后门技术(HOOK篇)之DT_RPATH
0x01 GNU ld.so动态库搜索路径
参考材料:https://en.wikipedia.org/wiki/Rpath
下面介绍GNU ld.so加载动态库的先后顺序:
LD_PRELOAD环境变量指定的路径(一般对应文件/etc/ld.so.preload);
ELF .dynamic节中DT_RPATH入口指定的路径,若DT_RUNPATH入口不存在的话;
环境变量LD_LIBRARY_PATH指定的路径,但如果可执行文件有setuid/setgid权限,则忽略这个路径;编译时指定--library-path会覆盖这个路径;
ELF .dynamic节中DT_RUNPATH入口指定的路径;
ldconfig缓存中的路径(一般对应/etc/ld.so.cache文件),若编译时使用了-z nodeflib的链接选项,则此步跳过;
/lib,然后/usr/lib路径 ,若使用了-z nodeflib链接选项,则此步亦跳过;
0x02 原理分析
参考材料:http://linux.chinaunix.net/techdoc/system/2009/04/30/1109602.shtml
作者:alert7
从上面分析的搜索路径来看,DT_RPTAH先于/lib和/usr/lib,因此通过修改ELF,在.dynamic中加入DT_RPATH的入口,就可以让可执行文件优先加载我们的动态库,实现劫持的目的;
加入自定义的DT_RPTAH有两种方式,修改原有的DT_RPATH入口,插入新的DT_RPATH入口;一般ELF文件.dynamic中,都没有这一入口,因此选择新插入;
这里遇到2个问题,一是定位.dynamic位置,并插入新的entry;二是在ELF中插入我们HOOK用动态库路径;
现在解决第一个问题。
32位系统下,.dynamic入口由下面数据结构表示:
glibc-2.18/elf/elf.h
/* Dynamic section entry. */
typedef struct
{
Elf32_Sword d_tag; /* Dynamic entry type */
union
{
Elf32_Word d_val; /* Integer value */
Elf32_Addr d_ptr; /* Address value */
} d_un;
} Elf32_Dyn;
其中d_tag表示入口类型:
/* Legal values for d_tag (dynamic entry type). */
#define DT_NULL 0 /* Marks end of dynamic section */
#define DT_NEEDED 1 /* Name of needed library */
#define DT_STRTAB 5 /* Address of string table */
#define DT_SYMTAB 6 /* Address of symbol table */
#define DT_RPATH 15 /* Library search path (deprecated) */
...
在.dynamic中,有许多未使用的入口,我们只需找到一处,写入即可;而ELF中,根据偏移定位某个节表比较容易的;
接下来解决第二个问题,将动态库路径加入ELF中;考虑到加入新的内容,ELF头等位置的偏移都要重新修正,因此最好的办法是修改一处已有字符串,我们选择修改__gmon_start__,因为它在所有程序中都有;
剩下的任务就是1.定位__gmon_start__并修改,2.返回其在字符串表中的index;
画了张图,帮助理解:


0x03 代码实现
首先实现DT_RPATH定位功能:
#define ERREXIT(err) do {perror(err);return -1;}while(1)
int elf_rpath_entry(const char *filename)
{
printf("+ enter elf_rpath_entry\n");
int fd = open(filename, O_RDONLY);
if (fd < 0) ERREXIT("open");
struct stat statbuf;
fstat(fd, &statbuf);
char *fbase = mmap(NULL, statbuf.st_size, PROT_READ, MAP_SHARED, fd, 0);
if (fbase == NULL) ERREXIT("mmap");
Elf32_Ehdr *ehdr = (Elf32_Ehdr *)fbase;
Elf32_Shdr *sects = (Elf32_Shdr *)(fbase + ehdr->e_shoff);
int shsize = ehdr->e_shentsize;
int shnum = ehdr->e_shnum;
int shstrndx = ehdr->e_shstrndx;
Elf32_Shdr *shstrsect = §s[shstrndx];
char *shstrtab = fbase + shstrsect->sh_offset;
int i;
int _sh_size, _sh_entsize;
int _sh_offset;
for(i = 0; i < shnum; i++) {
if(!strcmp(shstrtab + sects[i].sh_name, ".dynamic")) {
printf("+ found the .dynamic section\n");
_sh_size = sects[i].sh_size;
_sh_entsize = sects[i].sh_entsize;
_sh_offset = sects[i].sh_offset;
break;
}
}
Elf32_Dyn *dyn = (Elf32_Dyn*)(fbase + _sh_offset);
for (i = 0; i < _sh_size; i+=_sh_entsize) {
if (dyn->d_tag == DT_RPATH) {
printf("+ got DT_RPATH entry\n");
break;
}
dyn++;
}
close(fd);
munmap(fbase, statbuf.st_size);
printf("+ exit elf_rpath_entry\n");
return 0;
}
接下来,查找并修改__gmon_start__字符串,并返回其索引:
int modify_symbols(const char *fbase)
{
Elf32_Ehdr *ehdr = (Elf32_Ehdr*)fbase;
Elf32_Shdr *shdr = (Elf32_Shdr *)(fbase + ehdr->e_shoff);
Elf32_Shdr *shdrp = shdr;
Elf32_Shdr *strsym = NULL;
int i;
int find = 0;
for(i = 0; i < ehdr->e_shnum; i++) {
if(shdrp->sh_type == SHT_DYNSYM) {
find=1;
break;
}
shdrp++;
}
if(!find) {
printf("+ not find SHT_DYNSYM\n");
return -1;
}
strsym = &shdr[shdrp->sh_link];
char *str = (char*)(fbase + strsym->sh_offset);
Elf32_Sym *symp;
symp = (Elf32_Sym*)(fbase + shdrp->sh_offset);
for(i = 0; i < shdrp->sh_size; i += shdrp->sh_entsize) {
if(!strcmp(&str[symp->st_name], "__gmon_start__")) {
/* modify here */
return symp->st_name;
}
symp++;
}
printf("+ not find match symbol\n");
return -1;
}
对于__gmon_start__符号的查找涉及3个部分,一是节区头部表,主要用来索引字符串表与符号表;符号表中通过索引,引用字符串中实际字符串,如symp->st_name实际只是索引;
下图帮助理解上述代码过程:


后门技术(HOOK篇)之DT_RPATH的更多相关文章
- 【权限维持】window服务端常见后门技术
0x00 前言 未知攻焉知防,攻击者在获取服务器权限后,通常会用一些后门技术来维持服务器权限,服务器一旦被植入后门,攻击者如入无人之境.这里整理一些window服务端常见的后门技术,了解攻击者的常见后 ...
