作者 | Rafał Cieślak
譯者 | qhwdw
本文假設你具備基本的 C 技能
Linux 完全在你的控制之中。雖然從每個人的角度來看似乎並不總是這樣,但是高階使用者喜歡去控制它。我將向你展示一個基本的訣竅,在很大程度上你可以去影響大多數程式的行為,它並不僅是好玩,在有時候也很有用。
一個讓我們產生興趣的示例
讓我們以一個簡單的示例開始。先樂趣,後科學。
random_num.c:
#include <stdio.h>
#include <stdlib.h>
#include <time.h>
int main(){
srand(time(NULL));
int i = 10;
while(i--) printf("%d\n",rand()%100);
return 0;
}
我相信,它足夠簡單吧。我不使用任何引數來編譯它,如下所示:
gcc random_num.c -o random_num
我希望它輸出的結果是明確的:從 0-99 中選擇的十個隨機數字,希望每次你執行這個程式時它的輸出都不相同。
現在,讓我們假裝真的不知道這個可執行程式的出處。甚至將它的源檔案刪除,或者把它移動到別的地方 —— 我們已不再需要它了。我們將對這個程式的行為進行重大的修改,而你並不需要接觸到它的原始碼,也不需要重新編譯它。
因此,讓我們來建立另外一個簡單的 C 檔案:
unrandom.c:
int rand(){
return 42; //the most random number in the universe
}
我們將編譯它進入一個共享庫中。
gcc -shared -fPIC unrandom.c -o unrandom.so
因此,現在我們已經有了一個可以輸出一些隨機數的應用程式,和一個定製的庫,它使用一個常數值 42
實現了一個 rand()
函式。現在 …… 就像執行 random_num
一樣,然後再觀察結果:
LD_PRELOAD=$PWD/unrandom.so ./random_nums
如果你想偷懶或者不想自動親自動手(或者不知什麼原因猜不出發生了什麼),我來告訴你 —— 它輸出了十次常數 42。
如果先這樣執行
export LD_PRELOAD=$PWD/unrandom.so
然後再以正常方式執行這個程式,這個結果也許會更讓你吃驚:一個未被改變過的應用程式在一個正常的執行方式中,看上去受到了我們做的一個極小的庫的影響 ……
等等,什麼?剛剛發生了什麼?
是的,你說對了,我們的程式生成隨機數失敗了,因為它並沒有使用 “真正的” rand()
,而是使用了我們提供的的那個 —— 它每次都傳回 42
。
但是,我們告訴過它去使用真實的那個。我們程式設計讓它去使用真實的那個。另外,在建立那個程式的時候,假冒的 rand()
甚至並不存在!
這句話並不完全正確。我們只能告訴它去使用 rand()
,但是我們不能去選擇哪個 rand()
是我們希望我們的程式去使用的。
當我們的程式啟動後,(為程式提供所需要的函式的)某些庫被載入。我們可以使用 ldd
去學習它是怎麼工作的:
$ ldd random_nums
linux-vdso.so.1 => (0x00007fff4bdfe000)
libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007f48c03ec000)
/lib64/ld-linux-x86-64.so.2 (0x00007f48c07e3000)
正如你看到的輸出那樣,它列出了被程式 random_nums
所需要的庫的串列。這個串列是構建進可執行程式中的,並且它是在編譯時決定的。在你的機器上的具體的輸出可能與示例有所不同,但是,一個 libc.so
肯定是有的 —— 這個檔案提供了核心的 C 函式。它包含了 “真正的” rand()
。
我使用下列的命令可以得到一個全部的函式串列,我們看一看 libc 提供了哪些函式:
nm -D /lib/libc.so.6
這個 nm
命令列出了在一個二進位制檔案中找到的符號。-D
標誌告訴它去查詢動態符號,因為 libc.so.6
是一個動態庫。這個輸出是很長的,但它確實在列出的很多標準函式中包括了 rand()
。
現在,在我們設定了環境變數 LD_PRELOAD
後發生了什麼?這個變數 為一個程式強制載入一些庫。在我們的案例中,它為 random_num
載入了 unrandom.so
,儘管程式本身並沒有這樣去要求它。下列的命令可以看得出來:
$ LD_PRELOAD=$PWD/unrandom.so ldd random_nums
linux-vdso.so.1 => (0x00007fff369dc000)
/some/path/to/unrandom.so (0x00007f262b439000)
libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007f262b044000)
/lib64/ld-linux-x86-64.so.2 (0x00007f262b63d000)
註意,它列出了我們當前的庫。實際上這就是程式碼為什麼得以執行的原因:random_num
呼叫了 rand()
,但是,如果 unrandom.so
被載入,它呼叫的是我們所提供的實現了 rand()
的庫。很清楚吧,不是嗎?
更清楚地瞭解
這還不夠。我可以用相似的方式註入一些程式碼到一個應用程式中,並且用這種方式它能夠像個正常的函式一樣工作。如果我們使用一個簡單的 return 0
去實現 open()
你就明白了。我們看到這個應用程式就像發生了故障一樣。這是 顯而易見的, 真實地去呼叫原始的 open()
:
inspect_open.c:
int open(const char *pathname, int flags){
/* Some evil injected code goes here. */
return open(pathname,flags); // Here we call the "real" open function, that is provided to us by libc.so
}
嗯,不對。這將不會去呼叫 “原始的” open(...)
