首页 | 资讯动态 | linux基础 | 系统管理 | 网络管理 | 编程开发 | linux数据库 | linux相关 | linux认证 | 下载中心 | 专题
oklinux
 系统管理:中文环境 系统管理 桌面应用 内核技术 Linux基础:安装配置 常用命令 经验技巧 软件应用 Linux数据库:Mysql POSTGRE
 网络管理:网络安全 网络应用 Linux服务器 编程开发:PHP CC++ Python Perl SHELL 嵌入式开发 | PHP基础 PHP技巧 PHP应用 PHP文摘
 首页 linux资讯动态 Linux专题 | 其他Unix Linux解决方案 硬件相关 Linux认证 企业应用 Apache | 相关下载:软路由 参考手册 开发工具
 → 当前位置:首页>系统管理>内核技术>正文

Linux系统下解析Elf文件DT_RPATH后门

OKLinux www.oklinux.cn 2007-04-11 来源:         会员收藏 游客收藏

一。前言

前一段时间回顾elf文件方面的知识时,翻了以前很多优秀的文章,在xfocus的帮助文件unix版中看到了alert7大侠<> 这篇文章,看了一下时间9月/14号,那段时间忙着重修,没到网吧去。alert7没有贴代码,我想还是有人不了解,就把这篇文章写出来给大家整理性的介绍一下,这里指的是linux下。

这篇文章不是介绍elf基础的文章,所以一些概念性的东西请参考elf鉴别,然后拿起你的gdb实际去了解一下啥叫got,plt,重定向的概念,了解一下动态连接和静态连接,用readelf或者 objdump实际看一下,后面的参考中可以找到你需要的。文中错误再所难免,欢迎指正;)

二。分析

后门存在的原因:

引自<>

*动态数组标记DT_RPATH保存着目录列表的字符串(用冒号(:)分隔)。

例如,字符串/home/dir/lib:/home/dir2/lib:告诉动态连接器先搜索/home/dir/lib,再搜索/home/dir2/lib,再是当前目录。

LD_LIBRARY_PATH环境变量设置的目录在DT_RPATH指向的目录之后被搜索。而且出于安全考虑,动态连接器忽略set-user和set-group的程序的LD_LIBRARY_PATH所指定的搜索目录。但它会搜索 DT_RPATH指明的目录和/usr/lib。所以这个DT_RPATH还是比较感兴趣的。

有了以上的基本知识,我们可以在一个set-user的程序上安装一个DT_RPATH入口(一般程序都没有)。让其搜索路径首先为当前目录。把我们自己编写的库以其名字放到当前目录下,更让其加栽我们自己的动态库。这样我们就可以得到set-user的权限了。

截获了__libc_start_main,肯定能确保ping 程序放弃特权之前执行。(假如截获malloc之类的就不能确保了)。因为我们用到了一些libc。so。6中的函数,所以我们需要把我们自己的LIB以 libresolv。so。2的名字存放在当前目录下。

由此实现这个后门的关键在于:

a:修改或添加(通常是不存在的)在。dynamic节中(数组)d_tag为 DT_RPATH的入口结构(entry)d_un。d_val指向为到。dynstr节的的一个以**NULL结尾字符串的偏移量(如果存在 DT_RATH的话)。此字符串是路径的集合,其中路径以:分开。

最后一个:后面表示当前目录,如果前面的字符串改成这样的 "_wujianqiang:\0"(这样用来表示一个NULL;))表明现在当前目录下的_wujianqiang子目录中寻找,然后再在当前目录下寻找,显然这里采用的相对目录,我们主要是构造这个字符串,同时我们要想到,我们是添加一个这样的字符串还是修改某个字符串成为我们需要的形式,显然前者就比较复杂,就要使program header ,section 的某些成员都要改变,所以我们采用修改的方法,找一个动态符号修改,这里我选用了__gmon_start__这个字符串。当然其它的也可以,不过发现 __gmon_start__有点特殊,并且几乎所有的程序里都有这个符号,所以我就选了这个。

通常d_tag为DT_RPATH的入口结构不存在,所以我们要添加这个DT_RPATH,实际上。dynamic数组中应该有几个空的没用的这样的 NULL入口,(一般都可以找到)所以我在程序中找的是第一个NULL入口,没有采用修改某些入口的方法。同样的这里我们不需要修改任何section, program header 的某些结构成员,因为这里有并且存在entry结构,我们不用添加只要修改。至此我们的elf文件修改任务结束。

b。现在我们只需要做的就是截获那个函数的问题,alert7提出了截获__libc_start_main这个函数,我们就来截获这个函数但是为啥“能够“截获这个函数的原因我们在后面讲述。

