获取ELF二进制文件的已加载地址,dlopen无法正常工作

我正在尝试获取ELF二进制文件的加载地址,但dlopen无法按预期工作:

void *elf = (char *)dlopen (0, RTLD_NOW);

printf ("%p\n", elf);

sleep (100);

它会输出0xb772d918,但根据显示的内容/proc/1510/maps,它不会指向dlfn二进制文件的已加载地址,而是ld-2.15.so

08048000-08049000 r-xp 00000000 fc:00 1379       /root/dlfn

08049000-0804a000 r--p 00000000 fc:00 1379 /root/dlfn

0804a000-0804b000 rw-p 00001000 fc:00 1379 /root/dlfn

b7550000-b7552000 rw-p 00000000 00:00 0

b7552000-b76f5000 r-xp 00000000 fc:00 9275 /lib/i386-linux-gnu/libc-2.15.so

b76f5000-b76f7000 r--p 001a3000 fc:00 9275 /lib/i386-linux-gnu/libc-2.15.so

b76f7000-b76f8000 rw-p 001a5000 fc:00 9275 /lib/i386-linux-gnu/libc-2.15.so

b76f8000-b76fb000 rw-p 00000000 00:00 0

b76fb000-b76fe000 r-xp 00000000 fc:00 9305 /lib/i386-linux-gnu/libdl-2.15.so

b76fe000-b76ff000 r--p 00002000 fc:00 9305 /lib/i386-linux-gnu/libdl-2.15.so

b76ff000-b7700000 rw-p 00003000 fc:00 9305 /lib/i386-linux-gnu/libdl-2.15.so

b7708000-b770b000 rw-p 00000000 00:00 0

b770b000-b770c000 r-xp 00000000 00:00 0 [vdso]

b770c000-b772c000 r-xp 00000000 fc:00 9299 /lib/i386-linux-gnu/ld-2.15.so

b772c000-b772d000 r--p 0001f000 fc:00 9299 /lib/i386-linux-gnu/ld-2.15.so

b772d000-b772e000 rw-p 00020000 fc:00 9299 /lib/i386-linux-gnu/ld-2.15.so

bfc34000-bfc55000 rw-p 00000000 00:00 0 [stack]

因此,除了解析外/proc/pid/maps,还有没有办法检索ELF二进制文件的加载地址?(在这种情况下为0x0848000)

回答:

在Linux上,dlopen不返回加载ELF二进制文件的地址。而是返回struct

link_map具有.l_addr成员的成员。因此,您需要以下内容:

struct link_map *lm = (struct link_map*) dlopen(0, RTLD_NOW);

printf("%p\n", lm->l_addr);

但是,尽管有评论/usr/include/link.h说,.l_addr实际上也不是加载地址。相反,这是ELF图像链接到加载位置与实际加载位置之间的_区别_ 。

对于非PIE主可执行文件,该差异始终为0。对于非预链接的共享库,该差异始终为加载地址(因为非预链接的ELF共享库已链接到地址0的加载)。

那么,如何找到主要可执行文件的基地址呢?最简单的方法是使用以下代码(链接到主要可执行文件中):

#ifndef _GNU_SOURCE

#define _GNU_SOURCE

#endif

#include <link.h>

#include <stdio.h>

#include <stdlib.h>

static int

callback(struct dl_phdr_info *info, size_t size, void *data)

{

int j;

const char *cb = (const char *)&callback;

const char *base = (const char *)info->dlpi_addr;

const ElfW(Phdr) *first_load = NULL;

for (j = 0; j < info->dlpi_phnum; j++) {

const ElfW(Phdr) *phdr = &info->dlpi_phdr[j];

if (phdr->p_type == PT_LOAD) {

const char *beg = base + phdr->p_vaddr;

const char *end = beg + phdr->p_memsz;

if (first_load == NULL) first_load = phdr;

if (beg <= cb && cb < end) {

// Found PT_LOAD that "covers" callback().

printf("ELF header is at %p, image linked at 0x%zx, relocation: 0x%zx\n",

base + first_load->p_vaddr, first_load->p_vaddr, info->dlpi_addr);

return 1;

}

}

}

return 0;

}

int

main(int argc, char *argv[])

{

dl_iterate_phdr(callback, NULL);

exit(EXIT_SUCCESS);

}

这是在32位系统上应该看到的内容:

$ gcc -g t.c -ldl -m32  && ./a.out

ELF header is at 0x8048000, image linked at 0x8048000, relocation: 0x0

$ gcc -g t.c -ldl -m32 -pie -fPIE && ./a.out

ELF header is at 0xf779a000, image linked at 0x0, relocation: 0xf779a000

(最后一个地址:0xf779a000如果启用了地址随机化,则每次运行都会有所不同(应如此))。

以上是 获取ELF二进制文件的已加载地址,dlopen无法正常工作 的全部内容, 来源链接: utcz.com/qa/404130.html

回到顶部