歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
您现在的位置: Linux教程網 >> UnixLinux >  >> Unix知識 >> Unix資訊

Unix操作系統LD_PRELOAD簡介

在Unix操作系統的動態鏈接庫的世界中,LD_PRELOAD就是這樣一個環境變量,它可以影響程序的運行時的鏈接(Runtime linker),它允許你定義在程序運行前優先加載的動態鏈接庫。

這個功能主要就是用來有選擇性的載入Unix操作系統不同動態鏈接庫中的相同函數。通過這個環境變量,我們可以在主程序和其動態鏈接庫的中間加載別的動態鏈接庫,甚至覆蓋正常的函數庫。一方面,我們可以以此功能來使用自己的或是更好的函數(無需別人的源碼),而另一方面,我們也可以以向別人的程序注入惡意程序,從而達到那不可告人的罪惡的目的。

我們知道,Linux的用的都是glibc,有一個叫libc.so.6的文件,這是幾乎所有Linux下命令的動態鏈接中,其中有標准C的各種函數。Unix操作系統中對於GCC而言,默認情況下,所編譯的程序中對標准C函數的鏈接,都是通過動態鏈接方式來鏈接libc.so.6這個函數庫的。

OK。還是讓我用一個例子來看一下用LD_PRELOAD來hack別人的程序。

Unix操作系統LD_PRELOAD示例一

我們寫下面一段例程:
/* 文件名:verifypasswd.c */
/* 這是一段判斷用戶口令的程序,其中使用到了標准C函數strcmp*/
 

  1. #include <stdio.h> 
  2. #include <string.h> 
  3. int main(int argc, char **argv)   
  4. {  
  5. char passwd[] = "password";  
  6. if (argc < 2) {  
  7. printf("usage: %s <password>\n", argv[0]);  
  8. return;  
  9. }  
  10. if (!strcmp(passwd, argv[1])) {  
  11. printf("Correct Password!\n");  
  12. return;  
  13. }  
  14. printf("Invalid Password!\n");  

在上面這段Unix操作系統程序中,我們使用了strcmp函數來判斷兩個字符串是否相等。下面,我們使用一個動態函數庫來重載strcmp函數:
 

  1. /* 文件名:hack.c */  
  2. #include <stdio.h> 
  3. #include <string.h> 
  4. int strcmp(const char *s1, const char *s2)  
  5. {  
  6. printf("hack function invoked. s1=<%s> s2=<%s>\n", s1, s2);  
  7. /* 永遠返回0,表示兩個字符串相等 */  
  8. return 0;  

編譯程序:
 

  1. $ gcc -o verifypasswd verifypasswd.c  
  2. $ gcc -shared -o hack.so hack.c 


測試一下程序:(得到正確結果)
 

  1. $ ./verifypasswd asdf  
  2. Invalid Password! 

設置LD_PRELOAD變量:(使我們重寫過的strcmp函數的hack.so成為優先載入鏈接庫)
 $ export LD_PRELOAD="./hack.so"

再次運行程序:
 

  1. $ ./verifypasswd  asdf  
  2. hack function invoked. s1=<password> s2=<asdf> 
  3. Correct Password! 

1)我們的hack.so中的strcmp被調用了。
2)主程序中運行結果被影響了。

如果這是一個Unix操作系統登錄程序,那麼這也就意味著我們用任意口令都可以進入Unix操作系統了。

Copyright © Linux教程網 All Rights Reserved