聊一聊 Linux 上對函數進行 hook 的兩種方式

一:背景

1. 講故事

前兩篇我們介紹了 Minhook 在 Windows 平臺上的強大功效,這一篇我們來聊一聊如何在 Linux 上對函數進行hook,這里介紹兩種方式。

  1. 輕量級的 LD_PRELOAD 攔截

LD_PRELOAD是一種共享庫攔截,這種方式的優點在于不需要對源程序做任何修改,達到無侵入的功效,這是windows平臺上不可想象的。

  1. funchook 攔截

在 github 有很多可用于 linux 上的函數 hook,我發現輕量級的,活躍的,開源的 要屬 funchook 吧。

二:兩種攔截方式

1. LD_PRELOAD 如何實現攔截

要想明白 LD_PRELOAD 如何實現攔截?需要你對 linux 上的進程初始化時的鏈接器 ld.so 的工作過程有一個了解,簡單來說就是它的加載順序為 主程序的可執行文件 -> LD_PRELOAD 指定的庫 -> glibc 標準庫 -> 其他依賴庫

由于 LD_PRELOAD 指定的 so 文件優于 glibc.so 解析,所以可以利用這種先入為主的方式覆蓋后續的同名符號方法,那 ld.so 長啥樣呢?在我的ubuntu上就是 ld-linux-x86-64.so.2


root@ubuntu2404:/data2# cat /proc/5322/maps
60c0f8687000-60c0f8688000 r--p 00000000 08:03 1966089                    /data2/main
60c0f8688000-60c0f8689000 r-xp 00001000 08:03 1966089                    /data2/main
60c0f8689000-60c0f868a000 r--p 00002000 08:03 1966089                    /data2/main
60c0f868a000-60c0f868b000 r--p 00002000 08:03 1966089                    /data2/main
60c0f868b000-60c0f868c000 rw-p 00003000 08:03 1966089                    /data2/main
60c1266de000-60c1266ff000 rw-p 00000000 00:00 0                          [heap]
7efd5c600000-7efd5c628000 r--p 00000000 08:03 2242169                    /usr/lib/x86_64-linux-gnu/libc.so.6
7efd5c628000-7efd5c7b0000 r-xp 00028000 08:03 2242169                    /usr/lib/x86_64-linux-gnu/libc.so.6
7efd5c7b0000-7efd5c7ff000 r--p 001b0000 08:03 2242169                    /usr/lib/x86_64-linux-gnu/libc.so.6
7efd5c7ff000-7efd5c803000 r--p 001fe000 08:03 2242169                    /usr/lib/x86_64-linux-gnu/libc.so.6
7efd5c803000-7efd5c805000 rw-p 00202000 08:03 2242169                    /usr/lib/x86_64-linux-gnu/libc.so.6
7efd5c805000-7efd5c812000 rw-p 00000000 00:00 0 
7efd5c964000-7efd5c967000 rw-p 00000000 00:00 0 
7efd5c977000-7efd5c979000 rw-p 00000000 00:00 0 
7efd5c979000-7efd5c97d000 r--p 00000000 00:00 0                          [vvar]
7efd5c97d000-7efd5c97f000 r-xp 00000000 00:00 0                          [vdso]
7efd5c97f000-7efd5c980000 r--p 00000000 08:03 2242166                    /usr/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2
7efd5c980000-7efd5c9ab000 r-xp 00001000 08:03 2242166                    /usr/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2
7efd5c9ab000-7efd5c9b5000 r--p 0002c000 08:03 2242166                    /usr/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2
7efd5c9b5000-7efd5c9b7000 r--p 00036000 08:03 2242166                    /usr/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2
7efd5c9b7000-7efd5c9b9000 rw-p 00038000 08:03 2242166                    /usr/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2
7ffe03c95000-7ffe03cb6000 rw-p 00000000 00:00 0                          [stack]
ffffffffff600000-ffffffffff601000 --xp 00000000 00:00 0                  [vsyscall]

