2019.7.24 64位程序libc泄露 x64_3

本文介绍了如何解决一个64位程序的libc泄露问题,通过LibcSearcher、gdb的vmmap指令、ldd指令等方法找到动态链接库的路径和偏移。讲解了64位程序参数传递的规则,并强调了选择本地gadget的重要性。同时,讨论了read函数参数传递的细节和接受地址的计算方法,提供了调试和构造exploit的实践过程。
摘要由CSDN通过智能技术生成

1.在这里插入图片描述这是程序,程序中没有system函数也没有/bin/sh字符串,但是函数中有read函数。我们有一下几种解法。①我们用LibcSearcher这个模块进行解题②打本地的时候,我们可以在gdb中,用vmmap指令来找到动态链接库的绝对路径,然后用elf = ELF(‘绝对路径’),来算偏移③我们也可以用ldd指令找到相对路径,然后拷贝到当前路径,然后用ipython,用elf = ELF(‘libc.so.6’)来手算偏移。
2. 这是一个64位程序,他和32位程序不同的就是他传递参数,会先用rdi,rsi,rdx,rcx,r8,r9顺序传递参数,我们在gdb中用,ropper或者ROPgadget来查找合适的gadget(需要自己装)。
在这里插入图片描述
在这里插入图片描述
我们找到这几个合适的,但在选rsi的时候,我们发现,这里有两个。乍一看第二个好像合适一些,但我们可以看到他们的地址有很大的区别一个是7f开头的,说明他是动态链接库中的。我们应该选程序本地的,所以我们应该选第一个。
3. 很多人有疑问,这里有一个多余的r15。其实这个不必担心,我们选gadget的初衷就是来传递参

在JNI中使用vendor/lib64中的libc++_shared.so通常涉及以下几个步骤: 1. 确认目标设备支持使用libc++_shared.so。通常,这个.so文件是C++运行时库的一部分,需要确保目标平台支持它。 2. 在项目的build.gradle文件中添加对libc++_shared.so的引用。这通常涉及到配置CMake或者ndk-build脚本来指定库的路径。 3. 如果你的应用是使用CMake来构建的,你需要在CMakeLists.txt文件中添加`find_library`命令来找到libc++_shared.so库,并将其链接到你的项目中。例如: ```cmake find_library(LIBCXX_SHARED_PATH libc++_shared PATHS ${ANDROID_SYSROOT}/usr/lib/${ANDROID_ARCH_TRIPLE}) target_link_libraries(your_application_name ${LIBCXX_SHARED_PATH}) ``` 其中`your_application_name`是你的应用目标名称。 4. 如果你使用的是ndk-build方式,则需要在Android.mk文件中添加LOCAL_SHARED_LIBRARIES变量来引用库,并在LOCAL_LDLIBS变量中指定它。 5. 在Java层通过JNI加载这个库,通常使用System.loadLibrary方法加载。例如: ```java static { System.loadLibrary("your_library_name"); } ``` 这里的`your_library_name`是不包括前缀lib和文件扩展名的库名。 6. 确保在运行时,libc++_shared.so文件已经被正确地放在目标设备的`/vendor/lib64`目录下,否则应用在加载库时会失败。 7. 编译并部署应用到目标设备上进行测试,确保一切正常工作。 请注意,在实际操作过程中,可能需要根据具体开发环境和平台进行调整。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值