微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

将共享库注入进程

我刚刚开始在Linux中学习注入技术,并希望编写一个简单的程序来将共享库注入到正在运行的进程中。 (图书馆将简单地打印一个string。)然而,经过几个小时的研究,我找不到任何完整的例子。 那么,我弄清楚我可能需要使用ptrace()暂停进程并注入内容,但不知道如何将库加载到目标进程的内存空间和C代码中的重定位的东西。 有没有人知道任何良好的资源或共享库注入工作的例子? (当然,我知道可能有一些像hotpatch这样的库可以用来使注入更容易,但这不是我想要的)

如果有人可以写一些伪代码或给我一个例子,我将不胜感激。 谢谢。

PS:我不是在问LD_PRELOAD技巧。

同步独立的应用程序。 (如何检查一个文件是否被另一个程序在运行时修改过)

在Qt C ++中从另一个应用程序中获取文本字段的值

如何将MinGW bin目录添加到我的系统path中?

C ++目录监视 – 如何检测复制已结束

套接字失败后重新写入

在Linux中获取TCP / UDP表

共享库:没有可用的版本信息

任何方式来反编译古代编译器构build的二进制资源文件

SWIG + setup.py:ImportError:dynamic模块没有定义init函数(init_foo)

虚拟大小导致程序内存不足

“LD_PRELOAD技巧”AndréPuel在对原始问题的评论中提到,真的没有把戏。 这是在动态链接过程中添加功能的标准方法,或者更常见的是插入现有功能。 这是Linux动态链接器ld.so提供的标准功能

Linux动态连接器由环境变量(和配置文件)控制; LD_PRELOAD只是一个环境变量,它提供了一个动态库列表,应该链接到每个进程。 (您也可以将库添加到/etc/ld.so.preload ,在这种情况下,无论LD_PRELOAD环境变量如何,都会自动为每个二进制文件加载该库)。

下面是一个例子, example.c :

#include <unistd.h> #include <errno.h> static void init(void) __attribute__((constructor)); static void wrerr(const char *p) { const char *q; int saved_errno; if (!p) return; q = p; while (*q) q++; if (q == p) return; saved_errno = errno; while (p < q) { ssize_t n = write(STDERR_FILENO,p,(size_t)(q - p)); if (n > 0) p += n; else if (n != (ssize_t)-1 || errno != EINTR) break; } errno = saved_errno; } static void init(void) { wrerr("I am loaded and running.n"); }

用libexample.so编译它

gcc -Wall -O2 -fPIC -shared example.c -ldl -Wl,-soname,libexample.so -o libexample.so

如果您运行任何(动态链接的)二进制文件,并且在LD_PREALOD环境变量中列出了LD_PREALOD的完整路径,则二进制文件将在其正常输出之前输出“I已加载并正在运行”标准输出。 例如,

LD_PRELOAD=$PWD/libexample.so date

输出类似的东西

I am loaded and running. Mon Jun 23 21:30:00 UTC 2014

请注意,示例库中的init()函数自动执行,因为它被标记为__attribute__((constructor)) ; 该属性意味着函数将在main()之前执行。

我的示例库对你来说似乎很有趣 – 没有printf()等等, wrerr()和errno wrerr() ,但是我写这个的原因有很多。

首先, errno是一个线程局部变量。 如果您运行一些代码,最初保存原始的errno值,并在返回之前恢复该值,那么中断的线程将不会在errno看到任何更改。 (因为它是线程本地的,所以没有其他人会看到任何改变,除非你尝试一些像&errno这样愚蠢的东西。)应该运行的代码,没有注意到随机效应的其余部分,最好确保它保持errno不变这种方式!

wrerr()函数本身是一个简单的函数,可以安全地将字符串写入标准错误。 它是异步信号安全的(意味着你可以在信号处理程序中使用它,与printf()等不同),而不是保持不变的errno ,它不会以任何方式影响过程的其余部分的状态。 简而言之,将字符串输出到标准错误是一种安全的方法。 对于任何人来说,这也很简单。

其次,并不是所有的流程都使用标准的CI / O。 例如,在Fortran中编译的程序不会。 所以,如果你尝试使用标准的CI / O,它可能会工作,也可能不工作,或者甚至会混淆目标二进制。 使用wrerr()函数可以避免所有这些:它只会将字符串写入标准错误,而不会混淆进程的其余部分,无论编写哪种编程语言 – 只要该语言的运行时不移动或关闭标准错误文件描述符( STDERR_FILENO == 2 )。

