当前位置:  开发笔记 > 前端 > 正文

Linux Kernel:系统调用挂钩示例

如何解决《LinuxKernel:系统调用挂钩示例》经验,为你挑选了4个好方法。

我正在尝试编写一些简单的测试代码作为挂钩系统调用表的演示.

"sys_call_table"不再在2.6中导出,所以我只是从System.map文件中获取地址,我可以看到它是正确的(通过我发现的地址查看内存,我可以看到指向系统调用).

但是,当我尝试修改此表时,内核给出"Oops","无法在虚拟地址c061e4f4处理内核分页请求"并且机器重新启动.

这是运行2.6.18-164.10.1.el5的CentOS 5.4.是否有某种保护或我只是有一个错误?我知道它带有SELinux,我已经尝试将它放入许可模式,但它并没有什么区别

这是我的代码:

#include 
#include 
#include 
#include 

void **sys_call_table;

asmlinkage int (*original_call) (const char*, int, int);

asmlinkage int our_sys_open(const char* file, int flags, int mode)
{
   printk("A file was opened\n");
   return original_call(file, flags, mode);
}

int init_module()
{
    // sys_call_table address in System.map
    sys_call_table = (void*)0xc061e4e0;
    original_call = sys_call_table[__NR_open];

    // Hook: Crashes here
    sys_call_table[__NR_open] = our_sys_open;
}

void cleanup_module()
{
   // Restore the original call
   sys_call_table[__NR_open] = original_call;
}

Stephen.. 56

我终于找到了答案.

http://www.linuxforums.org/forum/linux-kernel/133982-cannot-modify-sys_call_table.html

内核在某些时候被更改,因此系统调用表是只读的.

cypherpunk:

即使它很晚,但解决方案也可能引起其他人的兴趣:在entry.S文件中你会发现:代码:

.section .rodata,"a"
#include "syscall_table_32.S"

sys_call_table - > ReadOnly如果你想用sys_call_table来"破解",你必须编译内核new ...

该链接还有一个将内存更改为可写的示例.

nasekomoe:

大家好.谢谢你的回复.我很久以前通过修改对内存页面的访问来解决了这个问题.我已经为我的上层代码实现了两个函数:

#include 
#ifdef KERN_2_6_24
#include 
int set_page_rw(long unsigned int _addr)
{
    struct page *pg;
    pgprot_t prot;
    pg = virt_to_page(_addr);
    prot.pgprot = VM_READ | VM_WRITE;
    return change_page_attr(pg, 1, prot);
}

int set_page_ro(long unsigned int _addr)
{
    struct page *pg;
    pgprot_t prot;
    pg = virt_to_page(_addr);
    prot.pgprot = VM_READ;
    return change_page_attr(pg, 1, prot);
}

#else
#include 
int set_page_rw(long unsigned int _addr)
{
    return set_memory_rw(_addr, 1);
}

int set_page_ro(long unsigned int _addr)
{
    return set_memory_ro(_addr, 1);
}

#endif // KERN_2_6_24

这是原始代码的修改版本,适合我.

#include 
#include 
#include 
#include 
#include 
#include 

void **sys_call_table;

asmlinkage int (*original_call) (const char*, int, int);

asmlinkage int our_sys_open(const char* file, int flags, int mode)
{
   printk("A file was opened\n");
   return original_call(file, flags, mode);
}

int set_page_rw(long unsigned int _addr)
{
   struct page *pg;
   pgprot_t prot;
   pg = virt_to_page(_addr);
   prot.pgprot = VM_READ | VM_WRITE;
   return change_page_attr(pg, 1, prot);
}

int init_module()
{
    // sys_call_table address in System.map
    sys_call_table = (void*)0xc061e4e0;
    original_call = sys_call_table[__NR_open];

    set_page_rw(sys_call_table);
    sys_call_table[__NR_open] = our_sys_open;
}

void cleanup_module()
{
   // Restore the original call
   sys_call_table[__NR_open] = original_call;
}

+1用于记录您为其他人看到的解决方案. (10认同)

请注意,在提供的链接中,Linuxerlive声称change_page_attr不适用于内核> 2.6.24,因为它已被删除. (3认同)


Corey Hender.. 24

谢谢Stephen,你的研究对我很有帮助.但是,我遇到了一些问题,因为我在2.6.32内核上尝试这个问题,并且WARNING: at arch/x86/mm/pageattr.c:877 change_page_attr_set_clr+0x343/0x530() (Not tainted)内核OOPS后面跟不能写入内存地址.

