聊一聊 Linux 上对函数进行 hook 的两种方式

一:背景

1. 讲故事

前两篇我们介绍了 Minhook 在 Windows 平台上的强大功效,这一篇我们来聊一聊如何在 Linux 上对函数进行hook,这里介绍两种方式。

  1. 轻量级的 LD_PRELOAD 拦截

LD_PRELOAD是一种共享库拦截,这种方式的优点在于不需要对源程序做任何修改,达到无侵入的功效,这是windows平台上不可想象的。

  1. funchook 拦截

在 github 有很多可用于 linux 上的函数 hook,我发现轻量级的,活跃的,开源的 要属 funchook 吧。

二:两种拦截方式

1. LD_PRELOAD 如何实现拦截

要想明白 LD_PRELOAD 如何实现拦截?需要你对 linux 上的进程初始化时的链接器 ld.so 的工作过程有一个了解,简单来说就是它的加载顺序为 主程序的可执行文件 -> LD_PRELOAD 指定的库 -> glibc 标准库 -> 其他依赖库

由于 LD_PRELOAD 指定的 so 文件优于 glibc.so 解析,所以可以利用这种先入为主的方式覆盖后续的同名符号方法,那 ld.so 长啥样呢?在我的ubuntu上就是 ld-linux-x86-64.so.2


root@ubuntu2404:/data2# cat /proc/5322/maps
60c0f8687000-60c0f8688000 r--p 00000000 08:03 1966089                    /data2/main
60c0f8688000-60c0f8689000 r-xp 00001000 08:03 1966089                    /data2/main
60c0f8689000-60c0f868a000 r--p 00002000 08:03 1966089                    /data2/main
60c0f868a000-60c0f868b000 r--p 00002000 08:03 1966089                    /data2/main
60c0f868b000-60c0f868c000 rw-p 00003000 08:03 1966089                    /data2/main
60c1266de000-60c1266ff000 rw-p 00000000 00:00 0                          [heap]
7efd5c600000-7efd5c628000 r--p 00000000 08:03 2242169                    /usr/lib/x86_64-linux-gnu/libc.so.6
7efd5c628000-7efd5c7b0000 r-xp 00028000 08:03 2242169                    /usr/lib/x86_64-linux-gnu/libc.so.6
7efd5c7b0000-7efd5c7ff000 r--p 001b0000 08:03 2242169                    /usr/lib/x86_64-linux-gnu/libc.so.6
7efd5c7ff000-7efd5c803000 r--p 001fe000 08:03 2242169                    /usr/lib/x86_64-linux-gnu/libc.so.6
7efd5c803000-7efd5c805000 rw-p 00202000 08:03 2242169                    /usr/lib/x86_64-linux-gnu/libc.so.6
7efd5c805000-7efd5c812000 rw-p 00000000 00:00 0 
7efd5c964000-7efd5c967000 rw-p 00000000 00:00 0 
7efd5c977000-7efd5c979000 rw-p 00000000 00:00 0 
7efd5c979000-7efd5c97d000 r--p 00000000 00:00 0                          [vvar]
7efd5c97d000-7efd5c97f000 r-xp 00000000 00:00 0                          [vdso]
7efd5c97f000-7efd5c980000 r--p 00000000 08:03 2242166                    /usr/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2
7efd5c980000-7efd5c9ab000 r-xp 00001000 08:03 2242166                    /usr/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2
7efd5c9ab000-7efd5c9b5000 r--p 0002c000 08:03 2242166                    /usr/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2
7efd5c9b5000-7efd5c9b7000 r--p 00036000 08:03 2242166                    /usr/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2
7efd5c9b7000-7efd5c9b9000 rw-p 00038000 08:03 2242166                    /usr/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2
7ffe03c95000-7ffe03cb6000 rw-p 00000000 00:00 0                          [stack]
ffffffffff600000-ffffffffff601000 --xp 00000000 00:00 0                  [vsyscall]

