那么第一个值也就是got[0],8偏移处是link_map结构体的地址,这个涉及到后面_dl_fixup填写地址的操作,我们如果溢出可以覆盖这个got[0],就可以劫持_dl_fixup达到不需要leak libc就可以rce的效果
got[1]就是后面涉及地址解析的函数,这里其实一般是_dl_runtime_resolve,当然这里由于我开了debug,就是_dl_runtime_resolve_xsavec
之后就是一个个具体的got表了,里面填写着函数的地址
可以看到先push了一个值,又jmp了一个值
可以看到刚好就是got前两个值
所以这也是为什么我要先讲got表
push的4008就是我们提到的link_map结构,里面保存了一些结构体信息,4010就是libc负责解析的函数,这个是事先填好的
后面基本就是一个这样的大概布局,push 0,1,2,3标志着再got表里的次序,从0开始
比如说这里modify就对应着0,puts对应着1
那么jub 1929跳到的就是plt[0]
而通过观察可以看出got表里面填写的值就对应着具体的plt[n]
比如说我在got表里是idx 0,那么里面的值就是plt[idx+1](因为plt[0]的缘故)然后去plt[idx+1]执行push idx操作之后,跳回plt[0],执行push link_map,call dl_resolve的libc函数
大家都知道,jmp call可以有相对便宜,但是call [ptr]这里面ptr就要用绝对地址,如果我们每个地方都用call [got]这样会带来一个问题,每个地方都需要做重定向,所以他们增加了一个跳板
不懂这个跳板有啥用
这个跳板实际命令是
bnd jmp dword ptr [rip +偏移]
而且汇编也支持call dword ptr [rip+偏移]
那其实我们可以直接call dword ptr [rip+偏移到got]
这个架上-fno-plt的编译参数就变成直接call dword ptr [rip+偏移到got]