简介
当前项目中,需要查看C++的目标进程的内存分配情况,最直接的方式就是跟踪new/delete的使用情况;通过查看libstd++的源码发现,new的底层调用的还是malloc(有的版本可能不是,需要注意,c++的标准里没有强制要求new的底层一定要通过malloc来实现);因此就对libstd++.so里的malloc进行hook【这里需要注意:不能对全局的malloc进行hook,而要对libstd++.so里的malloc进行hook】;
具体实现
当前考虑的方案是通过ptrace对目标进程进行attach后,操控目标进程load一个so,并且完成对libstd++.so里的malloc的plt hook;由于在load的so里需要起一个单独的线程,把统计到的malloc(对应到new)的调用信息上报到服务器,因此so可以理解为是多线程的so;而出于简单demo演示的考虑,设计的目标进程是单线程的,也就是一个while(1)循环一定时间;
在这种情况下,注入so就是失败的;
测试
C程序测试
一开始考虑是不是因为是g++和gcc的编译差别导致的?于是写了gcc编译的demo进行测试;
结果:
失败——说明不是gcc或者g++编译导致的问题
注入链接了libpthread.so的so前,先强行load libpthread.so
通过ptrace机制,在注入hook.so前,先强行loadlibpthread.so,代码大概如下:
//for test 强行loadlibpthread.so
long long int so_handle_0 = inject_so(pid, dlopen_addr, "/lib64/libpthread.so.0");
if(0 == so_handle_0)
PRINT_AND_DETACH_RETURN0(pid, "Insect Fail: /lib64/libpthread.so.0\n")
printf("Insect Succ: /lib64/libpthread.so.0\n\n\n");
//加载 .so ,并返回其handle,用于后续从该so中寻找要替换的函数的地址
long long int so_handle = inject_so(pid, dlopen_addr, lib_path);
if(0 == so_handle)
PRINT_AND_DETACH_RETURN0(pid, "NOT FOUND: so_handle\n")
printf("so_handle = 0x%llx\n", so_handle);
这种情况下,load hook.so可以成功,但是load libpthread.so.0还是失败,创建线程当然也失败,原因未知
代码强行load 该so
加载so的执行程序编译时,不必加 -lpthread选项,并且通过ldd来查看该执行程序,动态链接里也是没有libpthread.so的;
结果:
没有问题,load成功(load所选的参数,跟通过ptrace的方式是一样的,都是: RTLD_NOW|RTLD_GLOBAL|RTLD_NODELETE ),并且能够创建并运行新线程;
把目标进程编译成多线程版本
在编译目标进程时,加上 -lpthread 选项——哪怕它里面完全没有任何涉及多线程的地方;so编译时,不必加 -lpthread 选项;
结果:
注入并且hook就都是成功的了;
后续
原本怀疑是不是静态编译和动态编译的问题,但通过ldd来查看编译出来的so时,发现该so的动态链接里是有libpthrad.so的,也就是说是动态链接的,应该没有问题;
目前未确定原因,待查;