說了這么多,接下來我們演示下如何對 openat 進行攔截,首先定義一個 LD_PRELOAD 需要加載的共享庫,代碼如下:


#define _GNU_SOURCE
#include <dlfcn.h>
#include <stdio.h>
#include <fcntl.h>
#include <stdarg.h>
#include <unistd.h>
#include <sys/types.h>static int (*real_openat)(int, const char *, int, ...) = NULL;int openat(int dirfd, const char *pathname, int flags, ...)
{mode_t mode = 0;pid_t pid = getpid();pid_t tid = gettid();printf("hooked openat: PID=%d, TID=%d, path=%s\n", pid, tid, pathname);if (!real_openat){real_openat = dlsym(RTLD_NEXT, "openat");}if (flags & O_CREAT){return real_openat(dirfd, pathname, flags, mode);}else{return real_openat(dirfd, pathname, flags);}
}

將上面的 hook_openat.c 做成動態鏈接庫,其中的 -ldl 表示對外提供加載該庫的api,比如(dlopen,dlsym), 參考如下:


root@ubuntu2404:/data2# gcc -shared -fPIC -o libhookopenat.so hook_openat.c -ldl
root@ubuntu2404:/data2# ls -lh
total 24K
-rw-r--r-- 1 root root 688 Jun 12 09:14 hook_openat.c
-rwxr-xr-x 1 root root 16K Jun 12 09:20 libhookopenat.so
-rw-r--r-- 1 root root 782 Jun 12 09:18 main.c

共享庫搞定之后,接下來就是寫 C 代碼來調用了,這里我們通過 openat 打開文件,然后讓 libhookopenat.so 攔截,參考代碼如下:


#define _GNU_SOURCE
#include <fcntl.h> 
#include <unistd.h> 
#include <stdio.h>  
#include <stdlib.h> 
#include <string.h> int main()
{// 在當前目錄下創建一個新文件int fd = openat(AT_FDCWD, "example.txt", O_WRONLY | O_CREAT | O_TRUNC, 0644);if (fd == -1){perror("openat failed");exit(EXIT_FAILURE);}// 寫入一些內容到文件const char *text = "This is a test file created with openat!\n";ssize_t bytes_written = write(fd, text, strlen(text));if (bytes_written == -1){perror("write failed");close(fd);exit(EXIT_FAILURE);}// 關閉文件close(fd);printf("File created and written successfully! Wrote %zd bytes.\n", bytes_written);return 0;
}

root@ubuntu2404:/data2# gcc -o main ./main.c
root@ubuntu2404:/data2# LD_PRELOAD=./libhookopenat.so ./main
hooked openat: PID=4646, TID=4646, path=example.txt
File created and written successfully! Wrote 41 bytes.

從卦中可以清晰的看到 hook 成功!

2. funchook 如何實現攔截

LD_PRELOAD 這種共享庫的粒度還是太大,如果粒度再小一點就更加靈活了,比如函數級,這就是本節要介紹到的 funchook,源碼在github上:https://github.com/kubo/funchook ,唯一麻煩一點的就是你需要通過源碼編譯來生成對應的 頭文件,靜態鏈接文件,動態鏈接庫 ,參考如下:


root@ubuntu2404:/data4# sudo apt install -y git gcc cmake make
root@ubuntu2404:/data4# git clone https://github.com/kubo/funchook.git
root@ubuntu2404:/data4# cd funchook
root@ubuntu2404:/data4# mkdir build && cd build
root@ubuntu2404:/data4# cmake ..
root@ubuntu2404:/data4# make
root@ubuntu2404:/data4/funchook/build# sudo make install
[ 25%] Built target distorm
[ 42%] Built target funchook-shared
[ 60%] Built target funchook-static
[ 71%] Built target funchook_test
[ 85%] Built target funchook_test_shared
[100%] Built target funchook_test_static
Install the project...
-- Install configuration: ""
-- Installing: /usr/local/include/funchook.h
-- Installing: /usr/local/lib/libfunchook.so.2.0.0
-- Installing: /usr/local/lib/libfunchook.so.2
-- Installing: /usr/local/lib/libfunchook.so
-- Installing: /usr/local/lib/libfunchook.aroot@ubuntu2404:/data4/funchook/build# ldconfig