说了这么多,接下来我们演示下如何对 openat 进行拦截,首先定义一个 LD_PRELOAD 需要加载的共享库,代码如下:


#define _GNU_SOURCE
#include <dlfcn.h>
#include <stdio.h>
#include <fcntl.h>
#include <stdarg.h>
#include <unistd.h>
#include <sys/types.h>static int (*real_openat)(int, const char *, int, ...) = NULL;int openat(int dirfd, const char *pathname, int flags, ...)
{mode_t mode = 0;pid_t pid = getpid();pid_t tid = gettid();printf("hooked openat: PID=%d, TID=%d, path=%s\n", pid, tid, pathname);if (!real_openat){real_openat = dlsym(RTLD_NEXT, "openat");}if (flags & O_CREAT){return real_openat(dirfd, pathname, flags, mode);}else{return real_openat(dirfd, pathname, flags);}
}

将上面的 hook_openat.c 做成动态链接库,其中的 -ldl 表示对外提供加载该库的api,比如(dlopen,dlsym), 参考如下:


root@ubuntu2404:/data2# gcc -shared -fPIC -o libhookopenat.so hook_openat.c -ldl
root@ubuntu2404:/data2# ls -lh
total 24K
-rw-r--r-- 1 root root 688 Jun 12 09:14 hook_openat.c
-rwxr-xr-x 1 root root 16K Jun 12 09:20 libhookopenat.so
-rw-r--r-- 1 root root 782 Jun 12 09:18 main.c

共享库搞定之后,接下来就是写 C 代码来调用了,这里我们通过 openat 打开文件,然后让 libhookopenat.so 拦截,参考代码如下:


#define _GNU_SOURCE
#include <fcntl.h> 
#include <unistd.h> 
#include <stdio.h>  
#include <stdlib.h> 
#include <string.h> int main()
{// 在当前目录下创建一个新文件int fd = openat(AT_FDCWD, "example.txt", O_WRONLY | O_CREAT | O_TRUNC, 0644);if (fd == -1){perror("openat failed");exit(EXIT_FAILURE);}// 写入一些内容到文件const char *text = "This is a test file created with openat!\n";ssize_t bytes_written = write(fd, text, strlen(text));if (bytes_written == -1){perror("write failed");close(fd);exit(EXIT_FAILURE);}// 关闭文件close(fd);printf("File created and written successfully! Wrote %zd bytes.\n", bytes_written);return 0;
}

root@ubuntu2404:/data2# gcc -o main ./main.c
root@ubuntu2404:/data2# LD_PRELOAD=./libhookopenat.so ./main
hooked openat: PID=4646, TID=4646, path=example.txt
File created and written successfully! Wrote 41 bytes.

从卦中可以清晰的看到 hook 成功!

2. funchook 如何实现拦截

LD_PRELOAD 这种共享库的粒度还是太大,如果粒度再小一点就更加灵活了,比如函数级,这就是本节要介绍到的 funchook,源码在github上:https://github.com/kubo/funchook ,唯一麻烦一点的就是你需要通过源码编译来生成对应的 头文件,静态链接文件,动态链接库 ,参考如下:


root@ubuntu2404:/data4# sudo apt install -y git gcc cmake make
root@ubuntu2404:/data4# git clone https://github.com/kubo/funchook.git
root@ubuntu2404:/data4# cd funchook
root@ubuntu2404:/data4# mkdir build && cd build
root@ubuntu2404:/data4# cmake ..
root@ubuntu2404:/data4# make
root@ubuntu2404:/data4/funchook/build# sudo make install
[ 25%] Built target distorm
[ 42%] Built target funchook-shared
[ 60%] Built target funchook-static
[ 71%] Built target funchook_test
[ 85%] Built target funchook_test_shared
[100%] Built target funchook_test_static
Install the project...
-- Install configuration: ""
-- Installing: /usr/local/include/funchook.h
-- Installing: /usr/local/lib/libfunchook.so.2.0.0
-- Installing: /usr/local/lib/libfunchook.so.2
-- Installing: /usr/local/lib/libfunchook.so
-- Installing: /usr/local/lib/libfunchook.aroot@ubuntu2404:/data4/funchook/build# ldconfig

由于默认安装在了 /usr/local/lib 下,一定要记得用 ldconfig 命令刷新下,否则程序可能找不到新库,最后就是 C 的调用代码,参考如下:


#define _GNU_SOURCE
#include <stdio.h>
#include <dlfcn.h>
#include <fcntl.h>
#include <unistd.h>
#include <funchook.h>// 原始函数指针
static int (*orig_openat)(int dirfd, const char *pathname, int flags, mode_t mode);// 钩子函数
int hooked_openat(int dirfd, const char *pathname, int flags, mode_t mode)
{printf("Hooked openat called: path=%s, flags=0x%x\n", pathname, flags);// 调用原始函数return orig_openat(dirfd, pathname, flags, mode);
}int main()
{// 获取原始 openat 函数地址orig_openat = dlsym(RTLD_NEXT, "openat");if (!orig_openat){fprintf(stderr, "Failed to find openat: %s\n", dlerror());return 1;}// 创建 funchook 实例funchook_t *funchook = funchook_create();if (!funchook){perror("funchook_create failed");return 1;}// 准备 Hookint rv = funchook_prepare(funchook, (void **)&orig_openat, hooked_openat);if (rv != 0){fprintf(stderr, "Prepare failed: %s\n", funchook_error_message(funchook));return 1;}// 安装 Hookrv = funchook_install(funchook, 0);if (rv != 0){fprintf(stderr, "Install failed: %s\n", funchook_error_message(funchook));return 1;}// 测试调用printf("=== Testing openat hook ===\n");int fd = openat(AT_FDCWD, "/etc/passwd", O_RDONLY);if (fd >= 0){printf("Successfully opened file, fd=%d\n", fd);close(fd);}else{perror("openat failed");}// 清理funchook_uninstall(funchook, 0);funchook_destroy(funchook);return 0;
}

接下来就是编译执行了。


root@ubuntu2404:/data2# gcc -o main main.c -lfunchook -ldl
root@ubuntu2404:/data2# ./main
=== Testing openat hook ===
Hooked openat called: path=/etc/passwd, flags=0x0
Successfully opened file, fd=3

一切都是美好的,当然如果你想可视化的单步调试,可以配置到 vs 的 tasks.json 中,参考如下:


{"tasks": [{"type": "cppbuild","label": "C/C++: gcc build active file","command": "/usr/bin/gcc","args": ["-fdiagnostics-color=always","-g","${file}","-o","${fileDirname}/${fileBasenameNoExtension}","-lfunchook","-L/usr/local/lib"],"options": {"cwd": "${fileDirname}"},"problemMatcher": ["$gcc"],"group": {"kind": "build","isDefault": true},"detail": "Task generated by Debugger."}],"version": "2.0.0"
}

三:总结

这里给大家总结的两种注入方式,LD_PRELOAD 虽然简单,但粒度粗,适合简单的无侵入场景,如果希望更细粒度,建议使用活跃的 funchook 吧,虽然是一个岛国大佬实现的。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.pswp.cn/diannao/86951.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【免费分享】GWO-BP-AdaBoost预测!灰狼优化、人工神经网络与AdaBoost集成学习算法预测研究

一、模型组成原理 1. 灰狼优化算法&#xff08;GWO&#xff09; 核心思想&#xff1a;模拟灰狼群体的社会等级和狩猎行为&#xff08;包围、跟踪、攻击猎物&#xff09;&#xff0c;通过α、β、δ三级领导层引导种群搜索最优解。算法流程包括&#xff1a; 社会分层&#xff…

matlab实现非线性Granger因果检验

matlab程序包。用于格兰杰因果分析&#xff0c;分析数据时&#xff0c;直接带入数据即可。 hjt2/README , 1804 hjt2/c-code/Makefile , 57 hjt2/c-code/hjt2_tval.c , 10862 hjt2/matlab/spx_rp.dat , 175202 hjt2/matlab/spx_ur.dat , 174522 hjt2/matlab/spx_uv.dat , 1745…

从SQL Server到分布式大数据平台:重构企业数据架构

在企业数字化加速的背景下&#xff0c;越来越多的组织开始意识到&#xff1a;传统的数据系统正逐渐成为增长的“瓶颈”而非“助力”。其中&#xff0c;SQL Server 作为许多企业IT架构中曾经的中坚力量&#xff0c;正面临前所未有的挑战。它曾以稳定、易用、成本可控等优势&…

【网关】互联网公司的接入网关和业务网关怎么设计

网关 网关基础知识 RGW全称 Red GateWay :小红书网关&#xff08;网关英文&#xff1a;Gateway&#xff1b; 接入网关&#xff1a;Access Gateway&#xff09; 网关&#xff08;通用&#xff09;&#xff1a;Gateway 接入网关&#xff1a;API Gateway、Access Gateway 业务网关…

安全虚拟磁盘技术的创新与实践

文章目录 前言一、数据安全保护的新挑战1. 数据安全态势日益严峻&#xff0c;法律法规陆续出台2. 加强数据安全管控成为银行数据安全管理核心之一3. 银行终端数据安全管控存在的难题 二、安全虚拟磁盘的探索与实践1. 敏感文件的入盘及操作2. 敏感文件的流转及出盘三、安全虚拟磁…

uni-app项目实战笔记4--使用组件具名插槽slot定义公共标题模块

先来看效果&#xff1a; 如图&#xff0c;“每日推荐”&#xff0c;“专题精选”这些公共标题有相同的地方&#xff0c;也有自己的独特的地方&#xff0c;像这类有共性又有个性的可考虑使用slot插槽来实现。 实现步骤&#xff1a; 1.在前面文章创建的公共组件common-title定义…

Appium + Java 测试全流程

💖亲爱的技术爱好者们,热烈欢迎来到 Kant2048 的博客!我是 Thomas Kant,很开心能在CSDN上与你们相遇~💖 本博客的精华专栏: 【自动化测试】

vue3 双容器自动扩展布局 根据 内容的多少 动态定义宽度

需求&#xff1a; 左右两个列表 挨着排列&#xff0c;当左边内容超出滚动条时&#xff0c;换列显示&#xff0c;右边的列表随之移动 效果图&#xff1a; 1.左边数据&#xff1a;10&#xff0c;右边数据&#xff1a;5 2.左边数据&#xff1a;30&#xff0c;右边数据&#xff…

linux-java部署

version: 3 services:nacos_host:image: nacos/nacos-server:v2.2.0restart: alwayscontainer_name: nacos_hostenvironment:- MODEstandalone- PREFER_HOST_MODEhostnamevolumes:- ./sores/nacos/log:/home/nacos/logsports:- 8848:8848- 9848:9848 #2.0新增了两个端口&#x…

010502管道符_防火墙出入站_不回显带外-渗透命令-基础入门-网络安全

文章目录 1 管道符2 防火墙出入站3 不回显外带典型场景常见OOB通道实现示例&#xff08;以DNS为例&#xff09;1. 利用DNS外带数据2. 使用工具监听 防御建议扩展&#xff1a;无回显OOB自动化工具注意事项演示结语 1 管道符 | &#xff08;管道符号&#xff09; ||&#xff08;…

智慧养老与数字健康:科技赋能老年生活,构建全方位养老体系

在全球人口老龄化进程不断加速的当下&#xff0c;我国的老龄化程度也日益加深。 截至 2023 年末&#xff0c;我国 60 岁及以上人口达 2.97 亿人&#xff0c;占总人口的 21.1%&#xff0c;其中 65 岁及以上人口为 2.17 亿人&#xff0c;占总人口的 15.4%。 养老问题已成为全社…

