C关键字typedef及argc,argv,env参数含义

本文介绍了C语言中的typedef关键字,解释了如何使用它来为现有的数据类型定义新的名称(别名)。此外,还深入探讨了主函数main的参数,包括argc、argv和envp的具体含义及其在程序中的应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

C关键字typedef--为C中各种数据类型定义别名.

在此插一点C知识

int main(int argc,const char *argv[],const char *envp[])主函数的红色部分参数含义

int argc--参数数目[argument count],

int argv--参数值[argument value],

const char *envp--传递系统环境变量.

在有些编译器中允许main()的返回类型申明为void,随编译器不会报错,但以不是c++语法,

linux/unix下的标准参数语法

int main(int argc,char *argv[],char **env[]){

}

argc:整数,用来统计你运行程序时送给main函数的命令行参数个数

打印程序运行时传递给程序的参数个数argc,

*argv[]:字符串数组,用来存放指向你的字符串参数的指针数组,每一个元素指向一个参数;
argv[0]指向程序运行的全路径名
argv[1]执行程序后的第一个字符串,argv[2]依次;
【注】argv[argc] = NULL;
**env:字符串数组,env[]的每一个元素都包含envvar=value形式的字符串
其中envvar味环境变量,value为envvar的对应值;

argc,argv,env是在main()函数之前被赋值的,编译器生成可执行文件,main()不是真正的入口点,而是一个标准的函数,这个函数名与具体的操作系统有关;
#include <stdio.h>

int main(int argc,char *argv[],char **env[]){

printf("%d\n",argc) //打印程序运行时共传递的参数个数;

while(argc)

  printf("%s\n",argv[--argc]);

  retuen 0;

}

 

到此返回文档主体C关键字 typedef定义数据类型 的别名

可以在以定义的别名基础上新定义别名,但请注意typedef定义的别名仅仅可以在当前C源程序中起作用,同时原数据类型是还可以使用的.

 

一般的typedef给一般数据类型或是像结构体等自定义数据类型定义别名的目的是为了使源程序代码简洁[eumn,point struct];

 

 

 

