:
太晕了。。有时间整理。
作者给出的判断sink方法:
1 | private boolean isSink(MethodReference.Handle method, int argIndex, InheritanceMap inheritanceMap) { |
对于每个入口节点来说,其全部子方法调用、孙子方法调用等等递归下去,就构成了一棵树。之前的步骤所做的,就相当于生成了这颗树,而这一步所做的,就是从根节点出发,找到一条通往叶子节点的道路,使得这个叶子节点正好是我们所期望的sink方法。gadgetinspector对树的遍历采用的是广度优先(BFS),而且对于已经检查过的节点会直接跳过,这样减少了运行开销,避免了环路,但是丢掉了很多其他链。
GI的缺点
- 对于运行时确定的实现,也就是多态性,没办法做到污点分析:
- 还是因为多态的原因,还是没法做到完整的调用链搜索