0x01 什么是PLT和GOT
名称:
缘由:
这缘起于动态链接,动态链接需要考虑的各种因素,但实际总结起来说两点:
- 需要存放外部函数的数据段 —— PLT
- 获取数据段存放函数地址的一小段额外代码 —— GOT
如果可执行文件中调用多个动态库函数,那每个函数都需要这两样东西,这样每样东西就形成一个表,每个函数使用中的一项。
存放函数地址的数据表,称为全局偏移表(GOT, Global Offset Table),而那个额外代码段表,称为程序链接表(PLT,Procedure Link Table)。
内容:
举个例子,对于一个函数,这里命名为common,其plt如下:
080482a0 <common@plt>: 80482a0: pushl 0x80496f0 80482a6: jmp *0x80496f4
...
第一句,pushl 0x80496f0,是将地址压到栈上,也即向最终调用的函数传递参数。
第二句,jmp *0x80496f4,这是跳到最终的函数去执行,不过猜猜就能想到,这是跳到能解析动态库函数地址的代码里面执行。
0x80496f4属于GOT表中的一项,进程还没有运行时它的值是0x00000000,当进程运行起来后,它的值变成了0xf7ff06a0。
如果做更进一步的调试会发现这个地址位于动态链接器内,对应的函数是_dl_runtime_resolve。(相应的过程图在下面贴出)
如果将PLT和GOT抽象起来描述,可以写成以下的伪代码:
plt[0]:
pushl got[1]
jmp *got[2]plt[n]: // n >= 1
jmp *got[n+2]// GOT前3项为公共项,第3项开始才是函数项,plt[1]对应的GOT[3],依次类推
push (n-1)*8
jmp plt[0]—————————————————————————————————————————
got[0] = address of .dynamic section
//本ELF动态段(.dynamic段)的装载地址
got[1] = address of link_map object( 编译时填充0)//本ELF的link_map数据结构描述符地址
got[2] = address of _dl_runtime_resolve function (编译时填充为0)//_dl_runtime_resolve函数的地址
got[n+2] = plt[n] + 6 (即plt[n]代码片段的第二条指令)
特点:
PLT表结构有以下特点:
PLT表中的第一项为公共表项,剩下的是每个动态库函数为一项(当然每项是由多条指令组成的,jmp *0xXXXXXXXX这条指令是所有plt的开始指令)
每项PLT都从对应的GOT表项中读取目标函数地址
GOT表结构有以下特点:
GOT表中前3个为特殊项,分别用于保存 .dynamic段地址、本镜像的link_map数据结构地址和_dl_runtime_resolve函数地址;
但在编译时,无法获取知道link_map地址和_dl_runtime_resolve函数地址,所以编译时填零地址,进程启动时由动态链接器进行填充3个特殊项后面依次是每个动态库函数的GOT表项
注意点:
以printf函数为例,三个问题:
printf@plt>: jmp *0x80496f8 push $0x00 jmp common@plt
每个xxx@plt的第二条指令push的操作数都是不一样的,它就相当于函数的id,动态链接器通过它就可以知道是要解析哪个函数了。
它俩的运行关系如下:
0x02 重定位
重定位分为以下三种:
PLT属于代码段,在进程加载和运行过程都不会发生改变,PLT指向GOT表的关系在编译时已完全确定,唯一能发生变化的是GOT表。
示例:
重定位时:
重定位后:
0X03 在PWN中的应用 —— ret2libc
应用场景:
在一些提供单独 libc(版本号).so的pwn题中,大部分情况是要在这个so文件中寻找一些函数的偏移地址,而且大部分情况下,为了方便,只会使用已经在程序中出现的函数的got表中的实际地址,我们可以直接把这个so文件拖进IDA中进行寻找,
经典的例题如Jarvis oj上面的pwn level3,这里只给出较好的wp地址,可以看到,用read函数写入,然后return已经使用过一次的write函数的plt地址,从而调用这个函数(之后的那个padding是系统call用来跳转执行的下一个地址,可以deadbeef也可以换成想要执行的函数地址),继而是对ret的这个write函数的参数进行输入,其中第二个参数就是要输出在显示屏上的内容,因此我们填入write的got表地址,输出write的真实地址,进而基地址就可以由 基地址= 真实地址-偏移地址算出。
原文:https://www.cnblogs.com/pwn2web/p/11186339.html