深入理解GOT表和PLT表

一起感受二进制魅力所在

image

0x01 前言

操作系统通常使用动态链接的方法来提高程序运行的效率。
在动态链接的情况下,程序加载的时候并不会把链接库中所有函数都一起加载进来,而是程序执行的时候按需加载,如果有函数并没有被调用,那么它就不会在程序生命中被加载进来。
这样的设计就能提高程序运行的流畅度,也减少了内存空间。而且现代操作系统不允许修改代码段,只能修改数据段,那么GOT表与PLT表就应运而生。

0x02 初探GOT表和PLT表

我们先简单看一个例子
image
我们跟进一下scanf@plt
image
会发现,有三行代码

1
2
3
jmp 一个地址
push 一个值到栈里面
jmp 一个地址

看函数的名字就可以知道这是scanf函数的plt表,先不着急去了解plt是做什么用的,我们继续往下看
我们先看一下第一个jmp是什么跳到哪里
image
其实这是plt表对应函数的got表,而且我们会发现0x201020的值是压栈命令的地址,其他地方为0,此时就想问:
一、got表与plt表有什么意义,为什么要跳来跳去?
二、got表与plt表有什么联系,有木有什么对应关系?
那么带着疑问先看答案,再去印证
我们要明白操作系统通常使用动态链接的方法来提高程序运行的效率,而且不能回写到代码段上。
在上面例子中我们可以看到,call scanf —> scanf的plt表 —>scanf的got表,至于got表的值暂时先不管,我们此刻可以形成这样一个思维,它能从got表中找到真实的scanf函数供程序加载运行。
我们这么认为后,那么这就变成了一个间接寻址的过程
image
我们就把获取数据段存放函数地址的那一小段代码称为PLT(Procedure Linkage Table)过程链接表
存放函数地址的数据段称为GOT(Global Offset Table)全局偏移表
我们形成这么一个思维后,再去仔细理解里面的细节

0x03 再探GOT表和PLT表

已经明白了这么一个大致过程后,我们来看一下这其中是怎么一步一步调用的
上面有几个疑点需要去解决:
一、got表怎么知道scanf函数的真实地址?
二、got表与plt表的结构是什么?
我们先来看plt表
刚才发现scanf@plt表低三行代码是 jmp 一个地址 ,跟进看一下是什么
image
其实这是一个程序PLT表的开始(plt[0]),它做的事情是:

1
2
push got[1]
jmp **got[2]

后面是每个函数的plt表。
此时我们再看一下这个神秘的GOT表
image
除了这两个(printf和scanf函数的push 0xn的地址,也就是对应的plt表的第二条代码的地址),其它的got[1], got[2] 为0,那么plt表指向为0的got表干什么呢?
因为我们落下了一个条件,现代操作系统不允许修改代码段,只能修改数据段,也就是回写,更专业的称谓应该是运行时重定位
我们把程序运行起来,我们之前的地址和保存的内容就变了
在这之前,我们先把链接时的内容保存一下,做一个对比
image

1
2
3
4
5
② 寻找printf的plt表
③ jmp到plt[0]
④ jmp got[2] -> 0x00000
⑤⑥ printf和scanf的got[3] got[4] -> plt[1] plt[2]的第二条代码的地址
⑦⑧ 证实上面一点

运行程序,在scanf处下断点
image
可以发现,此时scanf@plt表变了,查看got[4]里内容
image
依然是push 0x1所在地址
继续调试,直到这里,got[4]地址被修改
image
此时想问了,这是哪里?
image
image
然后就是got[2]中call<_dl_fixup>从而修改got[3]中的地址
那么问题就来了,刚才got[2]处不是0吗,怎么现在又是这个(_dl_runtime_resolve)?这就是运行时重定位。其实got表的前三项是:

1
2
3
got[0]:address of .dynamic section 也就是本ELF动态段(.dynamic段)的装载地址
got[1]:address of link_map object( 编译时填充0)也就是本ELF的link_map数据结构描述符地址,作用:link_map结构,结合.rel.plt段的偏移量,才能真正找到该elf的.rel.plt表项。
got[2]:address of _dl_runtime_resolve function (编译时填充为0) 也就是_dl_runtime_resolve函数的地址,来得到真正的函数地址,回写到对应的got表位置中。

那么此刻,got表怎么知道scanf函数的真实地址?这个问题已经解决了。
我们可以看一下其中的装载过程:
image
image
说到这个,可以看到在_dl_runtimw_resolve之前和之后,会将真正的函数地址,也就是glibc运行库中的函数的地址,回写到代码段,就是got[n](n>=3)中。
也就是说在函数第一次调用的时,才通过连接器动态解析并加载到.got.plt中,而这个过程称之为延时加载或者惰性加载
到这里,也要接近尾声了,当第二次调用同一个函数的时候,就不会与第一次一样那么麻烦了,因为got[n]中已经有了真实地址,直接jmp该地址即可。

0x04 尾记

当时学习时看到大佬精心制作的一张动图,在此借用一下,特别感谢。
image

想学习二进制的pwn弟弟还需要努力,希望我的小白学习经验记录下来可以帮助更多和我一样的小白。

-------------本文结束&感谢您的阅读-------------