。顯然,這是一個無休止的遞迴呼叫。
怎麼去訪問這個 “真正的” open()
函式呢?它需要去使用程式介面進行動態連結。它比聽起來更簡單。我們來看一個完整的示例,然後,我將詳細解釋到底發生了什麼:
inspect_open.c:
#define _GNU_SOURCE
#include <dlfcn.h>
typedef int (*orig_open_f_type)(const char *pathname, int flags);
int open(const char *pathname, int flags, ...)
{
/* Some evil injected code goes here. */
orig_open_f_type orig_open;
orig_open = (orig_open_f_type)dlsym(RTLD_NEXT,"open");
return orig_open(pathname,flags);
}
dlfcn.h
是我們後面用到的 dlsym
函式所需要的。那個奇怪的 #define
是命令編譯器去允許一些非標準的東西,我們需要它來啟用 dlfcn.h
中的 RTLD_NEXT
。那個 typedef
只是建立了一個函式指標型別的別名,它的引數等同於原始的 open
—— 它現在的別名是 orig_open_f_type
,我們將在後面用到它。
我們定製的 open(...)
的主體是由一些程式碼構成。它的最後部分建立了一個新的函式指標 orig_open
,它指向原始的 open(...)
函式。為了得到那個函式的地址,我們請求 dlsym
在動態庫堆疊上為我們查詢下一個 open()
函式。最後,我們呼叫了那個函式(傳遞了與我們的假冒 open()
一樣的引數),並且傳回它的傳回值。
我使用下麵的內容作為我的 “邪惡的註入程式碼”:
inspect_open.c (片段):
printf("The victim used open(...) to access '%s'!!!\n",pathname); //remember to include stdio.h!
要編譯它,我需要稍微調整一下編譯引數:
gcc -shared -fPIC inspect_open.c -o inspect_open.so -ldl
我增加了 -ldl
,因此,它將這個共享庫連結到 libdl
—— 它提供了 dlsym
函式。(不,我還沒有建立一個假冒版的 dlsym
,雖然這樣更有趣)
因此,結果是什麼呢?一個實現了 open(...)
函式的共享庫,除了它有 輸出 檔案路徑的意外作用以外,其它的表現和真正的 open(...)
函式 一模一樣。:-)
如果這個強大的訣竅還沒有說服你,是時候去嘗試下麵的這個示例了:
LD_PRELOAD=$PWD/inspect_open.so gnome-calculator
我鼓勵你去看看自己實驗的結果,但是簡單來說,它實時列出了這個應用程式可以訪問到的每個檔案。
我相信它並不難想像為什麼這可以用於去除錯或者研究未知的應用程式。請註意,這個特定訣竅並不完整,因為 open()
並不是唯一一個開啟檔案的函式 …… 例如,在標準庫中也有一個 open64()
,並且為了完整地研究,你也需要為它去建立一個假冒的。
可能的用法
如果你一直跟著我享受上面的過程,讓我推薦一個使用這個訣竅能做什麼的一大堆創意。記住,你可以在不損害原始應用程式的同時做任何你想做的事情!
random()
、rand_r()
、random_r()
,也有一些應用程式是從 /dev/urandom
之類的讀取,你可以透過使用一個修改過的檔案路徑來執行原始的 open()
來把它們重定向到 /dev/null
。而且,一些應用程式可能有它們自己的隨機數生成演演算法,這種情況下你似乎是沒有辦法的(除非,按下麵的第 10 點去操作)。但是對於一個新手來說,它看起來很容易上手。sleep
或其它函式正確地計算了新的值,那麼受影響的應用程式將認為時間變慢了(你想的話,也可以變快),並且,你可以體驗可怕的 “子彈時間” 的動作。或者 甚至更進一步,你的共享庫也可以成為一個 DBus 客戶端,因此你可以使用它進行實時的通訊。系結一些快捷方式到定製的命令,並且在你的假冒的時間函式上使用一些額外的計算,讓你可以有能力按你的意願去啟用和禁用慢進或快進任何時間。rm -rf /
或者一些其它不希望的檔案活動,你可以透過修改傳遞到檔案相關的函式(不僅是 open
,也包括刪除目錄等)的引數,來重定向所有的檔案 I/O 操作到諸如 /tmp
這樣地方。還有更難的訣竅,如 chroot,但是它也給你提供更多的控制。它可以更安全地完全 “封裝”,但除非你真的知道你在做什麼,不要以這種方式真的執行任何惡意軟體。LD_PRELOAD
則不需要。事實上,透過一些巧妙的訣竅,你註入的程式碼可以訪問所有的應用程式記憶體,從本質上看,是因為它是透過應用程式自身得以執行的。你可以修改這個應用程式能修改的任何東西。你可以想像一下,它允許你做許多的底層的侵入…… ,但是,關於這個主題,我將在某個時候寫一篇關於它的文章。這裡僅是一些我想到的創意。我希望你能找到更多,如果你做到了 —— 透過下麵的評論區共享出來吧!
via: https://rafalcieslak.wordpress.com/2013/04/02/dynamic-linker-tricks-using-ld_preload-to-cheat-inject-features-and-investigate-programs/
作者:Rafał Cieślak[3] 譯者:qhwdw 校對:wxy
本文由 LCTT 原創編譯,Linux中國 榮譽推出