我们先解决问题a:

下面是相关知识

通常来说每一个动态连接的object它的程序头表将有一个类型为PT_DYNAMIC的元素。该“段”包含了。dynamic section。

每个入口(entry)的结构如下:

+ 图一。 Dynamic Structure

typedef struct

{

Elf32_Sword d_tag; /* Dynamic entry type */

union

{

Elf32_Word d_val; /* Integer value */

Elf32_Addr d_ptr; /* Address value */

} d_un;

} Elf32_Dyn;

下面用readelf解释一下

+图二

[wujian@redhat72 elf_door]$ readelf -l 。/pinG

Program Headers:

Type Offset VirtAddr PhysAddr FileSiz MemSiz Flg Align [。。。。]

DYNAMIC 0x005618 0x0804e618 0x0804e618 0x000d0 0x000d0 RW 0x4

Section to Segment mapping:

Segment Sections。。。

[。。。。]

04 dynamic

[wujian@redhat72 elf_door]$ readelf -S 。/pinG

There are 24 section headers, starting at offset 0x57cc:

Section Headers: 其中省略部分

[Nr] Name Type Addr Off Size ES Flg Lk Inf Al

[ 4] 。dynsym DYNSYM 080482a0 0002a0 000370 10 A 5 1 4

[ 5] 。dynstr STRTAB 08048610 000610 000233 00 A 0 0 1

[ 8] 。rel。dyn REL 080488e4 0008e4 000030 08 A 4 0 4

[ 9] 。rel。plt REL 08048914 000914 000168 08 A 4 b 4

[11] 。plt PROGBITS 08048a94 000a94 0002e0 04 AX 0 0 4

[12] 。text PROGBITS 08048d80 000d80 003230 00 AX 0 0 16

[19] 。got PROGBITS 0804e554 005554 0000c4 04 WA 0 0 4

[20] 。dynamic DYNAMIC 0804e618 005618 0000d0 08 WA 5 0 4

注意LK字段“关联“的含义,。dynamic节关联着[5]。dynstr节,[4]。dynsym节也关联着。dynstr节,[8],[9]

节关联着。dynsym节

对每一个有该类型的object,d_tag控制着d_un的解释。

+ 图三: Dynamic Array Tags, d_tag

Name Value d_un Executable Shared Object

==== ===== ==== ========== =============

DT_NULL 0 ignored mandatory mandatory

DT_NEEDED 1 d_val optional optional

DT_STRTAB 5 d_ptr mandatory mandatory

[。。。]省略,保留了我们关心的

DT_RPATH 15 d_val optional ignored

[。。。]

DT_NULL标记的入口表示了_DYNAMIC数组,也既。dynamic节的结束。

DT_NEEDED这个entry, 这个元素保存着以NULL结尾的字符串表的偏移量,这些字符串是所需库的名字。该偏移量是以DT_STRTAB

为入口的表的索引。动态数组可能包含了多个这个类型的入口。那些入口的[[相关顺序]]是重要的。请注意相关顺序!---->注意

DT_STRTAB该元素保存着字符串表地址,在第一部分有描述,包括了符号名,库名, 和一些其他的在该表中的字符串。

DT_RPATH该元素在联合结构d_val保存着以NULL结尾的搜索库的搜索目录字符串的字符串表偏移量。 ----->注意

+图四

[wujian@redhat72 elf_door]$ readelf -d 。/pinG

Dynamic segment at offset 0x5618 contains 22 entries:

Tag Type Name/Value

0x00000001 (NEEDED) Shared library: [libresolv。so。2]

0x00000001 (NEEDED) Shared library: [libc。so。6]

0x0000000c (INIT) 0x8048a7c

0x0000000d (FINI) 0x804bfb0

0x00000004 (HASH) 0x8048128

0x00000005 (STRTAB) 0x8048610

0x00000006 (SYMTAB) 0x80482a0

0x0000000a (STRSZ) 541 (bytes)

0x0000000b (SYMENT) 16 (bytes)

0x00000015 (DEBUG) 0x0

0x00000003 (PLTGOT) 0x804e554

0x00000002 (PLTRELSZ) 360 (bytes)

0x00000014 (PLTREL) REL

0x00000017 (JMPREL) 0x8048914

0x00000011 (REL) 0x80488e4

0x00000012 (RELSZ) 48 (bytes)