- 后门技术和Linux LKM Rootkit详解
2010-01-15 10:32 chinaitlab chinaitlab 字号:T | T 在这篇文章里, 我们将看到各种不同的后门技术,特别是 Linux的可装载内核模块(LKM). 我们将会发 ...
- Android插件化技术——原理篇
<Android插件化技术——原理篇> 转载:https://mp.weixin.qq.com/s/Uwr6Rimc7Gpnq4wMFZSAag?utm_source=androi ...
- iOS开发——网络使用技术OC篇&网络爬虫-使用正则表达式抓取网络数据
网络爬虫-使用正则表达式抓取网络数据 关于网络数据抓取不仅仅在iOS开发中有,其他开发中也有,也叫网络爬虫,大致分为两种方式实现 1:正则表达 2:利用其他语言的工具包:java/Python 先来看 ...
- iOS开发之多线程技术——NSOperation篇
本篇将从四个方面对iOS开发中使用到的NSOperation技术进行讲解: 一.什么是NSOperation 二.我们为什么使用NSOperation 三.在实际开发中如何使用NSOperation ...
- iOS开发之多线程技术——GCD篇
本篇将从四个方面对iOS开发中GCD的使用进行详尽的讲解: 一.什么是GCD 二.我们为什么要用GCD技术 三.在实际开发中如何使用GCD更好的实现我们的需求 一.Synchronous & ...
- android apk 防止反编译技术第一篇-加壳技术
做android framework方面的工作将近三年的时间了,现在公司让做一下android apk安全方面的研究,于是最近就在网上找大量的资料来学习.现在将最近学习成果做一下整理总结.学习的这些成 ...
- iOS开发之多线程技术—GCD篇
本篇将从四个方面对iOS开发中GCD的使用进行详尽的讲解: 一.什么是GCD 二.我们为什么要用GCD技术 三.在实际开发中如何使用GCD更好的实现我们的需求 一.Synchronous & ...
- android apk 防止反编译技术第二篇-运行时修改字节码
上一篇我们讲了apk防止反编译技术中的加壳技术,如果有不明白的可以查看我的上一篇博客http://my.oschina.net/u/2323218/blog/393372.接下来我们将介绍另一种防止a ...
随机推荐
- 【转】JS常用函数整合库 lutils
lutils 此工具包是在 outils 的基础上,加上个人平时收集的代码片段进行的二次整合 outils的GitHub:https://github.com/proYang/outils/blob/ ...
- 反向代理/负载均衡/session/cookie
正向代理:客户端将流量重定向到burpsuite等软件或连接到VPN再访问服务器而不是直接访问服务器的场景.流量流动方向是真正机器--代理服务器.正向代理又称代理.普通代理. 反向代理:服务器端使用反 ...
- Linux定时计划(crontab)使用说明
一.设置定时计划步骤 第一步,编缉计划文件:crontab -e 第二步,在文件中写入计划,格式如:minute hour day month week command.如0 8 * * * sh / ...
- 网口扫盲二:Mac与Phy组成原理的简单分析
1. general 下图是网口结构简图.网口由CPU.MAC和PHY三部分组成.DMA控制器通常属于CPU的一部分,用虚线放在这里是为了表示DMA控制器可能会参与到网口数据传输中. MAC(Medi ...
- frameset的固定放置模式,不能放入<form runat="server">中
<%@ Page Language="C#" AutoEventWireup="true" CodeFile="admin_default.as ...
- Observer,观察者模式,C++描述
body, table{font-family: 微软雅黑; font-size: 13.5pt} table{border-collapse: collapse; border: solid gra ...
- Oracle与MySQL的SQL语句区别
2 表 2.1 创建表(同) create table tableName( columnName1 int, columnName2 int ) 2.2 删除表(异) MySQL: drop tab ...
- 十二. Python基础(12)--生成器
十二. Python基础(12)--生成器 1 ● 可迭代对象(iterable) An object capable of returning its members one at a time. ...
- Python自学笔记-装饰器1(廖雪峰的网站)
由于函数也是一个对象,而且函数对象可以被赋值给变量,所以,通过变量也能调用该函数. >>> def now(): ... print('2015-3-25') ... >> ...
- SWAP 简介
swap 交换分区,是存放在内存当中的临时数据(断电数据丢失) SWAP作用:当内存不足时会导致系统挂了,SWAP就是起到一个临时内存的作用,当内存不足时SWAP充当临时内存,防止系统挂掉