PLT与GOT

0x01  什么是PLT和GOT

名称:

  • PLT : 程序链接表(PLT,Procedure Link Table)
  • GOT : 重局偏移表(GOT, Global Offset Table)

缘由:

  这缘起于动态链接,动态链接需要考虑的各种因素,但实际总结起来说两点:

  • 需要存放外部函数的数据段  —— PLT
  • 获取数据段存放函数地址的一小段额外代码 —— GOT

 

  如果可执行文件中调用多个动态库函数,那每个函数都需要这两样东西,这样每样东西就形成一个表,每个函数使用中的一项。

  存放函数地址的数据表,称为全局偏移表(GOT, Global Offset Table),而那个额外代码段表,称为程序链接表(PLT,Procedure Link Table)。

 

 

内容:

  举个例子,对于一个函数,这里命名为common,其plt如下:

080482a0 <common@plt>:
80482a0: pushl 0x80496f0
80482a6: jmp *0x80496f4
      ...

 


第一句,pushl 0x80496f0,是将地址压到栈上,也即向最终调用的函数传递参数。
第二句,jmp *0x80496f4,这是跳到最终的函数去执行,不过猜猜就能想到,这是跳到能解析动态库函数地址的代码里面执行。

 

0x80496f4属于GOT表中的一项,进程还没有运行时它的值是0x00000000,当进程运行起来后,它的值变成了0xf7ff06a0。

如果做更进一步的调试会发现这个地址位于动态链接器内,对应的函数是_dl_runtime_resolve。(相应的过程图在下面贴出)

 

如果将PLT和GOT抽象起来描述,可以写成以下的伪代码:

plt[0]:
   pushl got[1]
   jmp *got[2]

plt[n]:              // n >= 1
   jmp *got[n+2]           

      // GOT前3项为公共项,第3项开始才是函数项,plt[1]对应的GOT[3],依次类推
   push (n-1)*8
   jmp plt[0]

—————————————————————————————————————————

got[0] = address of .dynamic section                    

      //本ELF动态段(.dynamic段)的装载地址 
got[1] = address of link_map object( 编译时填充0)           

      //本ELF的link_map数据结构描述符地址 
got[2] = address of _dl_runtime_resolve function (编译时填充为0)     

      //_dl_runtime_resolve函数的地址
got[n+2] = plt[n] + 6 (即plt[n]代码片段的第二条指令)

 

 

特点:

PLT表结构有以下特点:

PLT表中的第一项为公共表项,剩下的是每个动态库函数为一项(当然每项是由多条指令组成的,jmp *0xXXXXXXXX这条指令是所有plt的开始指令)

每项PLT都从对应的GOT表项中读取目标函数地址

GOT表结构有以下特点:

GOT表中前3个为特殊项,分别用于保存 .dynamic段地址、本镜像的link_map数据结构地址和_dl_runtime_resolve函数地址;

但在编译时,无法获取知道link_map地址和_dl_runtime_resolve函数地址,所以编译时填零地址,进程启动时由动态链接器进行填充3个特殊项后面依次是每个动态库函数的GOT表项

 

注意点:

以printf函数为例,三个问题:

  • _dl_runtime_resolve是怎么知要查找printf函数的
  • _dl_runtime_resolve找到printf函数地址之后,它怎么知道回填到哪个GOT表项
  • 到底_dl_runtime_resolve是什么时候被写到GOT表的
printf@plt>:
   jmp *0x80496f8
   push $0x00
   jmp common@plt

 

  每个xxx@plt的第二条指令push的操作数都是不一样的,它就相当于函数的id,动态链接器通过它就可以知道是要解析哪个函数了。

 

它俩的运行关系如下:

 

0x02  重定位

重定位分为以下三种:

  • 链接重定位:将一个或多个中间文件(.o文件)通过链接器将它们链接成一个可执行文件。其中分为两种情况:
  1. 如果是在其他中间文件中已经定义了的函数,链接阶段可以直接重定位到函数地址
  2. 如果是在动态库中定义了的函数,链接阶段无法直接重定位到函数地址,只能生成额外的小片段代码,也就是PLT表,然后重定位到该代码片段
  • 运行重定位:运行后加载动态库,把动态库中的相应函数地址填入GOT表,由于PLT表是跳转到GOT表的,这就构成了运行时重定位
  • 延迟重定位:只有动态库函数在被调用时,才会进行地址解析和重定位工作,这时候动态库函数的地址才会被写入到GOT表项中,过程如下图:

 

 

  PLT属于代码段,在进程加载和运行过程都不会发生改变,PLT指向GOT表的关系在编译时已完全确定,唯一能发生变化的是GOT表。

 

示例:

重定位时:

 

 重定位后:

  

 

 

0X03  在PWN中的应用 —— ret2libc

 应用场景:

  在一些提供单独 libc(版本号).so的pwn题中,大部分情况是要在这个so文件中寻找一些函数的偏移地址,而且大部分情况下,为了方便,只会使用已经在程序中出现的函数的got表中的实际地址,我们可以直接把这个so文件拖进IDA中进行寻找,

  经典的例题如Jarvis oj上面的pwn level3,这里只给出较好的wp地址,可以看到,用read函数写入,然后return已经使用过一次的write函数的plt地址,从而调用这个函数(之后的那个padding是系统call用来跳转执行的下一个地址,可以deadbeef也可以换成想要执行的函数地址),继而是对ret的这个write函数的参数进行输入,其中第二个参数就是要输出在显示屏上的内容,因此我们填入write的got表地址,输出write的真实地址,进而基地址就可以由  基地址= 真实地址-偏移地址算出。

 

posted @ 2019-07-14 23:04  WelkinChan  阅读(1635)  评论(0编辑  收藏  举报