[linux]强制指定链接库

在升级glibc的时候会需要替换系统的libc.so.6,如果非单步完成就会发生无法找到链接库进而无法进行命令运行的错误

LD_PRELOAD 作为一个环境变量可以为命令指定加载的动态链接库。如:

LD_PRELOAD=/lib/libc-2.6.1.so ln -s /lib/libc-2.6.1.so libc.so.6

可以实现强制ln命令使用指定的链接库加载函数,此方法同样可以用于任何二进制文件运行。

动态链接库劫持(Dynamic Link Library Hijacking),也称为DLL劫持,是一种恶意攻击技术,利用系统在加载可执行文件时搜索和加载动态链接库的方式进行攻击。攻击者通过在系统中放置恶意的动态链接库文件,并将其命名为被目标程序所依赖的动态链接库文件名,从而使目标程序在加载动态链接库时加载到了恶意代码。 当目标程序启动时,系统会按照一定的搜索顺序查找和加载所需的动态链接库。攻击者利用这个搜索顺序的漏洞,将恶意的动态链接库文件放置在搜索路径上,并命名为被目标程序所依赖的动态链接库文件名,使得目标程序加载到了恶意代码。 通过DLL劫持攻击,攻击者可以执行恶意代码,获取目标系统的敏感信息,甚至完全控制目标系统。为了防止DLL劫持攻击,开发者需要注意使用绝对路径或者强制使用指定版本的动态链接库来加载,以避免加载到恶意的动态链接库文件。 在Linux系统中,可以采取以下几种方式来防止DLL劫持攻击: 1. 使用绝对路径加载动态链接库:在程序中指定动态链接库的绝对路径,确保只加载指定路径下的动态链接库。 2. 使用rpath或rpath-link选项:在编译链接时,可以使用rpath或rpath-link选项指定动态链接库的搜索路径,避免使用默认搜索路径。 3. 使用LD_LIBRARY_PATH环境变量:通过设置LD_LIBRARY_PATH环境变量,指定动态链接库的搜索路径,使得程序只加载指定路径下的动态链接库。 4. 使用静态链接库:将动态链接库编译为静态链接库,以避免加载动态链接库时的搜索过程。 请注意,以上方法只是一些常见的防御措施,但并不能完全防止DLL劫持攻击。开发者在编写代码时应该考虑到安全性,并采取适当的防御措施来减少风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值