0x00000013 (RELENT) 8 (bytes)

0x6ffffffe (VERNEED) 0x80488b4

0x6fffffff (VERNEEDNUM) 1

0x6ffffff0 (VERSYM) 0x8048844

0x0000000f (RPATH) Library rpath: [_wujianqiang:]

0x00000000 (NULL) 0x0

从上面看到DT_STRTAB联合d_un中的v_ptr指向的是[5]。dynstr节

。plt 的概念在这里不再阐述。注意JMPREL,PLTGOT。

通过上面的一些介绍,我们进入正式的话题,首先我们要解决的是修改"__gmon_start__"为"_wujianqiang:\0"或者"xxx:\0"类似的东西,实际":\0"就行了。以NULL结尾就ok了。

问题为啥修改__gmon_start__这个符号?

下面我们先看一个正常的关于__gmon_start__的输出

[wujian@redhat72 elf_door]$ readelf -a 。/elf

[。。。]

Relocation section '。rel。dyn' at offset 0x478 contains 2 entries:

Offset Info Type Symbol's Value Symbol's Name

0804a2e4 01506 R_386_GLOB_DAT 00000000 __gmon_start__

Symbol table '。dynsym' contains 22 entries:

Num: Value Size Type Bind Vis Ndx Name

[。。。]

97: 00000000 0 NOTYPE WEAK DEFAULT UND __gmon_start__

Name Value Field Calculation

==== ===== ===== ===========

R_386_GLOB_DAT 6 word32 S 通常我们看到的是R_386_JMP_SLOT这种类型的R_386_GLOB_DAT This relocation type is used to set a global offset table entry to the addressof the specified symbol。 The special relocation type allows one to determinethe correspondence between symbols and global offset table entries。

* R_386_GLOB_DAT

这种重定位类型用于设置一个全局偏移表入口为指定符号的地址。该特定的重定位 (alert7大侠译)类型允许你决定符号和全局偏移表入口之间的一致性。

S This means the value of the symbol whose index resides in the relocation entry。

* S

表示索引驻留在重定位入口处的符号值。

[19] 。got PROGBITS 0804a290 001290 000058 04 WA 0 0 4

[20] 。dynamic DYNAMIC 0804a2e8 0012e8 0000c8 08 WA 5 0 4

offset=0804a2e4

实际上这个重定位标示的偏移是got节的最后一个入口,并设置这个入口的值为__gmon_start__的这个符号的地址。

下面做一个小测试实际看一下:

/*test。c*/

int __gmon_start__(){return 0;}

int main(){return __gmon_start__();}

EOF

[wujian@redhat72 elf_door]$ readelf -a test

Section Headers:

[Nr] Name Type Addr Off Size ES Flg Lk Inf Al

[。。]

[ 8] 。rel。dyn REL 08048294 000294 000008 08 A 4 0 4

[ 9] 。rel。plt REL 0804829c 00029c 000020 08 A 4 b 4

[。。]

[12] 。text PROGBITS 08048330 000330 000160 00 AX 0 0 16

[19] 。got PROGBITS 080494dc 0004dc 000020 04 WA 0 0 4

[20] 。dynamic DYNAMIC 080494fc 0004fc 0000c8 08 WA 5 0 4

----------------------------------------------------------------

Relocation section '。rel。dyn' at offset 0x294 contains 1 entries:

Offset Info Type Symbol's Value Symbol's Name

080494f8 00606 R_386_GLOB_DAT 08048430 __gmon_start__ offset=0x080494f8实际是got的最后一个入口偏移

----------------------------------------------------------------

Relocation section '。rel。plt' at offset 0x29c contains 4 entries:

Offset Info Type Symbol's Value Symbol's Name

080494e8 00107 R_386_JUMP_SLOT 080482e4 __register_frame_info

080494ec 00207 R_386_JUMP_SLOT 080482f4 __deregister_frame_info

080494f0 00307 R_386_JUMP_SLOT 08048304 __libc_start_main

----------------------------------------------------------------

Symbol table '。dynsym' contains 7 entries:

Num: Value Size Type Bind Vis Ndx Name

3: 08048304 202 FUNC GLOBAL DEFAULT UND __libc_start_main@GLIBC_2。0">__libc_start_main@GLIBC_2。0 (2)

6: 08048430 10 FUNC GLOBAL DEFAULT 12 __gmon_start__

rel。dyn实际重定位对应。dynsym 本来__gmon_start__不应该出现在这里,对应与上面的解释

10个字节,函数类型,value为0x8048430,关联与[12]。text

----------------------------------------------------------------

Symbol table '。symtab' contains 77 entries:

Num: Value Size Type Bind Vis Ndx Name

[。。] 实际上__gmon_start不需要重定位

67: 08048304 202 FUNC GLOBAL DEFAULT UND __libc_start_main@@GLIBC_2。0">__libc_start_main@@GLIBC_2。0

76: 08048430 10 FUNC GLOBAL DEFAULT 12 __gmon_start__

------------------------------------------------------------------

[wujian@redhat72 elf_door]$ gdb -q test

(gdb) disas main

Dump of assembler code for function main:

0x804843c

: push %ebp

0x804843d : mov %esp,%ebp

0x804843f : sub $0x8,%esp

0x8048442 : call 0x8048430 <__gmon_start__>

0x8048447 : mov %eax,%eax

0x8048449 : mov %eax,%eax

0x804844b : leave

0x804844c : ret

0x804844d : lea 0x0(%esi),%esi

End of assembler dump。

(gdb) b *0x8048430

Breakpoint 1 at 0x8048430

(gdb) r

Starting program: /home/wujian/share/elf_door/test

Breakpoint 1, 0x08048430 in __gmon_start__ ()

(gdb) disas

Dump of assembler code for function __gmon_start__:

0x8048430 <__gmon_start__>: push %ebp

0x8048431 <__gmon_start__+1>: mov %esp,%ebp

0x8048433 <__gmon_start__+3>: mov $0x0,%eax

0x8048438 <__gmon_start__+8>: pop %ebp

0x8048439 <__gmon_start__+9>: ret

0x804843a <__gmon_start__+10>: mov %esi,%esi

End of assembler dump。

(gdb) x/x 0x80494f8 ---〉got偏移地址offset处的入口值修改为该符号的地址

0x80494f8 <_GLOBAL_OFFSET_TABLE_+28>: 0x08048430

综上所述,推断出结论了吧;(

这个修改很简单通过遍历section,我们先寻找节类型sh_type== SHT_DYNSYM的动态符号节。dynsym节,同时这个节关联这。dynstr节(看图三)sh_link=[5]。dynstr,我们把 dynstr节缓存,然后寻找符号的st_name(偏移索引)是否等同于__gmon_start__,然后修改,以上修改结束,并且我们得到了 index索引的偏移;然后添加DT_RPATH这个entry,上面说过的我们寻找第一个NULL入口,我们通过遍历。dynamic数组找到第一个 NULL入口结构然后修改d_tag为DT_RPATH,然后把上面的到的index添入d_un。val中,至此修改elf文件完毕。至此我们任务a完毕。

共2页: 上一页 1 [2] 下一页
上一篇: Linux 内核解读入门   下一篇: Linux系统内核的同步机制“自旋锁”
收藏于收藏夹】 【评论】 【推荐】 【投稿】 【打印】 【关闭

相关文章
· Linux系统内核的同步机制“自旋锁”
· Linux 内核解读入门
· Linux系统内核代码特色一览
· linux2.6内核编译
· THE LINUX/I386 BOOT PROTOCOL
· Linux重新编译内核指南
· Linux内核编译完整过程
· 如何编译一个Linux操作系统内核-Ubuntu方
· Linux操作系统的核心数据结构
· 如何编译Linux的内核
发表评论
密码: 匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。)
站内搜索
阅读排行榜
·Kernel command using Lin
·用命令行加挂Linux的文件
·Linux and symmetric mult
·Linux内核可装载模块对设
·使用 SystemTap 调试内核
·Linux内核和核心OS组件的
·busybox 制作tiny linux
·揭示恶意的Linux内核模块
·主流嵌入式Linux系统下GUI
·Linux系统内核接收以太帧
最新文章
· Linux内核编程实战经验谈
· linux 内核升级和系统引
· 深入理解LINUX内核中文版
· 内核编译常见错误排除
· linux内核编译时,修改内
· 编译内核
· Linux编译内核详解
· LINUX 内核编译小技巧
· Linux内核下载
· Linux内核2.6简介
· 揭开Linux系统内核调试器
· Linux操作系统内核编码风
· 更换Fedora Core 6的内核
· 介绍RedHat AS4内核配置
· 内核操作 Linux2.6内核驱

设为首页 - 加入收藏 - 版权声明 - 广告服务 - 关于我们 - 联系我们 - 友情连接
Copyright © 2007 All rights reserved OKLinux.Cn 版权所有
合作联系 QQ:18743986 Email:arlan8005#163.com