由于默認安裝在了 /usr/local/lib 下,一定要記得用 ldconfig 命令刷新下,否則程序可能找不到新庫,最后就是 C 的調用代碼,參考如下:


#define _GNU_SOURCE
#include <stdio.h>
#include <dlfcn.h>
#include <fcntl.h>
#include <unistd.h>
#include <funchook.h>// 原始函數指針
static int (*orig_openat)(int dirfd, const char *pathname, int flags, mode_t mode);// 鉤子函數
int hooked_openat(int dirfd, const char *pathname, int flags, mode_t mode)
{printf("Hooked openat called: path=%s, flags=0x%x\n", pathname, flags);// 調用原始函數return orig_openat(dirfd, pathname, flags, mode);
}int main()
{// 獲取原始 openat 函數地址orig_openat = dlsym(RTLD_NEXT, "openat");if (!orig_openat){fprintf(stderr, "Failed to find openat: %s\n", dlerror());return 1;}// 創建 funchook 實例funchook_t *funchook = funchook_create();if (!funchook){perror("funchook_create failed");return 1;}// 準備 Hookint rv = funchook_prepare(funchook, (void **)&orig_openat, hooked_openat);if (rv != 0){fprintf(stderr, "Prepare failed: %s\n", funchook_error_message(funchook));return 1;}// 安裝 Hookrv = funchook_install(funchook, 0);if (rv != 0){fprintf(stderr, "Install failed: %s\n", funchook_error_message(funchook));return 1;}// 測試調用printf("=== Testing openat hook ===\n");int fd = openat(AT_FDCWD, "/etc/passwd", O_RDONLY);if (fd >= 0){printf("Successfully opened file, fd=%d\n", fd);close(fd);}else{perror("openat failed");}// 清理funchook_uninstall(funchook, 0);funchook_destroy(funchook);return 0;
}

接下來就是編譯執行了。


root@ubuntu2404:/data2# gcc -o main main.c -lfunchook -ldl
root@ubuntu2404:/data2# ./main
=== Testing openat hook ===
Hooked openat called: path=/etc/passwd, flags=0x0
Successfully opened file, fd=3

一切都是美好的,當然如果你想可視化的單步調試,可以配置到 vs 的 tasks.json 中,參考如下:


{"tasks": [{"type": "cppbuild","label": "C/C++: gcc build active file","command": "/usr/bin/gcc","args": ["-fdiagnostics-color=always","-g","${file}","-o","${fileDirname}/${fileBasenameNoExtension}","-lfunchook","-L/usr/local/lib"],"options": {"cwd": "${fileDirname}"},"problemMatcher": ["$gcc"],"group": {"kind": "build","isDefault": true},"detail": "Task generated by Debugger."}],"version": "2.0.0"
}

三:總結

這里給大家總結的兩種注入方式,LD_PRELOAD 雖然簡單,但粒度粗,適合簡單的無侵入場景,如果希望更細粒度,建議使用活躍的 funchook 吧,雖然是一個島國大佬實現的。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/86951.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/86951.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/86951.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

【免費分享】GWO-BP-AdaBoost預測!灰狼優化、人工神經網絡與AdaBoost集成學習算法預測研究

一、模型組成原理 1. 灰狼優化算法&#xff08;GWO&#xff09; 核心思想&#xff1a;模擬灰狼群體的社會等級和狩獵行為&#xff08;包圍、跟蹤、攻擊獵物&#xff09;&#xff0c;通過α、β、δ三級領導層引導種群搜索最優解。算法流程包括&#xff1a; 社會分層&#xff…

matlab實現非線性Granger因果檢驗

matlab程序包。用于格蘭杰因果分析&#xff0c;分析數據時&#xff0c;直接帶入數據即可。 hjt2/README , 1804 hjt2/c-code/Makefile , 57 hjt2/c-code/hjt2_tval.c , 10862 hjt2/matlab/spx_rp.dat , 175202 hjt2/matlab/spx_ur.dat , 174522 hjt2/matlab/spx_uv.dat , 1745…

