自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

手把手教你攔截系統(tǒng)調(diào)用

開發(fā) 前端
系統(tǒng)調(diào)用 是內(nèi)核提供給應用程序使用的功能函數(shù),由于應用程序一般運行在 用戶態(tài),處于用戶態(tài)的進程有諸多限制(如不能進行 I/O 操作),所以有些功能必須由內(nèi)核代勞完成。

一、什么是系統(tǒng)調(diào)用

系統(tǒng)調(diào)用 是內(nèi)核提供給應用程序使用的功能函數(shù),由于應用程序一般運行在 用戶態(tài),處于用戶態(tài)的進程有諸多限制(如不能進行 I/O 操作),所以有些功能必須由內(nèi)核代勞完成。而內(nèi)核就是通過向應用層提供 系統(tǒng)調(diào)用,來完成一些在用戶態(tài)不能完成的工作。

說白了,系統(tǒng)調(diào)用其實就是函數(shù)調(diào)用,只不過調(diào)用的是內(nèi)核態(tài)的函數(shù)。但與普通的函數(shù)調(diào)用不同,系統(tǒng)調(diào)用不能使用 call 指令來調(diào)用,而是需要使用 軟中斷 來調(diào)用。在 Linux 系統(tǒng)中,系統(tǒng)調(diào)用一般使用 int 0x80 指令(x86)或者 syscall 指令(x64)來調(diào)用。

下面我們以 int 0x80 指令(x86)調(diào)用方式為例,來說明系統(tǒng)調(diào)用的原理。

二、系統(tǒng)調(diào)用原理

在 Linux 內(nèi)核中,使用 sys_call_table 數(shù)組來保存所有系統(tǒng)調(diào)用,sys_call_table 數(shù)組每一個元素代表著一個系統(tǒng)調(diào)用的入口,其定義如下:

  1. typedef void (*sys_call_ptr_t)(void); 
  2.  
  3. const sys_call_ptr_t sys_call_table[__NR_syscall_max+1] = { 
  4.     ... 
  5. }; 

當應用程序需要調(diào)用一個系統(tǒng)調(diào)用時,首先需要將要調(diào)用的系統(tǒng)調(diào)用號(也就是系統(tǒng)調(diào)用所在 sys_call_table 數(shù)組的索引)放置到 eax 寄存器中,然后通過使用 int 0x80 指令觸發(fā)調(diào)用 0x80 號軟中斷服務。

0x80 號軟中斷服務,會通過以下代碼來調(diào)用系統(tǒng)調(diào)用,如下所示:

  1. ... 
  2. call *sys_call_table(,%eax,8) 
  3. ... 

上面的代碼會根據(jù) eax 寄存器中的值來調(diào)用正確的系統(tǒng)調(diào)用,其過程如下圖所示:

三、系統(tǒng)調(diào)用攔截

了解了系統(tǒng)調(diào)用的原理后,要攔截系統(tǒng)調(diào)用就很簡單了。那么如何攔截呢?

做法就是:我們只需要把 sys_call_table 數(shù)組的系統(tǒng)調(diào)用換成我們自己編寫的函數(shù)入口即可。比如,我們想要攔截 write() 系統(tǒng)調(diào)用,那么只需要將 sys_call_table 數(shù)組的第一個元素換成我們編寫好的函數(shù)(因為 write() 系統(tǒng)調(diào)用在 sys_call_table 數(shù)組的索引為1)。

要修改 sys_call_table 數(shù)組元素的值,步驟如下:

1. 獲取 sys_call_table 數(shù)組的地址

要修改 sys_call_table 數(shù)組元素的值,一般需要通過內(nèi)核模塊來完成。因為用戶態(tài)程序由于內(nèi)存保護機制,不能改寫內(nèi)核態(tài)的數(shù)據(jù)。而內(nèi)核模塊運行在內(nèi)核態(tài),所以能夠跳過這個限制。

要修改 sys_call_table 數(shù)組元素的值,首先要獲取 sys_call_table 數(shù)組的虛擬內(nèi)存地址(由于 sys_call_table 變量不是一個導出符號,所以內(nèi)核模塊不能直接使用)。

要獲取 sys_call_table 數(shù)組的虛擬內(nèi)存地址有兩種方法:

第一種方法:從 System.map 文件中讀取

System.map 是一份內(nèi)核符號表,包含了內(nèi)核中的變量名和函數(shù)名地址,在每次編譯內(nèi)核時,自動生成。獲取 sys_call_table 數(shù)組的虛擬地址使用如下命令:

  1. sudo cat /boot/System.map-`uname -r` | grep sys_call_table 

結(jié)果如下圖所示:

從上圖可知,sys_call_table 數(shù)組的虛擬地址為:ffffffff818001c0。

第二種方法:通過 kallsyms_lookup_name() 函數(shù)來獲取

從 System.map 文件中讀取的方法不是很優(yōu)雅,所以內(nèi)核提供了一個名為 kallsyms_lookup_name() 的函數(shù)來獲取內(nèi)核變量和內(nèi)核函數(shù)的虛擬內(nèi)存地址。

  1. #include <linux/kallsyms.h> 
  2.  
  3. void func() { 
  4.     ... 
  5.     unsigned long *sys_call_table; 
  6.  
  7.     // 獲取 sys_call_table 的虛擬內(nèi)存地址 
  8.     sys_call_table = (unsigned long *)kallsyms_lookup_name("sys_call_table"); 
  9.     ... 

