亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

淺析一下Linux上對(duì)函數(shù)進(jìn)行hook的兩種方式

 更新時(shí)間:2025年06月13日 09:35:44   作者:一線碼農(nóng)  
這篇文章主要來(lái)和大家聊一聊如何在 Linux 上對(duì)函數(shù)進(jìn)行hook,這里介紹兩種方式,輕量級(jí)的 LD_PRELOAD 攔截和funchook 攔截,有需要的小伙伴可以了解下

一、背景

1. 講故事

前兩篇我們介紹了 Minhook 在 Windows 平臺(tái)上的強(qiáng)大功效,這一篇我們來(lái)聊一聊如何在 Linux 上對(duì)函數(shù)進(jìn)行hook,這里介紹兩種方式。

1.輕量級(jí)的 LD_PRELOAD 攔截

LD_PRELOAD是一種共享庫(kù)攔截,這種方式的優(yōu)點(diǎn)在于不需要對(duì)源程序做任何修改,達(dá)到無(wú)侵入的功效,這是windows平臺(tái)上不可想象的。

2.funchook 攔截

在 github 有很多可用于 linux 上的函數(shù) hook,我發(fā)現(xiàn)輕量級(jí)的,活躍的,開源的 要屬 funchook 吧。

二、兩種攔截方式

1. LD_PRELOAD 如何實(shí)現(xiàn)攔截

要想明白 LD_PRELOAD 如何實(shí)現(xiàn)攔截?需要你對(duì) linux 上的進(jìn)程初始化時(shí)的鏈接器 ld.so 的工作過(guò)程有一個(gè)了解,簡(jiǎn)單來(lái)說(shuō)就是它的加載順序?yàn)?nbsp;主程序的可執(zhí)行文件 -> LD_PRELOAD 指定的庫(kù) -> glibc 標(biāo)準(zhǔn)庫(kù) -> 其他依賴庫(kù) 。

由于 LD_PRELOAD 指定的 so 文件優(yōu)于 glibc.so 解析,所以可以利用這種先入為主的方式覆蓋后續(xù)的同名符號(hào)方法,那 ld.so 長(zhǎng)啥樣呢?在我的ubuntu上就是 ld-linux-x86-64.so.2。

root@ubuntu2404:/data2# cat /proc/5322/maps
60c0f8687000-60c0f8688000 r--p 00000000 08:03 1966089                    /data2/main
60c0f8688000-60c0f8689000 r-xp 00001000 08:03 1966089                    /data2/main
60c0f8689000-60c0f868a000 r--p 00002000 08:03 1966089                    /data2/main
60c0f868a000-60c0f868b000 r--p 00002000 08:03 1966089                    /data2/main
60c0f868b000-60c0f868c000 rw-p 00003000 08:03 1966089                    /data2/main
60c1266de000-60c1266ff000 rw-p 00000000 00:00 0                          [heap]
7efd5c600000-7efd5c628000 r--p 00000000 08:03 2242169                    /usr/lib/x86_64-linux-gnu/libc.so.6
7efd5c628000-7efd5c7b0000 r-xp 00028000 08:03 2242169                    /usr/lib/x86_64-linux-gnu/libc.so.6
7efd5c7b0000-7efd5c7ff000 r--p 001b0000 08:03 2242169                    /usr/lib/x86_64-linux-gnu/libc.so.6
7efd5c7ff000-7efd5c803000 r--p 001fe000 08:03 2242169                    /usr/lib/x86_64-linux-gnu/libc.so.6
7efd5c803000-7efd5c805000 rw-p 00202000 08:03 2242169                    /usr/lib/x86_64-linux-gnu/libc.so.6
7efd5c805000-7efd5c812000 rw-p 00000000 00:00 0 
7efd5c964000-7efd5c967000 rw-p 00000000 00:00 0 
7efd5c977000-7efd5c979000 rw-p 00000000 00:00 0 
7efd5c979000-7efd5c97d000 r--p 00000000 00:00 0                          [vvar]
7efd5c97d000-7efd5c97f000 r-xp 00000000 00:00 0                          [vdso]
7efd5c97f000-7efd5c980000 r--p 00000000 08:03 2242166                    /usr/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2
7efd5c980000-7efd5c9ab000 r-xp 00001000 08:03 2242166                    /usr/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2
7efd5c9ab000-7efd5c9b5000 r--p 0002c000 08:03 2242166                    /usr/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2
7efd5c9b5000-7efd5c9b7000 r--p 00036000 08:03 2242166                    /usr/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2
7efd5c9b7000-7efd5c9b9000 rw-p 00038000 08:03 2242166                    /usr/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2
7ffe03c95000-7ffe03cb6000 rw-p 00000000 00:00 0                          [stack]
ffffffffff600000-ffffffffff601000 --xp 00000000 00:00 0                  [vsyscall]

