gpt4 book ai didi

linux - 通过 soname 插入共享对象的一部分

转载 作者:IT王子 更新时间:2023-10-29 00:20:43 25 4
gpt4 key购买 nike

我已经编写了一个共享对象来修改 FreeType 的 FT_Load_GlyphFT_Render_Glyph 函数的参数,目前通过将其插入 LD_PRELOADdlsym

这工作正常,但我很想知道是否有办法进行这些更改:

  • 在给定主机上使用 FreeType 的所有程序(例如运行 Debian);
  • 不破坏任何实际上未链接到 FreeType 的程序;
  • 无需简单地将 LD_PRELOAD 应用于主机上的所有程序;
  • 不需要任何维护,除非 FreeType 的 soname 被更改;和
  • 不修改 FreeType 的任何文件,也不修改主机上任何程序的文件。

我能想出的唯一两个“解决方案”是丑陋的黑客:

  • 一直LD_PRELOAD所有程序,这看起来缓慢而脆弱;或
  • 复制例如libfreetype.so.6.12.3libxxxxtype.so.6.12.3;然后
    • libxxxxtype.so.6.12.3中的soname修改为libxxxxtype.so.6;
    • 将插入的共享对象链接到 libxxxxtype.so.6;和
    • 安装共享对象,例如libfreetype.so.6.999.

我基本上想透明地修补共享对象中的几个函数,同时让其余函数通过,而不必访问共享对象的源代码或使用它的程序,但是如果我做一个带有 soname libfreetype.so.6 的假共享对象,我看不到将它链接到(或 dlopen)真正的 libfreetype.so 的干净方法.6

这是我第一次使用共享库进行真正的实验,所以如果这个问题做出了一些不正确的假设,或者根本没有意义,请多多包涵。

最佳答案

你能尝试使用 uprobes 来动态窃取某些函数的控制权吗?

检查 http://www.brendangregg.com/blog/2015-06-28/linux-ftrace-uprobe.html

uprobes: user-level dynamic tracing, which was added to Linux 3.5 and improved in Linux 3.14. It lets you trace user-level functions; for example, the return of the readline() function from all running bash shells, with the returned string:

# ./uprobe 'r:bash:readline +0($retval):string'
Tracing uprobe readline (r:readline /bin/bash:0x8db60 +0($retval):string). Ctrl-C to end.
bash-11886 [003] d... 19601837.001935: readline: (0x41e876 <- 0x48db60) arg1="ls -l"
bash-11886 [002] d... 19601851.008409: readline: (0x41e876 <- 0x48db60) arg1="echo "hello world""
bash-11886 [002] d... 19601854.099730: readline: (0x41e876 <- 0x48db60) arg1="df -h"
bash-11886 [002] d... 19601858.805740: readline: (0x41e876 <- 0x48db60) arg1="cd .."
bash-11886 [003] d... 19601898.378753: readline: (0x41e876 <- 0x48db60) arg1="foo bar"
^C
Ending tracing...

http://www.brendangregg.com/blog/2015-07-03/hacking-linux-usdt-ftrace.html

还有其他跟踪用户空间函数的解决方案,如 ftrace、systemtap、dtrace、lttng。其中一些需要重新编译并在程序中静态定义跟踪点;和 uprobes 是“用户级动态跟踪”。

关于 uprobes 的一些链接:

uprobes 的handlerpt_regs。如上一个链接所述:“Uprobes 因此实现了一种机制,每当进程执行特定指令位置时都可以调用内核函数。”它表明 uprobes 可能会取代一些基于 ptrace/gdb 的解决方案;因此有可能通过更改其 eip/rip (PC) 寄存器来更改任何程序命中事件 uprobe 的执行。

您可以尝试一些其他的动态检测工具,例如pindyninst;但它们是为每个进程使用而设计的。

关于linux - 通过 soname 插入共享对象的一部分,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/37148908/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com