在pwn的过程中,经常需要起本地环境,需要我们用到patchelf和glibc-all-in-one来配置环境,大体流程为:
strings libc.so.6 | grep GNU
确定libc.so.6版本
进入glibc-all-in-one:
cat list ./download version-of-glibc
patchelf 工具允许我们修改 ELF 文件的动态链接信息,包括:
设置 rpath:指定动态库的查找路径。
设置 interpreter:指定程序的 ld-linux 版本,确保程序能在正确的运行环境下执行。
patchelf --set-rpath . --set-interpreter ./glibc/libs/2.27-3ubuntu1.6_amd64/ld-2.27.so ./target_program
接下来可以检查我们文件的连接情况:
ldd ./target_program
由于上述过程过于繁杂,我写了一个自动化脚本执行此过程
项目地址:https://github.com/askdfkd/vir_patchelf
安装过程如下:
克隆本仓库到本地 :
git clone https://github.com/askdfkd/vir_patchelf.git cd vir_patchelf
通过 setup.sh 安装并配置全局命令:
chmod+x setup.sh ./setup.sh
使用方法如下:
将libc.so.6,target_programme放置于文件夹内,使用命令:
vir ./libc.so.6 ./you_file_names
即可完成链接
标签:libc,Glibc,vir,so.6,pwn,patchelf,glibc From: https://www.cnblogs.com/ret2ldz/p/18684404