本文介绍了Linux内核:系统调用挂钩的例子的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!

问题描述

我尝试写一些简单的测试code作为挂钩系统调用表的示范。

sys_call_table的不再出口2.6,所以我只是抓住从System.map文件的地址,我可以看到它是正确的(通过在我发现地址记忆来看,我可以看到指针到系统调用)。

然而,当我试图修改此表,内核给出了一个糟糕和无法处理的虚拟地址c061e4f4内核寻呼请求和机器重启。

这是CentOS的5.4运行2.6.18-164.10.1.el5。是否有某种保护或者我只是有一个错误吗?我知道它带有SELinux的,我已经试过把它在permissive模式,但它不会有所作为

下面是我的code:

 的#include<的Linux / kernel.h>
#包括LT&; Linux的/ - module.h中GT;
#包括LT&; Linux的/ moduleparam.h>
#包括LT&; Linux的/ unistd.h中>无效** sys_call_table的;asmlinkage INT(* original_call)(为const char *,INT,INT);asmlinkage INT our_sys_open(为const char *文件,诠释旗帜,INT模式)
{
   printk的(一个文件打开\\ n);
   返回original_call(文件,标志,模式);
}INT的init_module()
{
    //在sys_call_table的的System.map地址
    sys_call_table中=(无效*)0xc061e4e0;
    original_call = sys_call_table的[__ NR_open]    //挂钩:在这里崩溃
    sys_call_table的[__ NR_open] = our_sys_open;
}虚空在cleanup_module()
{
   //恢复原来的呼叫
   sys_call_table的[__ NR_open] = original_call;
}


解决方案

我终于找到了自己的答案。

http://www.linuxforums.org/forum/linux-kernel/133982-cannot-modify-sys_call_table.html

内核在某一点改变,使得只有在读系统调用表

cypherpunk:

The link also has an example of changing the memory to be writable.

nasekomoe:

Here's a modified version of the original code that works for me.

#include <linux/kernel.h>
#include <linux/module.h>
#include <linux/moduleparam.h>
#include <linux/unistd.h>
#include <asm/semaphore.h>
#include <asm/cacheflush.h>

void **sys_call_table;

asmlinkage int (*original_call) (const char*, int, int);

asmlinkage int our_sys_open(const char* file, int flags, int mode)
{
   printk("A file was opened\n");
   return original_call(file, flags, mode);
}

int set_page_rw(long unsigned int _addr)
{
   struct page *pg;
   pgprot_t prot;
   pg = virt_to_page(_addr);
   prot.pgprot = VM_READ | VM_WRITE;
   return change_page_attr(pg, 1, prot);
}

int init_module()
{
    // sys_call_table address in System.map
    sys_call_table = (void*)0xc061e4e0;
    original_call = sys_call_table[__NR_open];

    set_page_rw(sys_call_table);
    sys_call_table[__NR_open] = our_sys_open;
}

void cleanup_module()
{
   // Restore the original call
   sys_call_table[__NR_open] = original_call;
}

这篇关于Linux内核:系统调用挂钩的例子的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持!

05-15 23:42