在Unix操作系統的動態鏈接庫的世界中,LD_PRELOAD就是這樣一個環境變量,它可以影響程序的運行時的鏈接(Runtime linker),它允許你定義在程序運行前優先加載的動態鏈接庫。
這個功能主要就是用來有選擇性的載入Unix操作系統不同動態鏈接庫中的相同函數。通過這個環境變量,我們可以在主程序和其動態鏈接庫的中間加載別的動態鏈接庫,甚至覆蓋正常的函數庫。一方面,我們可以以此功能來使用自己的或是更好的函數(無需別人的源碼),而另一方面,我們也可以以向別人的程序注入惡意程序,從而達到那不可告人的罪惡的目的。
我們知道,Linux的用的都是glibc,有一個叫libc.so.6的文件,這是幾乎所有Linux下命令的動態鏈接中,其中有標准C的各種函數。Unix操作系統中對於GCC而言,默認情況下,所編譯的程序中對標准C函數的鏈接,都是通過動態鏈接方式來鏈接libc.so.6這個函數庫的。
OK。還是讓我用一個例子來看一下用LD_PRELOAD來hack別人的程序。
Unix操作系統LD_PRELOAD示例一
我們寫下面一段例程:
/* 文件名:verifypasswd.c */
/* 這是一段判斷用戶口令的程序,其中使用到了標准C函數strcmp*/
- #include <stdio.h>
- #include <string.h>
- int main(int argc, char **argv)
- {
- char passwd[] = "password";
- if (argc < 2) {
- printf("usage: %s <password>\n", argv[0]);
- return;
- }
- if (!strcmp(passwd, argv[1])) {
- printf("Correct Password!\n");
- return;
- }
- printf("Invalid Password!\n");
- }
在上面這段Unix操作系統程序中,我們使用了strcmp函數來判斷兩個字符串是否相等。下面,我們使用一個動態函數庫來重載strcmp函數:
- /* 文件名:hack.c */
- #include <stdio.h>
- #include <string.h>
- int strcmp(const char *s1, const char *s2)
- {
- printf("hack function invoked. s1=<%s> s2=<%s>\n", s1, s2);
- /* 永遠返回0,表示兩個字符串相等 */
- return 0;
- }
編譯程序:
- $ gcc -o verifypasswd verifypasswd.c
- $ gcc -shared -o hack.so hack.c
測試一下程序:(得到正確結果)
- $ ./verifypasswd asdf
- Invalid Password!
設置LD_PRELOAD變量:(使我們重寫過的strcmp函數的hack.so成為優先載入鏈接庫)
$ export LD_PRELOAD="./hack.so"
再次運行程序:
- $ ./verifypasswd asdf
- hack function invoked. s1=<password> s2=<asdf>
- Correct Password!
1)我們的hack.so中的strcmp被調用了。
2)主程序中運行結果被影響了。
如果這是一個Unix操作系統登錄程序,那麼這也就意味著我們用任意口令都可以進入Unix操作系統了。