要在正在运行的进程中动态加载该库,您需要先将ptrace附加到该库,然后在下次进入系统调用( PTRACE_SYSEMU )之前停止它,以确保您可以安全地执行dlopen调用

检查/proc/PID/maps以验证您在进程自己的代码中,而不是在共享库代码中。 您可以执行PTRACE_SYSCALL或PTRACE_SYSEMU以继续到下一候选停止点。 另外,请记住wait()让孩子在附加到它后实际停止,并附加到所有线程。

当停止时,使用PTRACE_GETREGS来获取寄存器状态,并使用PTRACE_PEEKTEXT来复制足够的代码,这样就可以用PTRACE_POKETEXT代替它来调用dlopen("/path/to/libexample.so",RTLD_Now) , RTLD_Now是/usr/include/.../dlfcn.h定义的一个整数常量,通常为2.由于路径名是常量字符串,因此可以将其暂时保存在代码中; 毕竟函数调用需要一个指针。

使用与位置无关的顺序来重写现有代码,并使用系统调用结束,以便您可以使用PTRACE_SYSCALL (在循环中,直到在插入的系统调用结束时)运行插入,而无需单步执行。 然后使用PTRACE_POKETEXT将代码恢复到原始状态,最后使用PTRACE_SETREGS将程序状态恢复到初始状态。

考虑这个简单的程序,编译为target :

#include <stdio.h> int main(void) { int c; while (EOF != (c = getc(stdin))) putc(c,stdout); return 0; }

假设我们已经在运行(pid $(ps -o pid= -C target) ),我们希望注入打印“Hello,world!”的代码。 到标准错误

在x86-64上,使用syscall指令完成内核系统syscall (二进制中的0F 05 ;这是一个双字节指令)。 因此,要代表目标进程执行任何系统调用,则需要替换两个字节。 (在x86-64上,PTRACE_POKETEXT实际上传一个64位字,最好在64位边界上对齐。)

考虑下面的程序,编译成agent说:

#define _GNU_SOURCE #include <sys/ptrace.h> #include <sys/user.h> #include <sys/types.h> #include <sys/wait.h> #include <sys/syscall.h> #include <string.h> #include <errno.h> #include <stdio.h> int main(int argc,char *argv[]) { struct user_regs_struct oldregs,regs; unsigned long pid,addr,save[2]; siginfo_t info; char dummy; if (argc != 3 || !strcmp(argv[1],"-h") || !strcmp(argv[1],"--help")) { fprintf(stderr,"n"); fprintf(stderr,"Usage: %s [ -h | --help ]n",argv[0]); fprintf(stderr," %s PID ADDRESSn","n"); return 1; } if (sscanf(argv[1]," %lu %c",&pid,&dummy) != 1 || pid < 1UL) { fprintf(stderr,"%s: Invalid process ID.n",argv[1]); return 1; } if (sscanf(argv[2]," %lx %c",&addr,&dummy) != 1) { fprintf(stderr,"%s: Invalid address.n",argv[2]); return 1; } if (addr & 7) { fprintf(stderr,"%s: Address is not a multiple of 8.n",argv[2]); return 1; } /* Attach to the target process. */ if (ptrace(PTRACE_ATTACH,(pid_t)pid,NULL,NULL)) { fprintf(stderr,"Cannot attach to process %lu: %s.n",pid,strerror(errno)); return 1; } /* Wait for attaching to complete. */ waitid(P_PID,&info,WSTOPPED); /* Get target process (main thread) register state. */ if (ptrace(PTRACE_GETREGS,&oldregs)) { fprintf(stderr,"Cannot get register state from process %lu: %s.n",strerror(errno)); ptrace(PTRACE_DETACH,NULL); return 1; } /* Save the 16 bytes at the specified address in the target process. */ save[0] = ptrace(PTRACE_PEEKTEXT,(void *)(addr + 0UL),NULL); save[1] = ptrace(PTRACE_PEEKTEXT,(void *)(addr + 8UL),NULL); /* Replace the 16 bytes with 'syscall' (0F 05),followed by the message string. */ if (ptrace(PTRACE_POKETEXT,(void *)0x2c6f6c6c6548050fULL) || ptrace(PTRACE_POKETEXT,(void *)0x0a21646c726f7720ULL)) { fprintf(stderr,"Cannot modify process %lu code: %s.n",NULL); return 1; } /* Modify process registers,to execute the just inserted code. */ regs = oldregs; regs.rip = addr; regs.rax = SYS_write; regs.rdi = STDERR_FILENO; regs.rsi = addr + 2UL; regs.rdx = 14; /* 14 bytes of message,no '' at end needed. */ if (ptrace(PTRACE_SETREGS,&regs)) { fprintf(stderr,"Cannot set register state from process %lu: %s.n",NULL); return 1; } /* Do the syscall. */ if (ptrace(PTRACE_SINGLESTEP,"Cannot execute injected code to process %lu: %s.n",NULL); return 1; } /* Wait for the client to execute the syscall,and stop. */ waitid(P_PID,WSTOPPED); /* Revert the 16 bytes we modified. */ if (ptrace(PTRACE_POKETEXT,(void *)save[0]) || ptrace(PTRACE_POKETEXT,(void *)save[1])) { fprintf(stderr,"Cannot revert process %lu code modifications: %s.n",NULL); return 1; } /* Revert the registers,too,to the old state. */ if (ptrace(PTRACE_SETREGS,"Cannot reset register state from process %lu: %s.n",NULL); return 1; } /* Detach. */ if (ptrace(PTRACE_DETACH,"Cannot detach from process %lu: %s.n",strerror(errno)); return 1; } fprintf(stderr,"Done.n"); return 0; }

