Ядро Linux: пример сцепления Системного вызова

Я пытаюсь записать некоторый простой тестовый код как демонстрацию сцепления таблицы системного вызова.

"sys_call_table" больше не экспортируется в 2,6, таким образом, я просто захватываю адрес из файла System.map, и я вижу, что это корректно (Просмотр памяти в адресе, который я нашел, я вижу указатели на системные вызовы).

Однако, когда я пытаюсь изменить эту таблицу, ядро дает "ООП" с "не могущим обработать пейджинговый запрос ядра в виртуальном адресе c061e4f4" и перезагрузках машины.

Это - CentOS 5.4, работающий 2.6.18-164.10.1.el5. Есть ли своего рода защита, или у меня просто есть ошибка? Я знаю, что это идет с SELinux, и я попытался вставить его к разрешающему режиму, но это не имеет значения

Вот мой код:

#include <linux/kernel.h>
#include <linux/module.h>
#include <linux/moduleparam.h>
#include <linux/unistd.h>

void **sys_call_table;

asmlinkage int (*original_call) (const char*, int, int);

asmlinkage int our_sys_open(const char* file, int flags, int mode)
{
   printk("A file was opened\n");
   return original_call(file, flags, mode);
}

int init_module()
{
    // sys_call_table address in System.map
    sys_call_table = (void*)0xc061e4e0;
    original_call = sys_call_table[__NR_open];

    // Hook: Crashes here
    sys_call_table[__NR_open] = our_sys_open;
}

void cleanup_module()
{
   // Restore the original call
   sys_call_table[__NR_open] = original_call;
}
66
задан artless noise 27 October 2015 в 16:18
поделиться

1 ответ

Я наконец нашел ответ сам.

http://www.linuxforums.org/forum/linux-kernel/133982-cannot-modify-sys_callot-modify-sys_call_table.html

Ядро изменено в какой-то момент, чтобы таблица системного вызова только прочитана.

CypherPunk:

Даже если это поздно, но решение Можно заинтересовать и другие: в Внутренний файл вы найдете: код:

 .section .Rodata, "A"
 #include "syscall_table_32.s"
 

SYS_CALL_TABLE -> Readly вы должны Составьте новое ядро, если вы хотите «Hack» с SYS_CALL_TABLE ...

Ссылка также имеет пример изменения памяти для записи.

Nasekomoe:

Привет всем. Спасибо за ответы. я решил проблему давно Изменение доступа к страницам памяти. я внедрили две функции, которые делают Это для моего верхнего кода Уровень:

 #inClude 
 #ifdef kern_2_6_24.
 #include 
int set_page_rw (длинный unsigned int _addr)
 {
  Страница Struct * PG;
  pgprot_t prot;
  pg = virt_to_page (_Addr);
  prot.pgprot = vm_read |  Vm_write;
  Вернуть Change_page_attr (PG, 1, Prot);
 }

int set_page_ro (длинный unsigned int _addr)
 {
  Страница Struct * PG;
  pgprot_t prot;
  pg = virt_to_page (_Addr);
  prot.pgprot = vm_read;
  Вернуть Change_page_attr (PG, 1, Prot);
 }

 #еще
 #include 
int set_page_rw (длинный unsigned int _addr)
 {
  return set_memory_rw (_addr, 1);
 }

int set_page_ro (длинный unsigned int _addr)
 {
  return set_memory_ro (_addr, 1);
 }

 #endif // kern_2_6_24.
 

Вот модифицированная версия исходного кода, который работает для меня.

#include <linux/kernel.h>
#include <linux/module.h>
#include <linux/moduleparam.h>
#include <linux/unistd.h>
#include <asm/semaphore.h>
#include <asm/cacheflush.h>

void **sys_call_table;

asmlinkage int (*original_call) (const char*, int, int);

asmlinkage int our_sys_open(const char* file, int flags, int mode)
{
   printk("A file was opened\n");
   return original_call(file, flags, mode);
}

int set_page_rw(long unsigned int _addr)
{
   struct page *pg;
   pgprot_t prot;
   pg = virt_to_page(_addr);
   prot.pgprot = VM_READ | VM_WRITE;
   return change_page_attr(pg, 1, prot);
}

int init_module()
{
    // sys_call_table address in System.map
    sys_call_table = (void*)0xc061e4e0;
    original_call = sys_call_table[__NR_open];

    set_page_rw(sys_call_table);
    sys_call_table[__NR_open] = our_sys_open;
}

void cleanup_module()
{
   // Restore the original call
   sys_call_table[__NR_open] = original_call;
}
55
ответ дан 24 November 2019 в 15:02
поделиться
Другие вопросы по тегам:

Похожие вопросы: