安全矩阵

 找回密码
 立即注册
搜索
查看: 4383|回复: 0

深入理解GOT表和PLT表

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-4-14 16:15:03 | 显示全部楼层 |阅读模式
原文链接:深入理解GOT表和PLT表

0x01 前言
操作系统通常使用动态链接的方法来提高程序运行的效率。在动态链接的情况下,程序加载的时候并不会把链接库中所有函数都一起加载进来,而是程序执行的时候按需加载,如果有函数并没有被调用,那么它就不会在程序生命中被加载进来。这样的设计就能提高程序运行的流畅度,也减少了内存空间。而且现代操作系统不允许修改代码段,只能修改数据段,那么GOT表与PLT表就应运而生。

0x02 初探GOT表和PLT表
我们先简单看一个例子



我们跟进一下scanf@plt



会发现,有三行代码
  1. jmp 一个地址
  2. push 一个值到栈里面
  3. jmp 一个地址
复制代码
看函数的名字就可以知道这是scanf函数的plt表,先不着急去了解plt是做什么用的,我们继续往下看我们先看一下第一个jmp是什么跳到哪里。



其实这是plt表对应函数的got表,而且我们会发现0x201020的值是压栈命令的地址,其他地方为0,此时就想问:
一、got表与plt表有什么意义,为什么要跳来跳去?
二、got表与plt表有什么联系,有木有什么对应关系?
那么带着疑问先看答案,再去印证我们要明白操作系统通常使用动态链接的方法来提高程序运行的效率,而且不能回写到代码段上。

在上面例子中我们可以看到,call scanf —> scanf的plt表 —>scanf的got表,至于got表的值暂时先不管,我们此刻可以形成这样一个思维,它能从got表中找到真实的scanf函数供程序加载运行。

我们这么认为后,那么这就变成了一个间接寻址的过程


我们就把获取数据段存放函数地址的那一小段代码称为PLT(Procedure Linkage Table)过程链接表存放函数地址的数据段称为GOT(Global Offset Table)全局偏移表。我们形成这么一个思维后,再去仔细理解里面的细节。


0x03 再探GOT表和PLT表
已经明白了这么一个大致过程后,我们来看一下这其中是怎么一步一步调用的上面有几个疑点需要去解决:
一、got表怎么知道scanf函数的真实地址?
二、got表与plt表的结构是什么?我们先来看plt表刚才发现scanf@plt表低三行代码是 jmp 一个地址 ,跟进看一下是什么





其实这是一个程序PLT表的开始(plt[0]),它做的事情是:
  1. push got[1]
  2. jmp **got[2]
复制代码
后面是每个函数的plt表。此时我们再看一下这个神秘的GOT表


除了这两个(printf和scanf函数的push 0xn的地址,也就是对应的plt表的第二条代码的地址),其它的got[1], got[2] 为0,那么plt表指向为0的got表干什么呢?因为我们落下了一个条件,现代操作系统不允许修改代码段,只能修改数据段,也就是回写,更专业的称谓应该是运行时重定位。我们把程序运行起来,我们之前的地址和保存的内容就变了在这之前,我们先把链接时的内容保存一下,做一个对比



  1. ② 寻找printf的plt表
  2. ③ jmp到plt[0]
  3. ④ jmp got[2] -> 0x00000
  4. ⑤⑥ printf和scanf的got[3] got[4] -> plt[1] plt[2]的第二条代码的地址
  5. ⑦⑧ 证实上面一点
复制代码
运行程序,在scanf处下断点


可以发现,此时scanf@plt表变了,查看got[4]里内容




依然是push 0x1所在地址继续调试,直到这里,got[4]地址被修改



此时想问了,这是哪里?






然后就是got[2]中call<_dl_fixup>从而修改got[3]中的地址;
那么问题就来了,刚才got[2]处不是0吗,怎么现在又是这个(_dl_runtime_resolve)?这就是运行时重定位。
其实got表的前三项是:
  1. got[0]:address of .dynamic section 也就是本ELF动态段(.dynamic段)的装载地址
  2. got[1]:address of link_map object( 编译时填充0)也就是本ELF的link_map数据结构描述符地址,作用:link_map结构,结合.rel.plt段的偏移量,才能真正找到该elf的.rel.plt表项。
  3. got[2]:address of _dl_runtime_resolve function (编译时填充为0) 也就是_dl_runtime_resolve函数的地址,来得到真正的函数地址,回写到对应的got表位置中。
复制代码

那么此刻,got表怎么知道scanf函数的真实地址?
这个问题已经解决了。我们可以看一下其中的装载过程:




说到这个,可以看到在_dl_runtimw_resolve之前和之后,会将真正的函数地址,也就是glibc运行库中的函数的地址,回写到代码段,就是got[n](n>=3)中。也就是说在函数第一次调用时,才通过连接器动态解析并加载到.got.plt中,而这个过程称之为延时加载或者惰性加载
到这里,也要接近尾声了,当第二次调用同一个函数的时候,就不会与第一次一样那么麻烦了,因为got[n]中已经有了真实地址,直接jmp该地址即可。


0x04 尾记
只是个人的见解,如有错误,希望各位大佬指出。







回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 01:52 , Processed in 0.020608 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表