上述行的评论指出:

// People should not be passing in unaligned addresses

以下修改后的代码有效:

int set_page_rw(long unsigned int _addr)
{
    return set_memory_rw(PAGE_ALIGN(_addr) - PAGE_SIZE, 1);
}

int set_page_ro(long unsigned int _addr)
{
    return set_memory_ro(PAGE_ALIGN(_addr) - PAGE_SIZE, 1);
}

请注意,在某些情况下,这仍然不会将页面设置为读/写.在以下static_protections()情况下调用的函数set_memory_rw()将删除_PAGE_RW标志:

它在BIOS区域

地址在.rodata里面

设置CONFIG_DEBUG_RODATA并将内核设置为只读

我在调试之后发现了这一点,为什么在尝试修改内核函数的地址时仍然"无法处理内核分页请求".我最终能够通过自己查找地址的页表条目并手动将其设置为可写来解决该问题.值得庆幸的是,该lookup_address()功能在2.6.26+版本中导出.这是我写的代码:

void set_addr_rw(unsigned long addr) {

    unsigned int level;
    pte_t *pte = lookup_address(addr, &level);

    if (pte->pte &~ _PAGE_RW) pte->pte |= _PAGE_RW;

}

void set_addr_ro(unsigned long addr) {

    unsigned int level;
    pte_t *pte = lookup_address(addr, &level);

    pte->pte = pte->pte &~_PAGE_RW;

}

最后,虽然Mark的答案在技术上是正确的,但在Xen内部运行时会出现问题.如果要禁用写保护,请使用读/写cr0函数.我像这样宏观他们:

#define GPF_DISABLE write_cr0(read_cr0() & (~ 0x10000))
#define GPF_ENABLE write_cr0(read_cr0() | 0x10000)

希望这有助于其他任何偶然发现这个问题的人.



1> Stephen..:

我终于找到了答案.

http://www.linuxforums.org/forum/linux-kernel/133982-cannot-modify-sys_call_table.html

内核在某些时候被更改,因此系统调用表是只读的.

cypherpunk:

即使它很晚,但解决方案也可能引起其他人的兴趣:在entry.S文件中你会发现:代码:

.section .rodata,"a"
#include "syscall_table_32.S"

sys_call_table - > ReadOnly如果你想用sys_call_table来"破解",你必须编译内核new ...

该链接还有一个将内存更改为可写的示例.

nasekomoe:

大家好.谢谢你的回复.我很久以前通过修改对内存页面的访问来解决了这个问题.我已经为我的上层代码实现了两个函数:

#include 
#ifdef KERN_2_6_24
#include 
int set_page_rw(long unsigned int _addr)
{
    struct page *pg;
    pgprot_t prot;
    pg = virt_to_page(_addr);
    prot.pgprot = VM_READ | VM_WRITE;
    return change_page_attr(pg, 1, prot);
}

int set_page_ro(long unsigned int _addr)
{
    struct page *pg;
    pgprot_t prot;
    pg = virt_to_page(_addr);
    prot.pgprot = VM_READ;
    return change_page_attr(pg, 1, prot);
}

#else
#include 
int set_page_rw(long unsigned int _addr)
{
    return set_memory_rw(_addr, 1);
}

int set_page_ro(long unsigned int _addr)
{
    return set_memory_ro(_addr, 1);
}

#endif // KERN_2_6_24

这是原始代码的修改版本,适合我.

#include 
#include 
#include 
#include 
#include 
#include 

void **sys_call_table;

asmlinkage int (*original_call) (const char*, int, int);

asmlinkage int our_sys_open(const char* file, int flags, int mode)
{
   printk("A file was opened\n");
   return original_call(file, flags, mode);
}

int set_page_rw(long unsigned int _addr)
{
   struct page *pg;
   pgprot_t prot;
   pg = virt_to_page(_addr);
   prot.pgprot = VM_READ | VM_WRITE;
   return change_page_attr(pg, 1, prot);
}

int init_module()
{
    // sys_call_table address in System.map
    sys_call_table = (void*)0xc061e4e0;
    original_call = sys_call_table[__NR_open];

    set_page_rw(sys_call_table);
    sys_call_table[__NR_open] = our_sys_open;
}

void cleanup_module()
{
   // Restore the original call
   sys_call_table[__NR_open] = original_call;
}


+1用于记录您为其他人看到的解决方案.
请注意,在提供的链接中,Linuxerlive声称change_page_attr不适用于内核> 2.6.24,因为它已被删除.

2> Corey Hender..:

谢谢Stephen,你的研究对我很有帮助.但是,我遇到了一些问题,因为我在2.6.32内核上尝试这个问题,并且WARNING: at arch/x86/mm/pageattr.c:877 change_page_attr_set_clr+0x343/0x530() (Not tainted)内核OOPS后面跟不能写入内存地址.

