劫持函数调用

发布于 2022-09-18 10:39:17 字数 4406 浏览 10 评论 0

看到有个帖子讨论劫持fork的问题,godbach的内核系统调用的问题,其实我以前分析过adore-ng的源码很好的诠释了以VFS机制来劫持内核系统调用,在CU也可以收到!可以很好的劫持系统调用,说到这里就想能不能劫持诸如GLIBC的函数呢....

我们先从下面一段例程:

  1. /* 文件名:verifypasswd.c */
  2. /* 这是一段判断用户口令的程序,其中使用到了标准C函数strcmp*/
  3. #include <stdio.h>
  4. #include <string.h>
  5. int main(int argc, char **argv)
  6. {
  7. char passwd[] = "password";
  8. if (argc < 2) {
  9.         printf("usage: %s <password>\n", argv[0]);
  10.         return -1;
  11. }
  12. if (!strcmp(passwd, argv[1])) {
  13.         printf("Correct Password!\n");
  14.         return 1;
  15. }
  16. printf("Invalid Password!\n");
  17. return 0;
  18. }

复制代码

在上面这段程序中,我们使用了strcmp函数来判断两个字符串是否相等。下面,我们使用一个动态函数库来重载strcmp函数:

  1. /* 文件名:hack1.c */
  2. #include <stdio.h>
  3. #include <string.h>
  4. int strcmp(const char *s1, const char *s2)
  5. {
  6.         printf("hack function invoked. s1=<%s> s2=<%s>\n", s1, s2);
  7.         return 0;
  8. }

复制代码

编译程序:
$ gcc -o verifypasswd verifypasswd.c
$ gcc -shared -o hack.so hack.c

测试一下程序:(得到正确结果)
$ ./verifypasswd asdf
Invalid Password!

设置LD_PRELOAD变量:(使我们重写过的strcmp函数的hack.so成为优先载入链接库)
         $ export LD_PRELOAD="./hack.so"

再次运行程序:
$ ./verifypasswd  asdf
hack function invoked. s1=<password> s2=<asdf>
Correct Password!

被劫持了,但是这种太过于恶劣,如果我们还是先正常的strcmp呢

我们可以看到,1)我们的hack.so中的strcmp被调用了。
              2)主程序中运行结果被影响了。如果这是一个系统登录程序,那么这也就意味着我们用任意口令都可以进入系统了。

被劫持了,但是这种太过于恶劣,如果我们还是想获得用户输入之后正常的strcmp呢

  1. /* 文件名:hack2.c */
  2. #include <stdio.h>
  3. #include <string.h>
  4. #include <dlfcn.h>
  5. int strcmp(const char *s1, const char *s2)
  6. {
  7.    int (*hac_strcmp)(const char*, const char*);
  8.    printf("hack function invoked. s1=<%s> s2=<%s>\n", s1, s2);
  9.   *(void **)(&hac_strcmp) = dlsym(RTLD_NEXT, "strcmp");
  10.   if(dlerror()) {
  11.     errno = EACCES;
  12.     return -1;
  13.   }
  14.    return (*hac_strcmp)(s1, s2);
  15. }

复制代码
dlsym用法不是太懂的大家可以google之!

最后是我自己的测试结果:

  1. [root@nfs-server hack]# ls
  2. hack1.c  hack2.c  test.c
  3. [root@nfs-server hack]# gcc -Wall -o test test.c
  4. [root@nfs-server hack]# ./test aaa
  5. Invalid Password!
  6. [root@nfs-server hack]# gcc -fPIC -shared -o hack.so hack1.c
  7. [root@nfs-server hack]# export LD_PRELOAD="./hack.so"
  8. [root@nfs-server hack]# ./test aaa
  9. hack function invoked. s1=<password> s2=<aaa>
  10. Correct Password!
  11. [root@nfs-server hack]# export LD_PRELOAD=""//大家可以尝试下不加这句的结果^_^
  12. [root@nfs-server hack]# gcc -fPIC -shared -o hack.so hack2.c -ldl
  13. [root@nfs-server hack]# ./test aaa
  14. Invalid Password!
  15. [root@nfs-server hack]# export LD_PRELOAD=""
  16. [root@nfs-server hack]# ./test aaa
  17. Invalid Password!
  18. [root@nfs-server hack]# export LD_PRELOAD="./hack.so"
  19. [root@nfs-server hack]# ./test aaa
  20. hack function invoked. s1=<password> s2=<aaa>
  21. Invalid Password!
  22. [root@nfs-server hack]# export LD_PRELOAD=""

复制代码

这里主要以LD_PRELOAD环境变量的方法,应该还有别的方法,欢迎大家拍砖!

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文