说实话,坐了这么长时间的pwn题,发现自己对PLT表与GOT表的了解依旧不是很好
所以就趁着五一节假期好好的看一看这个东西
事情的起因是我在看一个格式化字符串的题:good luck
那么我就用它来当作例子
以puts函数为例,我们可以得到的地址有以下几个:
1.在gdb中下断点所得到的地址
2.使用pwntools而获取的PLT表地址
3.使用pwntools而获取的GOT表地址
4.使用pwntools而获取的symbols地址
5.IDA中Imports所显示的地址(也是extern中puts的地址)
6.IDA中.got.plt中puts的地址
7.IDA中.plt中puts的地址
以上七个地址就是我们能观察到的绝大多数(我也不知道有没有包括完全)puts的地址了
当然,里面有几个是一样的
所以我们就来看一看他们
1.在gdb中下断点所得到的地址:0x400610
2.使用pwntools而获取的PLT表地址:0x40060c
3.使用pwntools而获取的GOT表地址:0x601018
4.使用pwntools而获取的symbols地址:0x40060c
5.IDA中Imports所显示的地址(也是extern中puts的地址):0x6010a4
6.IDA中.got.plt中puts的地址:0x601018
7.IDA中.plt中puts的地址:0x400610
我们就可以很清楚的看出来
1、7是相同的(我们在gdb下断点所得到的地址与IDA.plt的地址相同)
2、4是相同的(我们使用pwntools所得到的PLT表地址与pwntools所得到的symbol地址相同)
3、6是相同的(我们使用pwntools所得到的GOT表地址与IDA中.plt.got中的地址是相同的)
5是个例外,那么IDA中Imports中的地址到底是什么呢?
我们知道PLT表里面的内容是GOT表的地址
而pwntools的ELF中sysmbols得出的却是函数的地址,而这个是GOT表中的数据
我们在gdb下断点所得到的地址其实是整个程序中使用到puts的那一句指令的地址