此文的过程完全参考链接:
http://www.freebuf.com/articles/system/6388.html,谢谢0x08,
linux的ELF可执行文件格式我原来研究过一段时间,今天看到这个好开心,试验了下,失败了一次,第二次成功了,很激动,发截图过程开心一下。
原来守护程序代码:
//app.c
调用的print的动态链接库
dynlib.c
dynlib.h
extern void print();
要注入的代码;
//injection.c
我们要达到的目的就是在守护进程app动态运行的过程中,注入代码injection,不停止守护进程的程序运行同时改变该程序,使该程序输出后,还输出date信息
编译程序:
我在这里全用的是root权限
运行原app守护程序:
让这个守护进程跑着,我们另开一个终端,用gdb来修改程序,进程号是上图有的
将注入代码加载到可执行程序的内存中,这里需要用到内存映射
图中勾出部分则为injection.o在内存中映射的起始地址007f5000
再看看app中print的地址
app 中print()地址0x0804a004
得到injection函数地址
此处injection程序已经成功动态注入,而且守护程序根本不需要重启就已经发生了变化
O了,可以睡觉了,goodnight,everyone