動態連接的訣竅:使用 LD_PRELOAD 去欺騙、注入特性和研究程序
本文假設你具備基本的 C 技能
Linux 完全在你的控制之中。雖然從每個人的角度來看似乎並不總是這樣,但是高級用戶喜歡去控制它。我將向你展示一個基本的訣竅,在很大程度上你可以去影響大多數程序的行為,它並不僅是好玩,在有時候也很有用。
一個讓我們產生興趣的示例
讓我們以一個簡單的示例開始。先樂趣,後科學。
random_num.c:
#include <stdio.h>
#include <stdlib.h>
#include <time.h>
int main(){
srand(time(NULL));
int i = 10;
while(i--) printf("%dn",rand()%100);
return 0;
}
我相信,它足夠簡單吧。我不使用任何參數來編譯它,如下所示:
gcc random_num.c -o random_num
我希望它輸出的結果是明確的:從 0-99 中選擇的十個隨機數字,希望每次你運行這個程序時它的輸出都不相同。
現在,讓我們假裝真的不知道這個可執行程序的出處。甚至將它的源文件刪除,或者把它移動到別的地方 —— 我們已不再需要它了。我們將對這個程序的行為進行重大的修改,而你並不需要接觸到它的源代碼,也不需要重新編譯它。
因此,讓我們來創建另外一個簡單的 C 文件:
unrandom.c:
int rand(){
return 42; //the most random number in the universe
}
我們將編譯它進入一個共享庫中。
gcc -shared -fPIC unrandom.c -o unrandom.so
因此,現在我們已經有了一個可以輸出一些隨機數的應用程序,和一個定製的庫,它使用一個常數值 42
實現了一個 rand()
函數。現在 …… 就像運行 random_num
一樣,然後再觀察結果:
LD_PRELOAD=$PWD/unrandom.so ./random_nums
如果你想偷懶或者不想自動親自動手(或者不知什麼原因猜不出發生了什麼),我來告訴你 —— 它輸出了十次常數 42。
如果先這樣執行
export LD_PRELOAD=$PWD/unrandom.so
然後再以正常方式運行這個程序,這個結果也許會更讓你吃驚:一個未被改變過的應用程序在一個正常的運行方式中,看上去受到了我們做的一個極小的庫的影響 ……
等等,什麼?剛剛發生了什麼?
是的,你說對了,我們的程序生成隨機數失敗了,因為它並沒有使用 「真正的」 rand()
,而是使用了我們提供的的那個 —— 它每次都返回 42
。
但是,我們告訴過它去使用真實的那個。我們編程讓它去使用真實的那個。另外,在創建那個程序的時候,假冒的 rand()
甚至並不存在!
這句話並不完全正確。我們只能告訴它去使用 rand()
,但是我們不能去選擇哪個 rand()
是我們希望我們的程序去使用的。
當我們的程序啟動後,(為程序提供所需要的函數的)某些庫被載入。我們可以使用 ldd
去學習它是怎麼工作的:
$ ldd random_nums
linux-vdso.so.1 => (0x00007fff4bdfe000)
libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007f48c03ec000)
/lib64/ld-linux-x86-64.so.2 (0x00007f48c07e3000)
正如你看到的輸出那樣,它列出了被程序 random_nums
所需要的庫的列表。這個列表是構建進可執行程序中的,並且它是在編譯時決定的。在你的機器上的具體的輸出可能與示例有所不同,但是,一個 libc.so
肯定是有的 —— 這個文件提供了核心的 C 函數。它包含了 「真正的」 rand()
。
我使用下列的命令可以得到一個全部的函數列表,我們看一看 libc 提供了哪些函數:
nm -D /lib/libc.so.6
這個 nm
命令列出了在一個二進位文件中找到的符號。-D
標誌告訴它去查找動態符號,因為 libc.so.6
是一個動態庫。這個輸出是很長的,但它確實在列出的很多標準函數中包括了 rand()
。
現在,在我們設置了環境變數 LD_PRELOAD
後發生了什麼?這個變數 為一個程序強制載入一些庫。在我們的案例中,它為 random_num
載入了 unrandom.so
,儘管程序本身並沒有這樣去要求它。下列的命令可以看得出來:
$ LD_PRELOAD=$PWD/unrandom.so ldd random_nums
linux-vdso.so.1 => (0x00007fff369dc000)
/some/path/to/unrandom.so (0x00007f262b439000)
libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007f262b044000)
/lib64/ld-linux-x86-64.so.2 (0x00007f262b63d000)
注意,它列出了我們當前的庫。實際上這就是代碼為什麼得以運行的原因:random_num
調用了 rand()
,但是,如果 unrandom.so
被載入,它調用的是我們所提供的實現了 rand()
的庫。很清楚吧,不是嗎?