說(shuō)了這么多,接下來(lái)我們演示下如何對(duì) openat 進(jìn)行攔截,首先定義一個(gè) LD_PRELOAD 需要加載的共享庫(kù),代碼如下:

#define _GNU_SOURCE
#include <dlfcn.h>
#include <stdio.h>
#include <fcntl.h>
#include <stdarg.h>
#include <unistd.h>
#include <sys/types.h>

static int (*real_openat)(int, const char *, int, ...) = NULL;

int openat(int dirfd, const char *pathname, int flags, ...)
{
    mode_t mode = 0;
    pid_t pid = getpid();
    pid_t tid = gettid();

    printf("hooked openat: PID=%d, TID=%d, path=%s\n", pid, tid, pathname);

    if (!real_openat)
    {
        real_openat = dlsym(RTLD_NEXT, "openat");
    }

    if (flags & O_CREAT)
    {
        return real_openat(dirfd, pathname, flags, mode);
    }
    else
    {
        return real_openat(dirfd, pathname, flags);
    }
}

將上面的 hook_openat.c 做成動(dòng)態(tài)鏈接庫(kù),其中的 -ldl 表示對(duì)外提供加載該庫(kù)的api,比如(dlopen,dlsym), 參考如下:

root@ubuntu2404:/data2# gcc -shared -fPIC -o libhookopenat.so hook_openat.c -ldl
root@ubuntu2404:/data2# ls -lh
total 24K
-rw-r--r-- 1 root root 688 Jun 12 09:14 hook_openat.c
-rwxr-xr-x 1 root root 16K Jun 12 09:20 libhookopenat.so
-rw-r--r-- 1 root root 782 Jun 12 09:18 main.c

共享庫(kù)搞定之后,接下來(lái)就是寫 C 代碼來(lái)調(diào)用了,這里我們通過(guò) openat 打開文件,然后讓 libhookopenat.so 攔截,參考代碼如下:

#define _GNU_SOURCE
#include <fcntl.h> 
#include <unistd.h> 
#include <stdio.h>  
#include <stdlib.h> 
#include <string.h> 

int main()
{
    // 在當(dāng)前目錄下創(chuàng)建一個(gè)新文件
    int fd = openat(AT_FDCWD, "example.txt", O_WRONLY | O_CREAT | O_TRUNC, 0644);
    if (fd == -1)
    {
        perror("openat failed");
        exit(EXIT_FAILURE);
    }

    // 寫入一些內(nèi)容到文件
    const char *text = "This is a test file created with openat!\n";
    ssize_t bytes_written = write(fd, text, strlen(text));
    if (bytes_written == -1)
    {
        perror("write failed");
        close(fd);
        exit(EXIT_FAILURE);
    }

    // 關(guān)閉文件
    close(fd);
    printf("File created and written successfully! Wrote %zd bytes.\n", bytes_written);

    return 0;
}
root@ubuntu2404:/data2# gcc -o main ./main.c
root@ubuntu2404:/data2# LD_PRELOAD=./libhookopenat.so ./main
hooked openat: PID=4646, TID=4646, path=example.txt
File created and written successfully! Wrote 41 bytes.

從卦中可以清晰的看到 hook 成功!

2. funchook 如何實(shí)現(xiàn)攔截

LD_PRELOAD 這種共享庫(kù)的粒度還是太大,如果粒度再小一點(diǎn)就更加靈活了,比如函數(shù)級(jí),這就是本節(jié)要介紹到的 funchook,源碼在github上:https://github.com/kubo/funchook ,唯一麻煩一點(diǎn)的就是你需要通過(guò)源碼編譯來(lái)生成對(duì)應(yīng)的 頭文件,靜態(tài)鏈接文件,動(dòng)態(tài)鏈接庫(kù) ,參考如下:

root@ubuntu2404:/data4# sudo apt install -y git gcc cmake make
root@ubuntu2404:/data4# git clone https://github.com/kubo/funchook.git
root@ubuntu2404:/data4# cd funchook
root@ubuntu2404:/data4# mkdir build && cd build
root@ubuntu2404:/data4# cmake ..
root@ubuntu2404:/data4# make
root@ubuntu2404:/data4/funchook/build# sudo make install
[ 25%] Built target distorm
[ 42%] Built target funchook-shared
[ 60%] Built target funchook-static
[ 71%] Built target funchook_test
[ 85%] Built target funchook_test_shared
[100%] Built target funchook_test_static
Install the project...
-- Install configuration: ""
-- Installing: /usr/local/include/funchook.h
-- Installing: /usr/local/lib/libfunchook.so.2.0.0
-- Installing: /usr/local/lib/libfunchook.so.2
-- Installing: /usr/local/lib/libfunchook.so
-- Installing: /usr/local/lib/libfunchook.a

root@ubuntu2404:/data4/funchook/build# ldconfig

由于默認(rèn)安裝在了 /usr/local/lib 下,一定要記得用 ldconfig 命令刷新下,否則程序可能找不到新庫(kù),最后就是 C 的調(diào)用代碼,參考如下:

#define _GNU_SOURCE
#include <stdio.h>
#include <dlfcn.h>
#include <fcntl.h>
#include <unistd.h>
#include <funchook.h>

// 原始函數(shù)指針
static int (*orig_openat)(int dirfd, const char *pathname, int flags, mode_t mode);

// 鉤子函數(shù)
int hooked_openat(int dirfd, const char *pathname, int flags, mode_t mode)
{
    printf("Hooked openat called: path=%s, flags=0x%x\n", pathname, flags);

    // 調(diào)用原始函數(shù)
    return orig_openat(dirfd, pathname, flags, mode);
}

int main()
{
    // 獲取原始 openat 函數(shù)地址
    orig_openat = dlsym(RTLD_NEXT, "openat");
    if (!orig_openat)
    {
        fprintf(stderr, "Failed to find openat: %s\n", dlerror());
        return 1;
    }

    // 創(chuàng)建 funchook 實(shí)例
    funchook_t *funchook = funchook_create();
    if (!funchook)
    {
        perror("funchook_create failed");
        return 1;
    }

    // 準(zhǔn)備 Hook
    int rv = funchook_prepare(funchook, (void **)&orig_openat, hooked_openat);
    if (rv != 0)
    {
        fprintf(stderr, "Prepare failed: %s\n", funchook_error_message(funchook));
        return 1;
    }

    // 安裝 Hook
    rv = funchook_install(funchook, 0);
    if (rv != 0)
    {
        fprintf(stderr, "Install failed: %s\n", funchook_error_message(funchook));
        return 1;
    }

    // 測(cè)試調(diào)用
    printf("=== Testing openat hook ===\n");
    int fd = openat(AT_FDCWD, "/etc/passwd", O_RDONLY);
    if (fd >= 0)
    {
        printf("Successfully opened file, fd=%d\n", fd);
        close(fd);
    }
    else
    {
        perror("openat failed");
    }

    // 清理
    funchook_uninstall(funchook, 0);
    funchook_destroy(funchook);
    return 0;
}

接下來(lái)就是編譯執(zhí)行了。

root@ubuntu2404:/data2# gcc -o main main.c -lfunchook -ldl
root@ubuntu2404:/data2# ./main
=== Testing openat hook ===
Hooked openat called: path=/etc/passwd, flags=0x0
Successfully opened file, fd=3

一切都是美好的,當(dāng)然如果你想可視化的單步調(diào)試,可以配置到 vs 的 tasks.json 中,參考如下:

{
    "tasks": [
        {
            "type": "cppbuild",
            "label": "C/C++: gcc build active file",
            "command": "/usr/bin/gcc",
            "args": [
                "-fdiagnostics-color=always",
                "-g",
                "${file}",
                "-o",
                "${fileDirname}/${fileBasenameNoExtension}",
                "-lfunchook",
                "-L/usr/local/lib"
            ],
            "options": {
                "cwd": "${fileDirname}"
            },
            "problemMatcher": [
                "$gcc"
            ],
            "group": {
                "kind": "build",
                "isDefault": true
            },
            "detail": "Task generated by Debugger."
        }
    ],
    "version": "2.0.0"
}

三、總結(jié)

