linux下注入so之ptrace

本文介绍了如何在Linux下利用ptrace API实现动态注入SO,即让其他进程加载指定的共享库,以此来实现API拦截。文章讨论了ptrace的各种功能,包括PTRACE_TRACEME、PTRACE_PEEKTEXT等,并提到了随着内核版本变化,传统的搜索_dl_open方法不再适用。此外,还介绍了hotpatch C库作为现代替代方案。
摘要由CSDN通过智能技术生成

注入so,也就是让另一个正在运行的进程加载我们指定的so,之后我们的so里面的代码就可以自动运行,这个主要是用来进行API拦截的。windows下的API拦截非常方便,而linux下的就比较复杂。

如果去网上搜,基本上找到的是http://linux.chinaunix.net/techdoc/net/2007/04/06/954355.shtml,这个是2002年的,它的思路是使用ptrace,attach目标进程,然后搜索目标进程符号表,找到_dl_open的地址,保存寄存器,然后修改寄存器,设置_dl_open函数的参数,运行_dl_open函数。还有一种思路是在目标进程申请一块自由空间,当然这个也是要搜索符号表找到malloc等的地址,然后在申请到的空间写入shellcode。主意这里不要随意的将shellcode写入bss段等。关于shellcode的编写这个就涉及到汇编了。

可是随着linux内核版本的改变,一些函数或者实现机制变了,上文中提到的搜索_dl_open已经行不通了。我这几天找到了一个老外写的C库,叫hotpatch。地址https://github.com/vikasnkumar/hotpatch


关于ptrace

形式

#include <sys/ptrace.h>

int ptrace(int request, int pid, int addr, int data);

 

描述

Ptrace 提供了一种父进程可以控制子进程运行,并可以检查和改变它的核心image。它主要用于实现断点调试。一个被跟踪的进程运行中,直到发生一个信号。则进程被中止,并且通知其父进程。在进程中止的状态下,进程的内存空间可以被读写。父进程还可以使子进程继续执行,并选择是否是否忽略引起中止的信号。

Request参数决定了系统调用的功能:

PTRACE_TRACEME

本进程被其父进程所跟踪。其父进程应该希望跟踪子进程。

PTRACE_PEEKTEXT, PTRACE_PEEKDATA

从内存地址中读取一个字节,内存地址由addr给出。

PTRACE_PEEKUSR

从USER区域中读取一个字节,偏移量为addr。

PTRACE_POKETEXT, PTRACE_POKEDATA

往内存地址中写入一个字节。内存地址由addr给出。

PTRACE_POKEUSR

往USER区域中写入一个字节。偏移量为addr。

PTRACE_SYSCALL, PTRACE_CONT

重新运行。

PTRACE_KILL

杀掉子进程ÿ

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值