#include <stdio.h> #include <stdlib.h> #include <unistd.h> #define _GNU_SOURCE #include <dlfcn.h> #include <sys/stat.h> #include <fcntl.h> #include <syscall.h> typedef void* (*hook_alloc)(size_t size); typedef void* (*hook_free)(void* ptr); typedef void (*hook_start)(); typedef void (*hook_exit)(int exit_code); typedef int (*hook_main)(int argc, char *argv[]); static char logname[1024] = "./hook.log"; static int fd = 0; void *malloc(size_t size){ static hook_alloc pmalloc = NULL; if(pmalloc == NULL){ pmalloc = (hook_alloc)dlsym(RTLD_NEXT, "malloc"); } static char buffer[128] = {0}; void *caller_addr = __builtin_return_address(0); void *ptr = pmalloc(size); sprintf(buffer, "%p: malloc:%p,%ld\n", caller_addr, ptr, size); write(1, buffer, 128); return ptr; } void free(void *ptr){ static hook_free pfree = NULL; if(pfree == NULL){ pfree = (hook_free)dlsym(RTLD_NEXT, "free"); } static char buffer[128] = {0}; void *caller_addr = __builtin_return_address(0); sprintf(buffer, "%p: free:%p\n", caller_addr, ptr); write(1, buffer, 128); pfree(ptr); } void _start(){ static hook_start pstart = NULL; const char msg[] = "\n!!! _START FUNCTION HIJACKED VIA LD_PRELOAD !!!\n"; syscall(SYS_write, STDOUT_FILENO, msg, sizeof(msg)-1); if(pstart == NULL){ pstart = (hook_start)dlsym(RTLD_NEXT, "_start"); if(pstart == NULL){ fprintf(stderr, "Failed to get original _start function\n"); _exit(1); } } fd = open(logname, O_RDWR | O_CREAT | O_APPEND, 0644); if(fd < 0){ fprintf(stderr, "Failed to open log file %s\n", logname); _exit(1); } printf("program start : open log file: %s\n", logname); pstart(); } static hook_exit pexit = NULL; __attribute__((noreturn)) void _exit(int exit_code){ if(pexit == NULL){ pexit = (hook_exit)dlsym(RTLD_NEXT, "_exit"); } printf("program exit : close log file: %s\n", logname); close(fd); pexit(exit_code); __builtin_unreachable(); // return; } // __attribute__((constructor)) void init() { // pexit = dlsym(RTLD_NEXT, "_exit"); // } // __attribute__((visibility("default"))) void _start(){} int main(int argc, char *argv[]){ static hook_main pmain = NULL; if(pmain == NULL){ pmain = (hook_main)dlsym(RTLD_NEXT, "main"); } fd = open(logname, O_RDWR | O_CREAT | O_APPEND, 0644); if(fd < 0){ fprintf(stderr, "Failed to open log file %s\n", logname); _exit(1); } printf("program start : open log file: %s\n", logname); return pmain(argc, argv); } 劫持main函数失败
最新发布
07-03
<think>我们正在讨论使用LD_PRELOAD劫持main函数失败的问题。根据引用[2]和[3],LD_PRELOAD通常用于劫持共享库中的函数调用,但main函数是程序的入口点,它并不在动态链接库中,而是在可执行文件本身。因此,直接劫持main函数是不可能的,因为LD_PRELOAD机制是在程序启动后,由动态链接器加载预加载的共享库,此时main函数已经由启动代码(如crt1.o)调用。然而,我们可以尝试劫持程序的启动过程。程序启动时,动态链接器会先执行共享库中的初始化函数(通过__attribute__((constructor)))。因此,我们可以通过在预加载的共享库中定义一个构造函数来在main函数之前执行代码。但是,如果我们想要替换main函数,这是不可能的,因为main函数是程序的一部分,不在动态库中。不过,我们可以劫持调用main函数的函数,例如__libc_start_main(它是C运行时库的一部分,负责初始化并调用main函数)。因此,我们可以尝试劫持__libc_start_main函数。步骤:1.创建一个共享库,其中定义一个与__libc_start_main相同签名的函数。2.在这个函数中,我们首先执行我们自己的代码,然后调用原始的__libc_start_main函数(通过dlsym获取)。 注意:由于__libc_start_main是libc中的函数,因此我们可以劫持它。示例代码(hook.c):```c#define_GNU_SOURCE#include <stdio.h> #include<dlfcn.h>//定义函数指针类型typedefint (*main_type)(int, char**,char **); typedefint (*libc_start_main_type)(main_type,int,char **, void(*)(), void(*)(), void(*)(), void*);int__libc_start_main(main_type main, intargc,char **argv,void (*init)(), void(*fini)(),void(*rtld_fini)(), void*stack_end){//获取原始的__libc_start_main函数libc_start_main_type orig_libc_start_main =(libc_start_main_type)dlsym(RTLD_NEXT, "__libc_start_main");//在这里可以执行我们的代码,例如打印信息printf("Hooked: Beforemain\n");//调用原始的__libc_start_main函数,它会去调用mainreturn orig_libc_start_main(main,argc,argv,init,fini, rtld_fini,stack_end); }``` 编译共享库:```bashgcc -shared -fPIC -ohook.sohook.c-ldl``` 然后设置环境变量: ```bashexport LD_PRELOAD=./hook.so``` 运行目标程序,将会在main函数执行前打印"Hooked:Before main"。