快上网专注成都网站设计 成都网站制作 成都网站建设
成都网站建设公司服务热线:028-86922220

网站建设知识

十年网站开发经验 + 多家企业客户 + 靠谱的建站团队

量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决

怎么劫持printf函数的Demo

本篇内容主要讲解“怎么劫持printf函数的Demo”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“怎么劫持printf函数的Demo”吧!

成都创新互联公司服务项目包括富县网站建设、富县网站制作、富县网页制作以及富县网络营销策划等。多年来,我们专注于互联网行业,利用自身积累的技术优势、行业经验、深度合作伙伴关系等,向广大中小型企业、政府机构等提供互联网行业的解决方案,富县网站推广取得了明显的社会效益与经济效益。目前,我们服务的客户以成都为中心已经辐射到富县省份的部分城市,未来相信会继续扩大服务区域并继续获得客户的支持与信任!

##劫持printf函数的Demo

[root@garnett-vm-1-3nskg test_ld]# ls hijack_printf.c printf_hello.c

root@garnett-vm-1-3nskg test_ld]# cat printf_hello.c

#include 
	main()
	{
	        printf("hello garnett.wang!");
	}

[root@garnett-vm-1-3nskg test_ld]# cat hijack_printf.c

#define _GNU_SOURCE

#include 
#include 
#include 
#include 


int printf(const char *format, ...)
{
va_list list;
        char *parg;
        typeof(printf) *old_printf;

        // format variable arguments
        va_start(list, format);
        vasprintf(&parg, format, list);
        va_end(list);

        //DO HERE SOMETHING VERY EVIL

        // get a pointer to the function "printf"
        old_printf = dlsym(RTLD_NEXT, "printf");
        (*old_printf)("I have hijacked printf : %s", parg); // and we call the function with previous arguments

        free(parg);
}

注意:在 #include 前加 #define _GNU_SOURCE,因为RTLD_NEXTposix标准中包含的。

[root@garnett-vm-1-3nskg test_ld]# gcc printf_hello.c -o printf_hello [root@garnett-vm-1-3nskg test_ld]# ls hijack_printf.c printf_hello printf_hello.c

###劫持之前: [root@garnett-vm-1-3nskg test_ld]# ./printf_hello hello garnett.wang!

编译源代码生成劫持so文件: [root@garnett-vm-1-3nskg test_ld]# gcc -shared -fPIC hijack_printf.c -o libhijack_printf.so -ldl [root@garnett-vm-1-3nskg test_ld]# ls hijack_printf.c libhijack_printf.so printf_hello printf_hello.c

###配置LD_PRELOAD: [root@garnett-vm-1-3nskg test_ld]# export LD_PRELOAD=pwd/libhijack_printf.so [root@garnett-vm-1-3nskg test_ld]# echo $LD_PRELOAD /root/test_ld/libhijack_printf.so

###劫持之后: [root@garnett-vm-1-3nskg test_ld]# ./printf_hello I have hijacked printf : hello garnett.wang!

###查看ld dependency: [root@garnett-vm-1-3nskg test_ld]# ldd libhijack_printf.so linux-vdso.so.1 => (0x00007fff0fcfe000) libdl.so.2 => /lib64/libdl.so.2 (0x00007fb30bd30000) libc.so.6 => /lib64/libc.so.6 (0x00007fb30b99b000) /lib64/ld-linux-x86-64.so.2 (0x00007fb30c13c000)

[root@garnett-vm-1-3nskg test_ld]# ldd printf_hello linux-vdso.so.1 => (0x00007fff0c5ff000) /root/test_ld/libhijack_printf.so (0x00007fc6329a8000) libc.so.6 => /lib64/libc.so.6 (0x00007fc63260d000) libdl.so.2 => /lib64/libdl.so.2 (0x00007fc632409000) /lib64/ld-linux-x86-64.so.2 (0x00007fc632baa000)

到此,相信大家对“怎么劫持printf函数的Demo”有了更深的了解,不妨来实际操作一番吧!这里是创新互联网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!


当前名称:怎么劫持printf函数的Demo
链接URL:http://6mz.cn/article/gjgogj.html

其他资讯