[ptrace修改内存]实现进程代码注入

本文介绍了如何利用ptrace系统调用在Linux环境下实现进程代码注入,通过直接修改rip位置注入shellcode,详细阐述了实验过程、代码实现及注意事项,包括内存64位对齐、elf文件的读取和注入。
摘要由CSDN通过智能技术生成

一、背景

ptrace是Unix系列系统的系统调用之一。其主要功能是实现对进程的追踪。对目标进程,进行流程控制,用户寄存器值读取&写入操作,内存进行读取&修改。这样的特性,就非常适合,用于编写实现,远程代码注入。大部分的病毒会使用到这一点,实现,自用空间注入,rip位置直接注入,text段与data段之间的空隙注入。

二、测试环境

  • Linux ubuntu 4.15.0-34-generic x86_64

三、主要流程

实验使用的方式是,直接rip位置代码注入。注入的shellcode,主要实现,使用syscall,进行系统调用。调用mmap(),在目标进程的0x00100000地址位置,申请8192大小的内存空间,将指定的注入程序,注入到这申请的空间中。并且将rip调整至其entry入口地址。

  1. attach目标进程。
  2. 读取user_reg,获取rip的值。
  3. 将shellcode注入到rip位置。
  4. 使用PTRACE_CONT参数,恢复程序执行。
  5. 当shellcode执行完成mmap匿名内存空间申请成功后。发送int3中断信号给追踪进程。
  6. 将要注入的elf可执行文件open,并且read(注意read要64位对齐)到缓冲区。
  7. PTRACE_POKE将elf可执行文件写入到被注入进程shellcode创建的内存空间上。
  8. 读写user_reg将rip设置到elf可执行文件的入口点,也就是:mmap申请内存的起始地址+phdr->entry。
  9. 使用PTRACE_CONT参数,恢复程序执行,完成注入。

四、代码实现

GitHub : https://github.com/HotIce0/code_injection

  • code_injection.c 代码注入的执行程序
  • inject_me.c 被执行远程注入的程序
  • test.c 要注入elf可执行程序

五、重点

  1. gcc -fpie -pie 用于生产与位置无关的目标代码。
  2. gcc -nostdlib 用于生成,不使用标准链接库的代码。
  3. #define WORD_ALIGN(x) ((x + 7) & ~7) 用于64位对齐。因为,在64位的ptrace的文档中说明,PTRACE_POKE && PTRACE_PEEK一次操作的内存大小是64位,使用malloc申请的内存空间如果不是64位的整数倍,可能会出现内存非法访问。segement fault。
// Open specify ELF file.
fd = open(h.exec
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值