它有两个参数:目标进程的pid和用来替换注入的可执行代码的地址。

这两个魔术常量0x2c6f6c6c6548050fULL和0x0a21646c726f7720ULL只是x86-64上16字节的本地表示

0F 05 "Hello,world!n"

没有字符串终止的NUL字节。 请注意,该字符串的长度为14个字符,并在原始地址之后开始两个字节。

在我的机器上,运行cat /proc/$(ps -o pid= -C target)/maps – 显示目标的完整地址映射 – 显示目标代码位于0x400000 .. 0x401000。 objdump -d ./target显示objdump -d ./target之后没有代码。 因此,地址0x400700到0x401000是为可执行代码保留的,但不包含任何代码。 地址0x400700 – 在我的机器上; 可能会有很大不同你的! – 因此在运行时将代码注入目标是非常好的地址。

运行./agent $(ps -o pid= -C target) 0x400700将必要的系统调用代码和字符串注入到目标二进制文件0x400700,执行注入的代码,并用原始代码替换注入的代码。 本质上,它完成了所需的任务:为目标输出“你好,世界!” 到标准错误

请注意,Ubuntu和其他一些Linux发行版现在允许一个进程只跟踪他们作为同一用户运行的子进程。 由于目标不是代理程序的子代,所以您需要拥有超级用户权限(运行sudo ./agent $(ps -o pid= -C target) 0x400700 ),或修改目标,以便明确允许ptracing(例如,通过添加prctl(PR_SET_PTRACER,PR_SET_PTRACER_ANY);在程序的开始附近)。 有关详细信息,请参阅man ptrace和man prctl 。

就像我上面已经解释过的,对于更长或者更复杂的代码,使用ptrace命令首先执行为新代码分配可执行内存的mmap(NULL,page_aligned_length,PROT_READ | PROT_EXEC,MAP_PRIVATE | MAP_ANONYMOUS,-1,0) 。 因此,在x86-64上,您只需要找到一个可以安全替换的64位字,然后就可以PTRACE_POKETEXT执行目标的新代码。 虽然我的示例使用了write()系统调用,但是使用mmap()或mmap2()系统调用代替它是一个非常小的改变。

(在Linux上的x86-64上,系统调用号是rax,rdi,rsi,rdx,r10,r8和r9中的参数分别从左到右读取;返回值也是rax。

解析/proc/PID/maps非常有用 – 请参阅man 5 proc下的/ proc / PID / maps。 它提供了有关目标进程地址空间的所有相关信息。 要找出是否有有用的未使用的代码区域,解析objdump -wh /proc/$(ps -o pid= -C target)/exe输出; 它直接检查目标进程的实际二进制。 (实际上,你可以很容易地找到在代码映射结束时有多少未使用的代码,并自动使用它。)

进一步的问题?

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