不幸的是,如果不修改二进制对象、动态链接器或动态加载器,您将无法完成此任务,无论如何,这是一项非常困难的任务。
选项 1 - ELF 操作
每个 ELF 可执行文件都由部分组成,这些部分包含实际的代码/数据/符号字符串/... 以及帮助加载程序决定将代码加载到内存中的位置、此 ELF 公开哪些符号、它需要哪些符号的部分其他位置,加载特定代码/数据的位置等。
您可以通过键入来观察二进制文件中的段
readelf -l [你的二进制文件]
输出将类似于以下内容(我选择 ls 作为二进制文件):
[ihaypeled@ihay-dev bin]$ readelf -l --wide ./ls
Elf file type is EXEC (Executable file)
Entry point 0x4048bf
There are 9 program headers, starting at offset 64
Program Headers:
Type Offset VirtAddr PhysAddr FileSiz MemSiz Flg Align
PHDR 0x000040 0x0000000000400040 0x0000000000400040 0x0001f8 0x0001f8 R E 0x8
INTERP 0x000238 0x0000000000400238 0x0000000000400238 0x00001c 0x00001c R 0x1
[Requesting program interpreter: /lib64/ld-linux-x86-64.so.2]
LOAD 0x000000 0x0000000000400000 0x0000000000400000 0x01b694 0x01b694 R E 0x200000
LOAD 0x01bdf0 0x000000000061bdf0 0x000000000061bdf0 0x000864 0x0016d0 RW 0x200000
DYNAMIC 0x01be08 0x000000000061be08 0x000000000061be08 0x0001f0 0x0001f0 RW 0x8
NOTE 0x000254 0x0000000000400254 0x0000000000400254 0x000044 0x000044 R 0x4
GNU_EH_FRAME 0x01895c 0x000000000041895c 0x000000000041895c 0x00071c 0x00071c R 0x4
GNU_STACK 0x000000 0x0000000000000000 0x0000000000000000 0x000000 0x000000 RW 0x10
GNU_RELRO 0x01bdf0 0x000000000061bdf0 0x000000000061bdf0 0x000210 0x000210 R 0x1
Section to Segment mapping:
Segment Sections...
00
01 .interp
02 .interp .note.ABI-tag .note.gnu.build-id .gnu.hash .dynsym .dynstr .gnu.version .gnu.version_r .rela.dyn .rela.plt .init .plt .text .fini .rodata .eh_frame_hdr .eh_frame
03 .init_array .fini_array .jcr .dynamic .got .got.plt .data .bss
04 .dynamic
05 .note.ABI-tag .note.gnu.build-id
06 .eh_frame_hdr
07
08 .init_array .fini_array .jcr .dynamic .got
现在让我们检查一下这个输出:
在第一个表(Program Headers)中:
[Type] - 段类型,这部分的用途是什么
[Offset] - 此段开始的文件中的偏移量
[VirtAddr] - 我们要在进程地址空间中加载此部分的位置(如果应该加载此段,而不是全部加载)
[PhysAddr] - 与我遇到的所有现代操作系统的 VirtAddr 相同
[FileSiz] - 这部分的文件有多大。这是指向您的部分的链接 - 当前部分由 Offset 到 Offset+FileSiz
[MemSiz] 范围内的所有部分组成 - 此部分在虚拟内存中有多大(这不必与文件大小相同!如果它超出文件中的大小,则超出部分设置为 0)
[Flg] - 权限标志,R-读 E-执行 W-写。[对齐] - 内存中所需的内存对齐。
您的重点是 LOAD (PT_LOAD) 类型的段。这些段对来自段的数据进行分组,指示加载程序将它们放在进程地址空间的哪个位置,并确定指定它们的权限。
您可以在 Section to Segment 映射表中看到方便的 section to Segment 映射。
让我们观察两个 LOAD 段 2 和 3:
我们可以看到段 2 具有读取和执行权限,并且它跨越(以及其他).text 和 .rodata 部分。
因此,要使用 ELF 操作来实现您的目的:
- 在文件中找到生成函数的二进制数据(readelf 实用程序是你的朋友)
- 通过修改 ELF 标头(我不知道有任何工具可以自动执行此操作,您可能必须自己编写)将包含 .text 部分的段拆分为两个连续的 LOAD 段,省略您的函数代码
- 通过修改 ELF 标头创建一个新的 LOAD 段,其中仅包含您的两个函数
- 将所有对旧函数位置的引用(如果有)更新为新的
如果你读到这里并理解了所有内容,你应该知道这对于现实生活中的案例来说是一项极其乏味、几乎不可能完成的任务。
选项 2 - 动态链接器操作
请注意上面示例中的 INTERP 段类型。这是一个 ASCII 字符串,指定您应该使用哪个动态链接器。
动态链接器的作用是解析段并执行所有动态操作,例如在运行时解析符号、从 .so 文件加载段等。
这里可能的操作是修改动态链接器代码(注意:这是系统范围的更改!)以将函数二进制数据加载到进程地址空间中的特定内存地址中。请注意,这种方法有几个挫折:
- 它需要修改动态链接器
- 您仍然需要更新 ELF 文件中对您的函数的所有引用
选项 3 - 动态加载器操作
与选项 2 非常相似,但修改 ld 库设施而不是动态链接器。
结论
正是你想做的事情非常困难,而且确实是一项乏味的任务。我目前正在开发一种允许将任意函数注入现有共享对象文件的工具,我保证这至少需要几周的工作时间。
您确定没有其他方法可以实现您想要的吗?为什么需要将这两个函数放在一个单独的地址中?也许有一个更简单的解决方案......