更清楚地了解
這還不夠。我可以用相似的方式注入一些代碼到一個應用程序中,並且用這種方式它能夠像個正常的函數一樣工作。如果我們使用一個簡單的 return 0
去實現 open()
你就明白了。我們看到這個應用程序就像發生了故障一樣。這是 顯而易見的, 真實地去調用原始的 open()
:
inspect_open.c:
int open(const char *pathname, int flags){
/* Some evil injected code goes here. */
return open(pathname,flags); // Here we call the "real" open function, that is provided to us by libc.so
}
嗯,不對。這將不會去調用 「原始的」 open(...)
。顯然,這是一個無休止的遞歸調用。
怎麼去訪問這個 「真正的」 open()
函數呢?它需要去使用程序介面進行動態鏈接。它比聽起來更簡單。我們來看一個完整的示例,然後,我將詳細解釋到底發生了什麼:
inspect_open.c:
#define _GNU_SOURCE
#include <dlfcn.h>
typedef int (*orig_open_f_type)(const char *pathname, int flags);
int open(const char *pathname, int flags, ...)
{
/* Some evil injected code goes here. */
orig_open_f_type orig_open;
orig_open = (orig_open_f_type)dlsym(RTLD_NEXT,"open");
return orig_open(pathname,flags);
}
dlfcn.h
是我們後面用到的 dlsym
函數所需要的。那個奇怪的 #define
是命令編譯器去允許一些非標準的東西,我們需要它來啟用 dlfcn.h
中的 RTLD_NEXT
。那個 typedef
只是創建了一個函數指針類型的別名,它的參數等同於原始的 open
—— 它現在的別名是 orig_open_f_type
,我們將在後面用到它。
我們定製的 open(...)
的主體是由一些代碼構成。它的最後部分創建了一個新的函數指針 orig_open
,它指向原始的 open(...)
函數。為了得到那個函數的地址,我們請求 dlsym
在動態庫堆棧上為我們查找下一個 open()
函數。最後,我們調用了那個函數(傳遞了與我們的假冒 open()
一樣的參數),並且返回它的返回值。
我使用下面的內容作為我的 「邪惡的注入代碼」:
inspect_open.c (片段):
printf("The victim used open(...) to access '%s'!!!n",pathname); //remember to include stdio.h!
要編譯它,我需要稍微調整一下編譯參數:
gcc -shared -fPIC inspect_open.c -o inspect_open.so -ldl
我增加了 -ldl
,因此,它將這個共享庫鏈接到 libdl
—— 它提供了 dlsym
函數。(不,我還沒有創建一個假冒版的 dlsym
,雖然這樣更有趣)
因此,結果是什麼呢?一個實現了 open(...)
函數的共享庫,除了它有 輸出 文件路徑的意外作用以外,其它的表現和真正的 open(...)
函數 一模一樣。:-)
如果這個強大的訣竅還沒有說服你,是時候去嘗試下面的這個示例了:
LD_PRELOAD=$PWD/inspect_open.so gnome-calculator
我鼓勵你去看看自己實驗的結果,但是簡單來說,它實時列出了這個應用程序可以訪問到的每個文件。
我相信它並不難想像為什麼這可以用於去調試或者研究未知的應用程序。請注意,這個特定訣竅並不完整,因為 open()
並不是唯一一個打開文件的函數 …… 例如,在標準庫中也有一個 open64()
,並且為了完整地研究,你也需要為它去創建一個假冒的。
可能的用法
如果你一直跟著我享受上面的過程,讓我推薦一個使用這個訣竅能做什麼的一大堆創意。記住,你可以在不損害原始應用程序的同時做任何你想做的事情!