這里給大家總結(jié)的兩種注入方式,LD_PRELOAD 雖然簡(jiǎn)單,但粒度粗,適合簡(jiǎn)單的無(wú)侵入場(chǎng)景,如果希望更細(xì)粒度,建議使用活躍的 funchook 吧。

到此這篇關(guān)于淺析一下Linux上對(duì)函數(shù)進(jìn)行hook的兩種方式的文章就介紹到這了,更多相關(guān)Linux函數(shù)hook內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • 如何給Linux虛擬機(jī)連上WiFi詳解

    如何給Linux虛擬機(jī)連上WiFi詳解

    這篇文章主要介紹了如何給Linux虛擬機(jī)連上WiFi,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧
    2019-04-04
  • 在linux下開啟FTP服務(wù)方法介紹

    在linux下開啟FTP服務(wù)方法介紹

    這篇文章主要介紹了在linux下開啟FTP服務(wù)方法介紹,具有一定參考價(jià)值,需要的朋友可以了解下。
    2017-11-11
  • Apache服務(wù)器關(guān)閉TRACE Method請(qǐng)求方式的方法

    Apache服務(wù)器關(guān)閉TRACE Method請(qǐng)求方式的方法

    這篇文章主要介紹了Apache服務(wù)器關(guān)閉TRACE Method請(qǐng)求方式的方法,因?yàn)橹С衷摲绞降姆?wù)器存在跨站腳本漏洞,需要的朋友可以參考下
    2014-06-06
  • centos安裝php5、卸載php、安裝php7的教程

    centos安裝php5、卸載php、安裝php7的教程

    這篇文章主要介紹了centos安裝php5、卸載php、安裝php7 ,有著一定的參考價(jià)值,現(xiàn)在分享給大家,有需要的朋友可以參考一下
    2019-09-09
  • 在Linux中查找命令的執(zhí)行時(shí)間的幾種方法小結(jié)

    在Linux中查找命令的執(zhí)行時(shí)間的幾種方法小結(jié)

    在Linux系統(tǒng)中,了解命令的執(zhí)行時(shí)間對(duì)于優(yōu)化系統(tǒng)性能和提高效率至關(guān)重要,本文將介紹幾種方法來(lái)查找命令的執(zhí)行時(shí)間,包括內(nèi)置的time命令、GNU time工具、strace以及perf工具,需要的朋友可以參考下
    2024-05-05
  • Linux端口的開啟方式

    Linux端口的開啟方式

    文章主要介紹了在CentOS 7和CentOS 6系統(tǒng)中配置防火墻和iptables的步驟,包括查看、開啟、添加端口、重啟和重新加載防火墻等操作,并強(qiáng)調(diào)了在Linux中開啟端口后,遠(yuǎn)程telnet通常無(wú)法ping通的原因
    2024-12-12
  • Linux下安裝Python3和django并配置mysql作為django默認(rèn)服務(wù)器方法

    Linux下安裝Python3和django并配置mysql作為django默認(rèn)服務(wù)器方法

    下面小編就為大家?guī)?lái)一篇Linux下安裝Python3和django并配置mysql作為django默認(rèn)服務(wù)器方法。小編覺得挺不錯(cuò)的,現(xiàn)在就分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧
    2016-10-10
  • 基于Xshell使用密鑰方式連接遠(yuǎn)程主機(jī)

    基于Xshell使用密鑰方式連接遠(yuǎn)程主機(jī)

    這篇文章主要為大家詳細(xì)介紹了基于Xshell使用密鑰方式連接遠(yuǎn)程主機(jī)的相關(guān)資料,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下
    2017-06-06
  • Linux文件查找命令總結(jié)(下篇)

    Linux文件查找命令總結(jié)(下篇)

    這篇文章主要介紹了Linux文件查找命令總結(jié)(下篇),本文章內(nèi)容詳細(xì),通過(guò)案例可以更好的掌握文件查找的相關(guān)命令,本篇為下篇,需要的朋友可以參考下
    2023-01-01
  • Ubuntu下開啟Apache對(duì).htaccess 的支持

    Ubuntu下開啟Apache對(duì).htaccess 的支持

    這篇文章主要介紹了Ubuntu下開啟Apache對(duì).htaccess 的支持的方法,已經(jīng)在xampp開啟ModRewrite的方法,非常的實(shí)用,推薦給大家,希望大家能夠喜歡。
    2015-03-03

最新評(píng)論