[ptrace修改内存]实现进程代码注入

一、背景

ptrace是Unix系列系统的系统调用之一。其主要功能是实现对进程的追踪。对目标进程,进行流程控制,用户寄存器值读取&写入操作,内存进行读取&修改。这样的特性,就非常适合,用于编写实现,远程代码注入。大部分的病毒会使用到这一点,实现,自用空间注入,rip位置直接注入,text段与data段之间的空隙注入。

二、测试环境

  • Linux ubuntu 4.15.0-34-generic x86_64

三、主要流程

实验使用的方式是,直接rip位置代码注入。注入的shellcode,主要实现,使用syscall,进行系统调用。调用mmap(),在目标进程的0x00100000地址位置,申请8192大小的内存空间,将指定的注入程序,注入到这申请的空间中。并且将rip调整至其entry入口地址。

  1. attach目标进程。
  2. 读取user_reg,获取rip的值。
  3. 将shellcode注入到rip位置。
  4. 使用PTRACE_CONT参数,恢复程序执行。
  5. 当shellcode执行完成mmap匿名内存空间申请成功后。发送int3中断信号给追踪进程。
  6. 将要注入的elf可执行文件open,并且read(注意read要64位对齐)到缓冲区。
  7. PTRACE_POKE将elf可执行文件写入到被注入进程shellcode创建的内存空间上。
  8. 读写user_reg将rip设置到elf可执行文件的入口点,也就是:mmap申请内存的起始地址+phdr->entry。
  9. 使用PTRACE_CONT参数,恢复程序执行,完成注入。

四、代码实现

GitHub : https://github.com/HotIce0/code_injection

  • code_injection.c 代码注入的执行程序
  • inject_me.c 被执行远程注入的程序
  • test.c 要注入elf可执行程序

五、重点

  1. gcc -fpie -pie 用于生产与位置无关的目标代码。
  2. gcc -nostdlib 用于生成,不使用标准链接库的代码。
  3. #define WORD_ALIGN(x) ((x + 7) & ~7) 用于64位对齐。因为,在64位的ptrace的文档中说明,PTRACE_POKE && PTRACE_PEEK一次操作的内存大小是64位,使用malloc申请的内存空间如果不是64位的整数倍,可能会出现内存非法访问。segement fault。
// Open specify ELF file.
fd = open(h.exec, O_RDONLY
  • 0
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
以下是一个使用Python 2实现ptrace进程挂载的示例代码: ```python import os import sys import ctypes from ctypes.util import find_library # 加载libc库 libc = ctypes.CDLL(find_library('c')) # 定义ptrace相关函数 ptrace = libc.ptrace waitpid = libc.waitpid PTRACE_TRACEME = 0 PTRACE_ATTACH = 16 PTRACE_SETOPTIONS = 16896 PTRACE_O_TRACECLONE = 8 def main(argv): if len(argv) < 2: print 'Usage: %s program [args...]' % argv[0] return # 创建子进程 pid = os.fork() if pid == 0: # 子进程 # 调用ptrace(PTRACE_TRACEME, 0, NULL, NULL)告诉父进程它要被跟踪 ptrace(PTRACE_TRACEME, 0, None, None) # 执行新程序 os.execvp(argv[1], argv[1:]) else: # 父进程 # 调用ptrace(PTRACE_ATTACH, pid, NULL, NULL)将子进程挂载到自己的进程ptrace(PTRACE_ATTACH, pid, None, None) # 等待子进程停止 waitpid(pid, None, 0) # 设置选项,允许跟踪子进程创建 ptrace(PTRACE_SETOPTIONS, pid, None, PTRACE_O_TRACECLONE) while True: # 跟踪子进程执行 waitpid(-1, None, 0) # 在子进程执行过程中,可以通过ptrace()系统调用跟踪、修改进程的执行 # 这里省略具体实现,可以使用PTRACE_PEEKTEXT和PTRACE_POKETEXT等函数读写子进程内存 # 也可以使用PTRACE_CONT和PTRACE_KILL等函数控制子进程的执行 ``` 这段代码通过调用libc库中的ptrace、waitpid等函数实现ptrace进程挂载的功能。需要注意的是,由于Python 2的GIL机制,多线程程序中调用ptrace可能会出现问题,因此建议在单线程环境下使用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值