從SQL Server到分布式大數據平臺:重構企業數據架構

在企業數字化加速的背景下&#xff0c;越來越多的組織開始意識到&#xff1a;傳統的數據系統正逐漸成為增長的“瓶頸”而非“助力”。其中&#xff0c;SQL Server 作為許多企業IT架構中曾經的中堅力量&#xff0c;正面臨前所未有的挑戰。它曾以穩定、易用、成本可控等優勢&…

【網關】互聯網公司的接入網關和業務網關怎么設計

網關 網關基礎知識 RGW全稱 Red GateWay :小紅書網關&#xff08;網關英文&#xff1a;Gateway&#xff1b; 接入網關&#xff1a;Access Gateway&#xff09; 網關&#xff08;通用&#xff09;&#xff1a;Gateway 接入網關&#xff1a;API Gateway、Access Gateway 業務網關…

安全虛擬磁盤技術的創新與實踐

文章目錄 前言一、數據安全保護的新挑戰1. 數據安全態勢日益嚴峻&#xff0c;法律法規陸續出臺2. 加強數據安全管控成為銀行數據安全管理核心之一3. 銀行終端數據安全管控存在的難題 二、安全虛擬磁盤的探索與實踐1. 敏感文件的入盤及操作2. 敏感文件的流轉及出盤三、安全虛擬磁…

uni-app項目實戰筆記4--使用組件具名插槽slot定義公共標題模塊

先來看效果&#xff1a; 如圖&#xff0c;“每日推薦”&#xff0c;“專題精選”這些公共標題有相同的地方&#xff0c;也有自己的獨特的地方&#xff0c;像這類有共性又有個性的可考慮使用slot插槽來實現。 實現步驟&#xff1a; 1.在前面文章創建的公共組件common-title定義…

Appium + Java 測試全流程

??親愛的技術愛好者們,熱烈歡迎來到 Kant2048 的博客!我是 Thomas Kant,很開心能在CSDN上與你們相遇~?? 本博客的精華專欄: 【自動化測試】

vue3 雙容器自動擴展布局 根據 內容的多少 動態定義寬度

需求&#xff1a; 左右兩個列表 挨著排列&#xff0c;當左邊內容超出滾動條時&#xff0c;換列顯示&#xff0c;右邊的列表隨之移動 效果圖&#xff1a; 1.左邊數據&#xff1a;10&#xff0c;右邊數據&#xff1a;5 2.左邊數據&#xff1a;30&#xff0c;右邊數據&#xff…

linux-java部署

version: 3 services:nacos_host:image: nacos/nacos-server:v2.2.0restart: alwayscontainer_name: nacos_hostenvironment:- MODEstandalone- PREFER_HOST_MODEhostnamevolumes:- ./sores/nacos/log:/home/nacos/logsports:- 8848:8848- 9848:9848 #2.0新增了兩個端口&#x…

010502管道符_防火墻出入站_不回顯帶外-滲透命令-基礎入門-網絡安全

文章目錄 1 管道符2 防火墻出入站3 不回顯外帶典型場景常見OOB通道實現示例&#xff08;以DNS為例&#xff09;1. 利用DNS外帶數據2. 使用工具監聽 防御建議擴展&#xff1a;無回顯OOB自動化工具注意事項演示結語 1 管道符 | &#xff08;管道符號&#xff09; ||&#xff08;…

智慧養老與數字健康:科技賦能老年生活,構建全方位養老體系

在全球人口老齡化進程不斷加速的當下&#xff0c;我國的老齡化程度也日益加深。 截至 2023 年末&#xff0c;我國 60 歲及以上人口達 2.97 億人&#xff0c;占總人口的 21.1%&#xff0c;其中 65 歲及以上人口為 2.17 億人&#xff0c;占總人口的 15.4%。 養老問題已成為全社…