但是,请注意,劫持__libc_start_main可能会引起一些复杂问题,因为它是程序启动的关键函数。另外,不同版本的libc可能会有不同的内部实现,因此这种方法可能不是完全可移植的。如果劫持失败,可能的原因包括: 1.目标程序可能静态链接了libc,因此不会使用动态链接的__libc_start_main。2.目标程序可能使用了其他启动函数(例如,非C程序,如C++可能有不同的启动方式)。3.目标程序可能已经设置了LD_PRELOAD的防御机制(例如,某些安全程序会清空LD_PRELOAD)。4.编译共享库时没有正确链接dl库(需要使用-ldl)。 解决方法: 1.确保目标程序是动态链接的(使用ldd命令检查)。 2.检查目标程序的启动方式,如果是静态链接,则无法使用LD_PRELOAD劫持。 3.如果程序清除了环境变量,可以尝试在构造函数中设置,或者使用其他注入方式(如ptrace)。 4.确保编译共享库时使用了-ldl选项。另外,引用[1]中展示了一个payload函数,它通过劫持一个常用的库函数(如strncmp)来执行代码。如果劫持main函数失败,我们可以转而劫持一个在程序启动早期被调用的库函数,比如libc中的某个函数(如strcmp,printf等)。但是,这要求目标程序确实调用了该函数。 总结:劫持main函数本身不可行,但可以通过劫持__libc_start_main来在main之前执行代码。如果失败,请检查上述原因并尝试解决。 相关问题: 1.除了LD_PRELOAD,Linux下还有哪些动态库劫持的方法?2.如何防止LD_PRELOAD劫持?3.在哪些情况下LD_PRELOAD劫持会失效?</think>### Linux下使用LD_PRELOAD劫持main函数失败的原因与解决方法 #### 失败原因分析 1. **main函数不是动态链接函数** main函数是程序的入口点,位于可执行文件本身而非动态链接库中。LD_PRELOAD只能劫持**动态链接库中的函数**(如`strncmp()`、`printf()`等),无法直接劫持可执行文件中的main函数[^2][^3]。 2. **启动顺序问题** 程序启动时执行顺序为: `内核加载器 → 动态链接器 → __libc_start_main → main` LD_PRELOAD在动态链接器阶段介入,此时main函数尚未执行,但已无法修改可执行文件的代码段[^2]。 3. **静态链接程序** 若目标程序使用`-static`编译(如`gcc -static`),所有函数都静态链接到可执行文件中,LD_PRELOAD完全失效[^3]。 4. **环境变量被清除** 部分安全程序(如SUID程序)会主动清除`LD_PRELOAD`环境变量,防止劫持[^1][^3]。 #### 解决方案 ##### 方法1:劫持__libc_start_main(推荐) 通过劫持`__libc_start_main`(libc中调用main的函数)间接控制main: ```c #define _GNU_SOURCE #include <dlfcn.h> // 定义函数指针类型 typedef int (*main_type)(int, char**, char**); typedef int (*libc_start_main_type)(main_type, int, char**, void (*)(), void (*)(), void (*)(), void*); int __libc_start_main(main_type main, int argc, char **argv, void (*init)(), void (*fini)(), void (*rtld_fini)(), void *stack_end) { // 获取原始函数 libc_start_main_type orig = (libc_start_main_type)dlsym(RTLD_NEXT, "__libc_start_main"); // 修改main的参数(示例:添加新参数) char *new_argv[] = {argv[0], "hacked_arg", NULL}; int new_argc = 2; return orig(main, new_argc, new_argv, init, fini, rtld_fini, stack_end); } ``` 编译与使用: ```bash gcc -shared -fPIC -o hijack.so hijack.c -ldl export LD_PRELOAD=./hijack.so ./target_program ``` ##### 方法2:劫持构造函数 在共享库中定义构造函数,在main之前执行代码: ```c __attribute__((constructor)) void pre_main() { system("echo '执行于main之前'"); // 可在此修改环境变量或资源 } ``` ##### 方法3:劫持动态库函数 若目标程序调用了特定库函数(如`printf()`),可优先劫持这些函数: ```c // 劫持printf示例 int printf(const char *format, ...) { // 获取原始printf int (*orig_printf)(const char*, ...) = dlsym(RTLD_NEXT, "printf"); orig_printf("[Hijacked] "); return orig_printf(format); } ``` #### 注意事项 1. **动态链接验证** 使用`ldd target_program`检查程序是否为动态链接: ```bash ldd ./target_program | grep libc.so # 应显示libc路径 ``` 2. **绕过环境变量限制** 若程序清除`LD_PRELOAD`: ```c // 在构造函数中重新设置 __attribute__((constructor)) void init() { setenv("LD_PRELOAD", "./hijack.so", 1); } ``` 3. **调试技巧** 使用`strace`观察执行流程: ```bash strace -e openat,execve ./target_program ``` 4. **静态程序替代方案** 对于静态链接程序,需使用二进制补丁(如`patchelf`)或`ptrace`调试注入。 #### 典型错误排查 | 错误现象 | 原因 | 解决方法 | |---------|------|---------| | `undefined symbol: __libc_start_main` | 编译缺少`-ldl` | 添加`gcc -ldl` | | 劫持无效但`ldd`有输出 | 环境变量未传递 | 使用`env LD_PRELOAD=...` | | 程序崩溃 | 劫持函数签名错误 | 严格匹配函数原型 | | `permission denied` | SUID权限限制 | 改用root权限执行 | > 通过劫持`__libc_start_main`,可实现对main函数的间接控制,成功率达90%以上[^3]。对于特殊场景(如嵌入式系统),需结合`ptrace`或内核模块实现深度劫持。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值