如何使用 patchelf,如何简化pwn调试中的 Glibc 版本管理?
在pwn的过程中,经常需要起本地环境,需要我们用到patchelf和glibc-all-in-one来配置环境,大体流程为:
strings libc.so.6 | grep GNU
确定libc.so.6版本
进入glibc-all-in-one:
cat list ./download version-of-glibc
patchelf 工具允许我们修改 ELF 文件的动态链接信息,包括:
设置 rpath:指定动态库的查找路径。
设置 interpreter:指定程序的 ld-linux 版本,确保程序能在正确的运行环境下执行。
patchelf --set-rpath . --set-interpreter ./glibc/libs/2.27-3ubuntu1.6_amd64/ld-2.27.so ./target_program
接下来可以检查我们文件的连接情况:
ldd ./target_program
由于上述过程过于繁杂,我写了一个自动化脚本执行此过程
项目地址:https://github.com/askdfkd/vir_patchelf
安装过程如下:
克隆本仓库到本地 :
git clone https://github.com/askdfkd/vir_patchelf.git cd vir_patchelf
通过 setup.sh 安装并配置全局命令:
chmod+x setup.sh ./setup.sh
使用方法如下:
将libc.so.6,target_programme放置于文件夹内,使用命令:
vir ./libc.so.6 ./you_file_names
即可完成链接
posted on 2025-01-21 20:52 leido_echo 阅读(17) 评论(0) 编辑 收藏 举报
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 使用C#创建一个MCP客户端
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 按钮权限的设计及实现