在 cuda 基礎環境中安裝完整的cupy

nvidia/cuda:12.6.3-cudnn-devel-ubuntu22.04 1. 創建 cuda 基礎容器 export NUM2 && \ sudo docker run --gpus all -it \ --name cupy_LHL_${NUM} \ -v /home/jimmy/ex_cupy/tmp${NUM}:/root/tmp${NUM} \ -v /home/jimmy/.ssh:/root/.ssh \ nvidia/cuda:12.6.3-dev…

OB Cloud × 海牙灣:打造高效靈活的金融科技 AI 數字化解決方案

在金融行業國產升級的戰略背景下&#xff0c;上海海牙灣信息科技有限公司憑借其服務銀行客戶的深厚積累&#xff0c;近日完成重大技術升級 —— 將金融行業積分生態的SaaS平臺、數字化營銷中臺及企業供應鏈管理系統全部遷移至完全自主研發的 OB Cloud 一體化云數據庫。依托OB C…

LarkXR 賦能AI x XR數字供應鏈:引領智能設計、數字孿生與零售新未來

全球零售業數字化轉型 在數字化浪潮的推動下&#xff0c;零售業正經歷一場從設計到生產再到終端消費的全鏈路變革。消費者對個性化、沉浸式體驗的需求日益增長&#xff0c;而企業也亟需通過數字化手段提升效率、降低成本并增強競爭力。Paraverse平行云的LarkXR實時云渲染技術&…

go語言快速入門

代碼倉庫 gitee 如何運行 以打印hello world為例 // main.go package main // package為main的文件可以直接運行import "fmt"func main() {fmt.Println("Hello, World!") }# 直接運行 go run main.go # 或者編譯后運行 go build main.go ./main.exe變量…

使用麒麟V10操作系統的KVM服務,但麒麟V10存在高危漏洞無法修復?

麒麟V10操作系統之KVM部署虛擬機_麒麟v10安裝kvm-CSDN博客文章瀏覽閱讀3.7k次&#xff0c;點贊30次&#xff0c;收藏25次。本文介紹了在麒麟V10操作系統上部署KVM虛擬機的詳細步驟&#xff0c;包括檢查虛擬化支持、安裝KVM組件、創建虛擬機、配置網絡橋接&#xff0c;以及解決可…

PG、SprinBoot項目報錯,表不存在

1、用戶名密碼錯誤 2、數據庫IP和數據庫名稱錯誤 3、類似于如下的表結構 PG 默認掃描PUBLIC下面的表&#xff0c;需要手動指定schema&#xff0c;currentSchemaswdn_new url: jdbc:postgresql://${PGSQL_HOST:127.0.0.1}:${PGSQL_PORT:5432}/swdn_new?currentSchemaswdn_ne…

python類成員概要

python類成員概要 python類成員分類如圖&#xff1a; 簡要說明&#xff1a; 1.實例變量&#xff08;Instance Variables&#xff09; 定義&#xff1a;在方法中通過 self.變量名 聲明&#xff0c;屬于單個實例 特點&#xff1a;每個實例擁有獨立副本&#xff0c;在實例間不共…

Java性能問題排查

1. Java 性能排查 使用JPS查看當前Java進程 jps #查詢需要排查的Java進程ID查看Java進程內最耗費CPU的線程資源使用情況 top -H -p <Java進程pid>ps -Lfp <Java進程pid>ps -mp <Java進程pid> -o THREAD, tid, time根據第1步查詢出的PID&#xff0c;通過jstac…

基于OpenCV和深度學習實現圖像風格遷移

文章目錄 引言一、準備工作二、代碼實現解析1. 讀取和顯示原始圖像2. 圖像預處理3. 加載和運行風格遷移模型4. 處理輸出結果 三、效果展示四、擴展應用五、總結 引言 圖像風格遷移是計算機視覺中一個非常有趣的應用&#xff0c;它可以將一幅圖像的內容與另一幅圖像的藝術風格相…