• 深入理解GOT表和PLT表


    0x01 前言

    操作系统通常使用动态链接的方法来提高程序运行的效率。在动态链接的情况下,程序加载的时候并不会把链接库中所有函数都一起加载进来,而是程序执行的时候按需加载,如果有函数并没有被调用,那么它就不会在程序生命中被加载进来。这样的设计就能提高程序运行的流畅度,也减少了内存空间。而且现代操作系统不允许修改代码段,只能修改数据段,那么GOT表与PLT表就应运而生。

    0x02 初探GOT表和PLT表

    我们先简单看一个例子

    11.png

    我们跟进一下scanf@plt

    22.png

    会发现,有三行代码

    1.jpg

    看函数的名字就可以知道这是scanf函数的plt表,先不着急去了解plt是做什么用的,我们继续往下看我们先看一下第一个jmp是什么跳到哪里。

    33.png

    其实这是plt表对应函数的got表,而且我们会发现0x201020的值是压栈命令的地址,其他地方为0,此时就想问:

    一、got表与plt表有什么意义,为什么要跳来跳去?

    二、got表与plt表有什么联系,有木有什么对应关系?

    那么带着疑问先看答案,再去印证我们要明白操作系统通常使用动态链接的方法来提高程序运行的效率,而且不能回写到代码段上。

    在上面例子中我们可以看到,call scanf —> scanf的plt表 —>scanf的got表,至于got表的值暂时先不管,我们此刻可以形成这样一个思维,它能从got表中找到真实的scanf函数供程序加载运行。

    我们这么认为后,那么这就变成了一个间接寻址的过程

    44.png

    我们就把获取数据段存放函数地址的那一小段代码称为PLT(Procedure Linkage Table)过程链接表存放函数地址的数据段称为GOT(Global Offset Table)全局偏移表。我们形成这么一个思维后,再去仔细理解里面的细节。

    0x03 再探GOT表和PLT表

    已经明白了这么一个大致过程后,我们来看一下这其中是怎么一步一步调用的上面有几个疑点需要去解决:

    一、got表怎么知道scanf函数的真实地址?

    二、got表与plt表的结构是什么?我们先来看plt表刚才发现scanf@plt表低三行代码是 jmp 一个地址 ,跟进看一下是什么

    55.png

    其实这是一个程序PLT表的开始(plt[0]),它做的事情是:

    2.jpg

    后面是每个函数的plt表。此时我们再看一下这个神秘的GOT表

    66.png

    除了这两个(printf和scanf函数的push 0xn的地址,也就是对应的plt表的第二条代码的地址),其它的got[1], got[2] 为0,那么plt表指向为0的got表干什么呢?因为我们落下了一个条件,现代操作系统不允许修改代码段,只能修改数据段,也就是回写,更专业的称谓应该是运行时重定位。我们把程序运行起来,我们之前的地址和保存的内容就变了在这之前,我们先把链接时的内容保存一下,做一个对比

    77.png

    3.jpg

    运行程序,在scanf处下断点

    88.png

    可以发现,此时scanf@plt表变了,查看got[4]里内容

    99.png

    依然是push 0x1所在地址继续调试,直到这里,got[4]地址被修改

    00.png

    此时想问了,这是哪里?

    111.png
    112.png

    然后就是got[2]中call<_dl_fixup>从而修改got[3]中的地址;

    那么问题就来了,刚才got[2]处不是0吗,怎么现在又是这个(_dl_runtime_resolve)?这就是运行时重定位。

    其实got表的前三项是:

    got[0]:address of .dynamic section 也就是本ELF动态段(.dynamic段)的装载地址

    got[1]:address of link_map object( 编译时填充0)也就是本ELF的link_map数据结构描述符地址,作用:link_map结构,结合.rel.plt段的偏移量,才能真正找到该elf的.rel.plt表项。

    got[2]:address of _dl_runtime_resolve function (编译时填充为0) 也就是_dl_runtime_resolve函数的地址,来得到真正的函数地址,回写到对应的got表位置中。那么此刻,got表怎么知道scanf函数的真实地址?这个问题已经解决了。我们可以看一下其中的装载过程:

    113.png

    114.png

    说到这个,可以看到在_dl_runtimw_resolve之前和之后,会将真正的函数地址,也就是glibc运行库中的函数的地址,回写到代码段,就是got[n](n>=3)中。

    也就是说在函数第一次调用时,才通过连接器动态解析并加载到.got.plt中,而这个过程称之为延时加载或者惰性加载

    到这里,也要接近尾声了,当第二次调用同一个函数的时候,就不会与第一次一样那么麻烦了,因为got[n]中已经有了真实地址,直接jmp该地址即可。

    0x04 尾记

    只是个人的见解,如有错误,希望各位大佬指出。

    关联文章

    栈溢出漏洞原理详解与利用

    相关实验--通过write实现信息泄漏(介绍信息泄露、GOT、PLT等相关概念,着重讲解信息泄露在缓冲区溢出中的重要作用。)

    合天智汇:合天网络靶场、网安实战虚拟环境
  • 相关阅读:
    ME51N&nbsp;ME52N创建修改采购申请…
    修改数据库表&nbsp;字段参考的数据…
    python 变量赋值,引用,初始化问题
    python 在eclipse中的中文问题
    python全局变量在 函数中 修改
    正则表达式
    matlab 笔记
    python class self thread join __init__.py
    Quora, Yahoo Answer
    分区,grub,boot.cfg,
  • 原文地址:https://www.cnblogs.com/hetianlab/p/15095265.html
Copyright © 2020-2023  润新知