作者: net66 原創
本文網址:http://www.cnblogs.com/net66/p/5609026.html
發布日期:2015 年 06月 22日
一、LD_PRELOAD是什么
LD_PRELOAD是Linux系統的一個環境變量,它可以影響程序的運行時的鏈接(Runtime linker),它允許你定義在程序運行前優先加載的動態鏈接庫。這個功能主要就是用來有選擇性的載入不同動態鏈接庫中的相同函數。通過這個環境變量,我們可以在主程序和其動態鏈接庫的中間加載別的動態鏈接庫,甚至覆蓋正常的函數庫。一方面,我們可以以此功能來使用自己的或是更好的函數(無需別人的源碼),而另一方面,我們也可以以向別人的程序注入程序,從而達到特定的目的。
二、程序調用流圖
- LA_PRELOAD替換前

- LA_PRELOAD替換后

三、演示程序代碼
- 主程序
// myverifypasswd.c
#include <stdio.h>
#include <string.h>
#include "mystrcmp.h"
void main(int argc,char **argv) {
char passwd[] = "password";
if (argc < 2) {
printf("usage: %s <password>\n",argv[0]);
return;
}
if (!mystrcmp(passwd,argv[1])) {
printf("Correct Password!\n");
return;
}
printf("Invalid Password!\n");
}
- 調用庫
// mystrcmp.h
#include <stdio.h>
int mystrcmp(const char *s1, const char *s2);
// mystrcmp.c
#include <stdio.h>
#include <string.h>
#include "mystrcmp.h"
int mystrcmp(const char *s1, const char *s2)
{
return strcmp(s1,s2); //正常字串比較
}
四、程序編譯與試驗
-
演示流程圖

-
編譯、設置指令
gcc mystrcmp.c -fPIC -shared -o libmystrcmp.so #編譯動態鏈接庫
gcc myverifypasswd.c -L. -lmystrcmp -o myverifypasswd #編譯主程序
export LD_LIBRARY_PATH=/home/n6/桌面/LD_PRELOAD #指定動態鏈接庫所在目錄位置
ldd myverifypasswd #顯示、確認依賴關系
./myverifypasswd #運行主程序myverifypasswd
- 終端運行結果
n6@X240s:~/桌面/LD_PRELOAD$ gcc mystrcmp.c -fPIC -shared -o libmystrcmp.so
n6@X240s:~/桌面/LD_PRELOAD$ gcc myverifypasswd.c -L. -lmystrcmp -o myverifypasswd
n6@X240s:~/桌面/LD_PRELOAD$ export LD_LIBRARY_PATH=/home/n6/桌面/LD_PRELOAD
n6@X240s:~/桌面/LD_PRELOAD$ ldd myverifypasswd
linux-vdso.so.1 => (0x00007ffedc1bd000)
libmystrcmp.so => /home/n6/桌面/LD_PRELOAD/libmystrcmp.so (0x00007eff99a7f000)
libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007eff99698000)
/lib64/ld-linux-x86-64.so.2 (0x000056269aba4000)
n6@X240s:~/桌面/LD_PRELOAD$ ./myverifypasswd
usage: ./myverifypasswd <password>
n6@X240s:~/桌面/LD_PRELOAD$ ./myverifypasswd abc
Invalid Password!
n6@X240s:~/桌面/LD_PRELOAD$ ./myverifypasswd password
Correct Password!
五、替換庫代碼
// myhack.c
#include <stdio.h>
#include <string.h>
int mystrcmp(const char *s1, const char *s2)
{
printf("hack function invoked. s1=<%s> s2=<%s>\n", s1, s2);
// always return 0, which means s1 equals to s2--總是相等
return 0;
}
六、替換並測試運行
-
替換流程圖

-
編譯、設置指令
gcc myhack.c -fPIC -shared -o myhack.so #編譯替換庫
export LD_PRELOAD="./myhack.so" #設置LD_PRELOAD環境變量,庫中的同名函數在程序運行時優先調用
./myverifypasswd #運行主程序
- 終端運行結果
n6@X240s:~/桌面/LD_PRELOAD$ gcc myhack.c -fPIC -shared -o myhack.so
n6@X240s:~/桌面/LD_PRELOAD$ export LD_PRELOAD="./myhack.so"
n6@X240s:~/桌面/LD_PRELOAD$ ./myverifypasswd
usage: ./myverifypasswd <password>
n6@X240s:~/桌面/LD_PRELOAD$ ./myverifypasswd abc
hack function invoked. s1=<password> s2=<abc>
Correct Password!
n6@X240s:~/桌面/LD_PRELOAD$ ./myverifypasswd password
hack function invoked. s1=<password> s2=<password>
Correct Password!
n6@X240s:~/桌面/LD_PRELOAD$ unset LD_PRELOAD
七、LD_PRELOAD運用總結
- 定義與目標函數完全一樣的函數,包括名稱、變量及類型、返回值及類型等
- 將包含替換函數的源碼編譯為動態鏈接庫
- 通過命令
export LD_PRELOAD="庫文件路徑",設置要優先替換動態鏈接庫- 如果找不替換庫,可以通過
export LD_LIBRARY_PATH=庫文件所在目錄路徑,設置系統查找庫的目錄- 替換結束,要還原函數調用關系,用命令
unset LD_PRELOAD解除- 想查詢依賴關系,可以用
ldd 程序名稱
