当前位置: 首页 > news >正文

网络安全---Ring3下动态链接库.so函数劫持

一、动态链接库劫持原理

1.1、原理

Unix操作系统中,程序运行时会按照一定的规则顺序去查找依赖的动态链接库,当查找到指定的so文件时,动态链接器(/lib/ld-linux.so.X)会将程序所依赖的共享对象进行装载和初始化,而为什么可以使用so文件进行函数的劫持呢?

这与LINUX的特性有关,先加载的so中的全局符号会屏蔽掉后载入的符号,也就是说如果程序先后加载了两个so文件,两个so文件定义了同名函数,程序中调用该函数时,会调用先加载的so中的函数,后加载的将会屏蔽掉;所以要实现劫持,必须要抢得先机,

环境变量LD_PRELOAD以及配置文件/etc/ld.so.preload就可以让我们取得这种先机,它们可以影响程序的运行时的链接(Runtime linker),它允许你定义在程序运行前优先加载的动态链接库,我们只要在通过LD_PRELOAD加载的.so中编写我们需要hook的同名函数,即可实现劫持!

1.2、LD_PRELOAD函数讲解

LD_PRELOAD是一个环境变量,用于在运行时指定要在程序加载时优先加载的共享库(动态链接库)。这个环境变量允许你在程序启动之前将特定的共享库加载到内存中,从而可以在程序执行期间修改或替换系统库中的函数。

二、实例

1.1进入我们之前部署的docker环境(进入bypass绕过实例),这里我们以第1种为例子

 1.2

Dockerfile:

  docker-compose.yml:

 1.3部署docker文件下的环境

1.4使用蚁剑连接

查看木马连接成功:

 

1.5 所有的命令无法执行: (shell废除)

限制所有执行函数:

 

三、问题解决 

函数被禁用????无法劫持怎么办??

3.1方法:

第一:php需要启动一个新的进程

第二:控制环境变量

3.2出现子进程

 3.3实现

四、总结

 第一步:编写php文件--》查看哪一个php函数可以执行进程---》使用strace追踪php函数---》找到最容易写的函数劫持,利用php重新设置其环境变量

 

http://www.lryc.cn/news/131037.html

相关文章:

  • leetcode283. 移动零
  • GuLi商城-前端基础Vue-生命周期和钩子函数
  • 输入输出+暴力模拟入门:魔法之树、染色の树、矩阵、字母加密、玫瑰鸭
  • ​Kubernetes的演变:从etcd到分布式SQL的过渡
  • 29、简单通过git把项目远程提交到gitee
  • 元宇宙之应用(04)沉浸式游戏
  • 浙大数据结构第八周之08-图7 公路村村通
  • SpringBoot 解决跨域问题
  • 2023 年牛客多校第十场题解
  • 韦东山老师 RTOS 入门课程(一)RTOS 介绍,熟悉裸机的汇编逻辑
  • WebRTC | SDP详解
  • Springboot 实践(9)springboot集成Oauth2.0授权包,5个接口文件配置详解
  • 最新AI系统ChatGPT程序源码/支持GPT4/自定义训练知识库/GPT联网/支持ai绘画(Midjourney)+Dall-E2绘画/支持MJ以图生图
  • 【高频面试题】 消息中间件
  • 物联网智慧安防实训综合实训基地建设方案
  • openGauss学习笔记-44 openGauss 高级数据管理-存储过程
  • 【Linux】进程信号篇Ⅲ:可重入函数、volatile关键字、SIGCHLD信号
  • 排序算法:冒泡排序
  • Spring事件监听源码解析
  • Cpp学习——list的模拟实现
  • 工具推荐:Chat2DB一款开源免费的多数据库客户端工具
  • C语言刷题指南(二)
  • [C++11]
  • 【MySQL系列】--初识数据库
  • Unity导入google.protobuf失败,无法找到google命名空间
  • 使用IDM下载视频出现“由于法律原因,IDM无法下载...
  • pointnet C++推理部署--tensorrt框架
  • 34.Netty源码之Netty如何处理网络请求
  • vscode 安装勾选项解释
  • Spring 6.0官方文档示例(24): replace-method的用法