在 cuda 基础环境中安装完整的cupy

nvidia/cuda:12.6.3-cudnn-devel-ubuntu22.04 1. 创建 cuda 基础容器 export NUM2 && \ sudo docker run --gpus all -it \ --name cupy_LHL_${NUM} \ -v /home/jimmy/ex_cupy/tmp${NUM}:/root/tmp${NUM} \ -v /home/jimmy/.ssh:/root/.ssh \ nvidia/cuda:12.6.3-dev…

OB Cloud × 海牙湾:打造高效灵活的金融科技 AI 数字化解决方案

在金融行业国产升级的战略背景下&#xff0c;上海海牙湾信息科技有限公司凭借其服务银行客户的深厚积累&#xff0c;近日完成重大技术升级 —— 将金融行业积分生态的SaaS平台、数字化营销中台及企业供应链管理系统全部迁移至完全自主研发的 OB Cloud 一体化云数据库。依托OB C…

LarkXR 赋能AI x XR数字供应链:引领智能设计、数字孪生与零售新未来

全球零售业数字化转型 在数字化浪潮的推动下&#xff0c;零售业正经历一场从设计到生产再到终端消费的全链路变革。消费者对个性化、沉浸式体验的需求日益增长&#xff0c;而企业也亟需通过数字化手段提升效率、降低成本并增强竞争力。Paraverse平行云的LarkXR实时云渲染技术&…

go语言快速入门

代码仓库 gitee 如何运行 以打印hello world为例 // main.go package main // package为main的文件可以直接运行import "fmt"func main() {fmt.Println("Hello, World!") }# 直接运行 go run main.go # 或者编译后运行 go build main.go ./main.exe变量…

使用麒麟V10操作系统的KVM服务,但麒麟V10存在高危漏洞无法修复?

麒麟V10操作系统之KVM部署虚拟机_麒麟v10安装kvm-CSDN博客文章浏览阅读3.7k次&#xff0c;点赞30次&#xff0c;收藏25次。本文介绍了在麒麟V10操作系统上部署KVM虚拟机的详细步骤&#xff0c;包括检查虚拟化支持、安装KVM组件、创建虚拟机、配置网络桥接&#xff0c;以及解决可…

PG、SprinBoot项目报错,表不存在

1、用户名密码错误 2、数据库IP和数据库名称错误 3、类似于如下的表结构 PG 默认扫描PUBLIC下面的表&#xff0c;需要手动指定schema&#xff0c;currentSchemaswdn_new url: jdbc:postgresql://${PGSQL_HOST:127.0.0.1}:${PGSQL_PORT:5432}/swdn_new?currentSchemaswdn_ne…

python类成员概要

python类成员概要 python类成员分类如图&#xff1a; 简要说明&#xff1a; 1.实例变量&#xff08;Instance Variables&#xff09; 定义&#xff1a;在方法中通过 self.变量名 声明&#xff0c;属于单个实例 特点&#xff1a;每个实例拥有独立副本&#xff0c;在实例间不共…

Java性能问题排查

1. Java 性能排查 使用JPS查看当前Java进程 jps #查询需要排查的Java进程ID查看Java进程内最耗费CPU的线程资源使用情况 top -H -p <Java进程pid>ps -Lfp <Java进程pid>ps -mp <Java进程pid> -o THREAD, tid, time根据第1步查询出的PID&#xff0c;通过jstac…

基于OpenCV和深度学习实现图像风格迁移

文章目录 引言一、准备工作二、代码实现解析1. 读取和显示原始图像2. 图像预处理3. 加载和运行风格迁移模型4. 处理输出结果 三、效果展示四、扩展应用五、总结 引言 图像风格迁移是计算机视觉中一个非常有趣的应用&#xff0c;它可以将一幅图像的内容与另一幅图像的艺术风格相…