獲得 root 許可權。你想多了!你不會通過這種方法繞過安全機制的。(一個專業的解釋是:如果 ruid != euid,庫不會通過這種方法預載入的。)- 欺騙遊戲:取消隨機化。這是我演示的第一個示例。對於一個完整的工作案例,你將需要去實現一個定製的
random()
、rand_r()
、random_r()
,也有一些應用程序是從/dev/urandom
之類的讀取,你可以通過使用一個修改過的文件路徑來運行原始的open()
來把它們重定向到/dev/null
。而且,一些應用程序可能有它們自己的隨機數生成演算法,這種情況下你似乎是沒有辦法的(除非,按下面的第 10 點去操作)。但是對於一個新手來說,它看起來很容易上手。 - 欺騙遊戲:讓子彈飛一會 。實現所有的與時間有關的標準函數,讓假冒的時間變慢兩倍,或者十倍。如果你為時間測量和與時間相關的
sleep
或其它函數正確地計算了新的值,那麼受影響的應用程序將認為時間變慢了(你想的話,也可以變快),並且,你可以體驗可怕的 「子彈時間」 的動作。或者 甚至更進一步,你的共享庫也可以成為一個 DBus 客戶端,因此你可以使用它進行實時的通訊。綁定一些快捷方式到定製的命令,並且在你的假冒的時間函數上使用一些額外的計算,讓你可以有能力按你的意願去啟用和禁用慢進或快進任何時間。 - 研究應用程序:列出訪問的文件。它是我演示的第二個示例,但是這也可以進一步去深化,通過記錄和監視所有應用程序的文件 I/O。
- 研究應用程序:監視網際網路訪問。你可以使用 Wireshark 或者類似軟體達到這一目的,但是,使用這個訣竅你可以真實地控制基於 web 的應用程序發送了什麼,不僅是看看,而是也能影響到交換的數據。這裡有很多的可能性,從檢測間諜軟體到欺騙多用戶遊戲,或者分析和逆向工程使用閉源協議的應用程序。
- 研究應用程序:檢查 GTK 結構 。為什麼只局限於標準庫?讓我們在所有的 GTK 調用中注入一些代碼,因此我們就可以知道一個應用程序使用了哪些組件,並且,知道它們的構成。然後這可以渲染出一個圖像或者甚至是一個 gtkbuilder 文件!如果你想去學習一些應用程序是怎麼管理其界面的,這個方法超級有用!
- 在沙盒中運行不安全的應用程序。如果你不信任一些應用程序,並且你可能擔心它會做一些如
rm -rf /
或者一些其它不希望的文件活動,你可以通過修改傳遞到文件相關的函數(不僅是open
,也包括刪除目錄等)的參數,來重定向所有的文件 I/O 操作到諸如/tmp
這樣地方。還有更難的訣竅,如 chroot,但是它也給你提供更多的控制。它可以更安全地完全 「封裝」,但除非你真的知道你在做什麼,不要以這種方式真的運行任何惡意軟體。 - 實現特性 。zlibc 是明確以這種方法運行的一個真實的庫;它可以在訪問文件時解壓文件,因此,任何應用程序都可以在無需實現解壓功能的情況下訪問壓縮數據。
- 修復 bug。另一個現實中的示例是:不久前(我不確定現在是否仍然如此)Skype(它是閉源的軟體)從某些網路攝像頭中捕獲視頻有問題。因為 Skype 並不是自由軟體,源文件不能被修改,這就可以通過使用預載入一個解決了這個問題的庫的方式來修復這個 bug。
- 手工方式 訪問應用程序擁有的內存。請注意,你可以通過這種方式去訪問所有應用程序的數據。如果你有類似的軟體,如 CheatEngine/scanmem/GameConqueror 這可能並不會讓人驚訝,但是,它們都要求 root 許可權才能工作,而
LD_PRELOAD
則不需要。事實上,通過一些巧妙的訣竅,你注入的代碼可以訪問所有的應用程序內存,從本質上看,是因為它是通過應用程序自身得以運行的。你可以修改這個應用程序能修改的任何東西。你可以想像一下,它允許你做許多的底層的侵入…… ,但是,關於這個主題,我將在某個時候寫一篇關於它的文章。
這裡僅是一些我想到的創意。我希望你能找到更多,如果你做到了 —— 通過下面的評論區共享出來吧!
作者:Rafał Cieślak 譯者:qhwdw 校對:wxy
本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive