前言
- 在
Linux中如果程序想要调用其它动态链接库的函数,必须要在程序加载的时候动态链接;在一个程序运行过程中,可能很多函数在程序执行完时都不会用到,比如一些错误处理函数或者一些用户很少用到的功能模块,所以ELF采用一种叫做延迟绑定(Lazy Binding)的做法,基本思想就是当函数第一次被调用的时候才进行绑定(符号查找、重定位等);而在Linux中是利用_dl_runtime_resolve(link_map_obj, reloc_index)函数来对动态链接的函数进行重定位的。
_dl_runtime_resolve函数具体运行模式
- 首先用
link_map访问.dynamic,分别取出.dynstr、.dynsym、.rel.plt的地址 .rel.plt+参数reloc_index,求出当前函数的重定位表项Elf32_Rel的指针,记作relrel->r_info>>8作为.dynsym的下标,求出当前函数的符号表项Elf32_Sym的指针,记作sym.dynstr+sym->st_name得出符号名 字符串指针- 在动态链接库查找这个函数的地址,并且把地址赋值给
*rel->r_offset,即GOT表 - 最后调用这个函数
以puts为例追踪一下ELF文件libc函数解析过程
call puts@plt

si进入call puts@plt

因为会jmp dword ptr [0x804a00c],所以查看一下0x804a00c的内容,存放的是0x080482e6地址,其中0x080482e6是puts@plt第二条指令的地址,即puts@got中初始存放puts@plt的第二条指令地址



jmp 0x80482d0

- 其中
ds:0x804a008存放的是_dl_runtime_resolve的地址

- 这样的话,加上之前的
push 0,就push了两个参数,这两个参数刚好是_dl_runtime_resolve(link_map_obj, reloc_index)需要的参数,其中0x804a004就是link_map指针,0就是reloc_index
1 | push 0 |
那么我们看看通过这两个参数是如何找到puts函数的呢
- 首先找到
link_map的地址

- 然后通过
link_map找到.dynamic的地址,其中第三个地址就是.dynamic的地址,即0x8049f14

- 然后通过
.dynamic来找到.dynstr、.dynsym、.rel.plt的地址.dynamic的地址加8*8+4=0x44的位置是.dynstr:[0x08049f14+0x44]=[0x08049f58],即0x0804821c.dynamic的地址加8*9+4=0x4c的位置是.dynsym:[0x08049f14+0x4c]=[0x08049f60],即0x080481cc.dynamic的地址加8*16+4=0x84的位置是.rel.plt:[0x08049f14+0x84]=[0x08049f98],即0x08048298

- 然后用
.rel.plt的地址加上参数reloc_index,即0x8048298+0=0x8048298找到函数的重定位表项Elf32_Rel的指针,记作rel


- 这里
rel为0x8048298,所以
1 | r_offset = 0x804a00c |
- 通过
Elf32_rel结构的r_info >> 8 = 107h >> 8 = 1作为.dynsym中的下标


- 查看
0x80481dc内存,找到puts在.dynstr表项索引为0x1a,所以st_name的地址为0x804821c+0x1a=0x8048236



- 最后在动态链接库查找这个函数的地址,并且把地址赋值给
*rel->r_offset,即GOT表就可以了


利用思路
- 事实上,虚拟地址是从
st_name得来的,只要我们能够修改这个st_name的内容就可以执行任意函数,比如把st_name的内容修改为"system" reloc_index即参数n是我们可以控制的,我们需要做的事通过一系列操作,把reloc_index可控转化为st_name可控;我们需要在一个可写地址上构造一系列伪结构就可以完成利用或在条件允许的情况下直接修改.dynstr- 所以我们需要在程序中找一段空间
start出来,放我们直接构造的fake_dynsym,fake_dynstr和fake_rel_plt等,然后利用栈迁移到手法将栈转移到start
计算reloc_index

relic_index = fake_rel_plt_addr - 0x804833c
计算r_info

r_info的计算方法有两个步骤x = (欲伪造的地址 - .dynsym基地址)/ 0x10r_info = x << 8 | 0x7
计算st_name

st_name = fake_dynstr_addr - 0x804827c
例子
(这里有XDCTF2015的 pwn200)
方法一
- 直接使用
write泄漏libc,然后执行system('/bin/sh')
1 | from pwn import * |
方法二
- 直接使用了
roputils库,比较简洁
1 | # coding=utf-8 |

方法三
- 其实一步一步伪构造能更容易理解过程,可以参考高级ROP ret2dl_runtime 之通杀详解和ROP高级用法之ret2_dl_runtime_resolve

- 上面构造的
ROP左边是做一个栈的迁移 - 右边是伪造的解析链
1 | from pwn import * |