上述行的评论指出:

// People should not be passing in unaligned addresses

以下修改后的代码有效:

int set_page_rw(long unsigned int _addr)
{
    return set_memory_rw(PAGE_ALIGN(_addr) - PAGE_SIZE, 1);
}

int set_page_ro(long unsigned int _addr)
{
    return set_memory_ro(PAGE_ALIGN(_addr) - PAGE_SIZE, 1);
}

请注意,在某些情况下,这仍然不会将页面设置为读/写.在以下static_protections()情况下调用的函数set_memory_rw()将删除_PAGE_RW标志:

它在BIOS区域

地址在.rodata里面

设置CONFIG_DEBUG_RODATA并将内核设置为只读

我在调试之后发现了这一点,为什么在尝试修改内核函数的地址时仍然"无法处理内核分页请求".我最终能够通过自己查找地址的页表条目并手动将其设置为可写来解决该问题.值得庆幸的是,该lookup_address()功能在2.6.26+版本中导出.这是我写的代码:

void set_addr_rw(unsigned long addr) {

    unsigned int level;
    pte_t *pte = lookup_address(addr, &level);

    if (pte->pte &~ _PAGE_RW) pte->pte |= _PAGE_RW;

}

void set_addr_ro(unsigned long addr) {

    unsigned int level;
    pte_t *pte = lookup_address(addr, &level);

    pte->pte = pte->pte &~_PAGE_RW;

}

最后,虽然Mark的答案在技术上是正确的,但在Xen内部运行时会出现问题.如果要禁用写保护,请使用读/写cr0函数.我像这样宏观他们:

#define GPF_DISABLE write_cr0(read_cr0() & (~ 0x10000))
#define GPF_ENABLE write_cr0(read_cr0() | 0x10000)

希望这有助于其他任何偶然发现这个问题的人.


在我尝试的xen内核上,它会导致"一般保护错误".如果您注意到,xen定义了自己的xen_write_cr0()函数,该函数不会禁用写保护,因为虚拟机管理程序会处理该操作,并且来宾操作系统不具有对CPU寄存器的那种访问权限.

3> 小智..:

请注意,以下内容也可以使用而不是使用change_page_attr,并且不能折旧:

static void disable_page_protection(void) {

    unsigned long value;
    asm volatile("mov %%cr0,%0" : "=r" (value));
    if (value & 0x00010000) {
            value &= ~0x00010000;
            asm volatile("mov %0,%%cr0": : "r" (value));
    }
}

static void enable_page_protection(void) {

    unsigned long value;
    asm volatile("mov %%cr0,%0" : "=r" (value));
    if (!(value & 0x00010000)) {
            value |= 0x00010000;
            asm volatile("mov %0,%%cr0": : "r" (value));
    }
}


@osgx`cr0`是一个控制寄存器.第16位控制页面保护实施 - 切换它并突然显示"只读"页面不再重要.您可以在内核空间中执行此操作,因为代码标记为特权级别(环)0.正常程序不能对自己执行此操作.所以基本上,关闭写保护,践踏"只读"内存,再次打开,瞧.你不能弃用它,因为它是内核设计的一部分,是单片的,所有模块都在ring 0中运行.
这里做什么样的沃杜?0x00010000咒语称呼什么精神?
如果要这样做,你应该在修改`cr0`并重新启用中断之前禁用中断`cli`,`sti`,一旦完成.有关详细信息,请参见http://vulnfactory.org/blog/2011/08/12/wp-safe-or-not/.

4> Sebastian Mo..:

如果您正在处理内核3.4及更高版本(它也可以使用早期的内核,我没有测试它)我会建议一种更智能的方法来获取系统callы表位置.

例如

#include 
#include 

static unsigned long **p_sys_call_table;
/* Aquire system calls table address */
p_sys_call_table = (void *) kallsyms_lookup_name("sys_call_table");

而已.没有地址,它适用于我测试的每个内核.

您可以使用模块中未导出的内核函数的相同方法:

static int (*ref_access_remote_vm)(struct mm_struct *mm, unsigned long addr,
                void *buf, int len, int write);
ref_access_remote_vm = (void *)kallsyms_lookup_name("access_remote_vm");

请享用!

推荐阅读
yzh148448
这个屌丝很懒,什么也没留下!
DevBox开发工具箱 | 专业的在线开发工具网站    京公网安备 11010802040832号  |  京ICP备19059560号-6
Copyright © 1998 - 2020 DevBox.CN. All Rights Reserved devBox.cn 开发工具箱 版权所有