2. 設置 sys_call_table 數(shù)組為可寫狀態(tài)

是不是獲取到 sys_call_table 數(shù)組的虛擬地址就可以修改其元素的值呢?沒那么簡單。

由于 sys_call_table 數(shù)組處于寫保護區(qū)域,并不能直接修改其內(nèi)容。但有兩種方法可以將寫保護暫時關閉,如下:

第一種方法:將 cr0 寄存器的第 16 位設置為零

cr0 控制寄存器的第 16 位是寫保護位,若設置為零,則允許超級權(quán)限往內(nèi)核中寫入數(shù)據(jù)。這樣我們可以在修改 sys_call_table 數(shù)組的值前,將 cr0 寄存器的第 16 位清零,使其可以修改 sys_call_table 數(shù)組的內(nèi)容。當修改完后,又將那一位復原即可。

代碼如下:

  1. /* 
  2.  * 設置cr0寄存器的第16位為0 
  3.  */ 
  4. unsigned int clear_and_return_cr0(void) 
  5.     unsigned int cr0 = 0; 
  6.     unsigned int ret; 
  7.  
  8.     /* 將cr0寄存器的值移動到rax寄存器中,同時輸出到cr0變量中 */ 
  9.     asm volatile ("movq %%cr0, %%rax" : "=a"(cr0)); 
  10.  
  11.     ret = cr0; 
  12.     cr0 &= 0xfffeffff;  /* 將cr0變量值中的第16位清0,將修改后的值寫入cr0寄存器 */ 
  13.  
  14.     /* 讀取cr0的值到rax寄存器,再將rax寄存器的值放入cr0中 */ 
  15.     asm volatile ("movq %%rax, %%cr0" :: "a"(cr0)); 
  16.  
  17.     return ret; 
  18.  
  19. /* 
  20.  * 還原cr0寄存器的值為val 
  21.  */ 
  22. void setback_cr0(unsigned int val) 
  23.     asm volatile ("movq %%rax, %%cr0" :: "a"(val)); 

第二種方法:設置虛擬地址對應頁表項的讀寫屬性

由于 x86 CPU 的內(nèi)存保護機制是通過虛擬內(nèi)存頁表來實現(xiàn)的(可以參考這篇文章:漫談內(nèi)存映射),所以我們只需要把 sys_call_table 數(shù)組的虛擬內(nèi)存頁表項中的保護標志位清空即可,代碼如下:

  1. /* 
  2.  * 把虛擬內(nèi)存地址設置為可寫 
  3.  */ 
  4. int make_rw(unsigned long address) 
  5.     unsigned int level
  6.  
  7.     //查找虛擬地址所在的頁表地址 
  8.     pte_t *pte = lookup_address(address, &level); 
  9.  
  10.     if (pte->pte & ~_PAGE_RW)  //設置頁表讀寫屬性 
  11.         pte->pte |=  _PAGE_RW; 
  12.  
  13.     return 0; 
  14.  
  15. /* 
  16.  * 把虛擬內(nèi)存地址設置為只讀 
  17.  */ 
  18. int make_ro(unsigned long address) 
  19.     unsigned int level
  20.  
  21.     pte_t *pte = lookup_address(address, &level); 
  22.     pte->pte &= ~_PAGE_RW;  //設置只讀屬性 
  23.  
  24.     return 0; 

3. 修改 sys_call_table 數(shù)組的內(nèi)容

萬事俱備,只欠東風。前面我們把準備工作都做完了,現(xiàn)在只需要把 sys_call_table 數(shù)組中的系統(tǒng)調(diào)用入口替換成我們編寫的函數(shù)入口即可。

我們可以在內(nèi)核模塊初始化函數(shù)修改 sys_call_table 數(shù)組的值,然后在內(nèi)核模塊退出函數(shù)改回成原來的值即可,完整代碼如下:

  1. /* 
  2.  * File: syscall.c 
  3.  */ 
  4.  
  5. #include <linux/module.h> 
  6. #include <linux/kernel.h> 
  7. #include <linux/init.h> 
  8. #include <linux/unistd.h> 
  9. #include <linux/time.h> 
  10. #include <asm/uaccess.h> 
  11. #include <linux/sched.h> 
  12. #include <linux/kallsyms.h> 
  13.  
  14. unsigned long *sys_call_table; 
  15.  
  16. unsigned int clear_and_return_cr0(void); 
  17. void setback_cr0(unsigned int val); 
  18. static int sys_hackcall(void); 
  19.  
  20. unsigned long *sys_call_table = 0; 
  21.  
  22. /* 定義一個函數(shù)指針,用來保存原來的系統(tǒng)調(diào)用*/ 
  23. static int (*orig_syscall_saved)(void); 
  24.  
  25. /* 
  26.  * 設置cr0寄存器的第16位為0 
  27.  */ 
  28. unsigned int clear_and_return_cr0(void) 
  29.     unsigned int cr0 = 0; 
  30.     unsigned int ret; 
  31.  
  32.     /* 將cr0寄存器的值移動到rax寄存器中,同時輸出到cr0變量中 */ 
  33.     asm volatile ("movq %%cr0, %%rax" : "=a"(cr0)); 
  34.  
  35.     ret = cr0; 
  36.     cr0 &= 0xfffeffff;  /* 將cr0變量值中的第16位清0,將修改后的值寫入cr0寄存器 */ 
  37.  
  38.     /* 讀取cr0的值到rax寄存器,再將rax寄存器的值放入cr0中 */ 
  39.     asm volatile ("movq %%rax, %%cr0" :: "a"(cr0)); 
  40.  
  41.     return ret; 
  42.  
  43. /* 
  44.  * 還原cr0寄存器的值為val 
  45.  */ 
  46. void setback_cr0(unsigned int val) 
  47.     asm volatile ("movq %%rax, %%cr0" :: "a"(val)); 
  48.  
  49. /* 
  50.  * 自己編寫的系統(tǒng)調(diào)用函數(shù) 
  51.  */ 
  52. static int sys_hackcall(void) 
  53.     printk("Hack syscall is successful!!!\n"); 
  54.     return 0; 
  55.  
  56. /* 
  57.  * 模塊的初始化函數(shù),模塊的入口函數(shù),加載模塊時調(diào)用 
  58.  */ 
  59. static int __init init_hack_module(void) 
  60.     int orig_cr0; 
  61.  
  62.     printk("Hack syscall is starting...\n"); 
  63.  
  64.     /* 獲取 sys_call_table 虛擬內(nèi)存地址 */ 
  65.     sys_call_table = (unsigned long *)kallsyms_lookup_name("sys_call_table"); 
  66.  
  67.     /* 保存原始系統(tǒng)調(diào)用 */ 
  68.     orig_syscall_saved = (int(*)(void))(sys_call_table[__NR_perf_event_open]); 
  69.  
  70.     orig_cr0 = clear_and_return_cr0(); /* 設置cr0寄存器的第16位為0 */ 
  71.     sys_call_table[__NR_perf_event_open] = (unsigned long)&sys_hackcall; /* 替換成我們編寫的函數(shù) */ 
  72.     setback_cr0(orig_cr0); /* 還原cr0寄存器的值 */ 
  73.  
  74.     return 0; 
  75.  
  76. /* 
  77.  * 模塊退出函數(shù),卸載模塊時調(diào)用 
  78.  */ 
  79. static void __exit exit_hack_module(void) 
  80.     int orig_cr0; 
  81.  
  82.     orig_cr0 = clear_and_return_cr0(); 
  83.     sys_call_table[__NR_perf_event_open] = (unsigned long)orig_syscall_saved; /* 設置為原來的系統(tǒng)調(diào)用 */ 
  84.     setback_cr0(orig_cr0); 
  85.  
  86.     printk("Hack syscall is exited....\n"); 
  87.  
  88. module_init(init_hack_module); 
  89. module_exit(exit_hack_module); 
  90. MODULE_LICENSE("GPL"); 

在上面代碼中,我們將 perf_event_open() 系統(tǒng)調(diào)用替換成了我們自己實現(xiàn)的函數(shù)。

注意:測試時最好使用冷門的系統(tǒng)調(diào)用,否則可能會導致系統(tǒng)崩潰。

4. 編寫 Makefile 文件

為了編譯方便,我們編寫一個 Makefile 文件來進行編譯,如下所示:

  1. obj-m:=syscall.o 
  2. PWD:= $(shell pwd) 
  3. KERNELDIR:= /lib/modules/$(shell uname -r)/build 
  4. EXTRA_CFLAGS= -O0 
  5.  
  6. all
  7.     make -C $(KERNELDIR)  M=$(PWD) modules 
  8. clean: 
  9.     make -C $(KERNELDIR) M=$(PWD) clean 

要注意添加 EXTRA_CFLAGS= -O0 關閉 gcc 優(yōu)化選項,避免插入模塊出錯。

5. 測試程序

現(xiàn)在,我們編寫一個測試程序來測試一下系統(tǒng)調(diào)用攔截是否成功,代碼如下:

  1. #include <syscall.h> 
  2. #include <stdio.h> 
  3. #include <unistd.h> 
  4.  
  5. int main(void) 
  6.     unsigned long ret = syscall(__NR_perf_event_open, NULL, 0, 0, 0, 0); 
  7.     printf("%d\n", (int)ret); 
  8.     return 0; 

6. 運行結(jié)果

第一步:安裝攔截內(nèi)核模塊

使用以下命令安裝內(nèi)核模塊:

  1. root# insmod syscall.ko 

然后通過 dmesg 命令來觀察系統(tǒng)日志,可以看到以下輸出:

  1. ... 
  2.  
  3. [ 133.564652] Hack syscall is starting... 

這說明我們的內(nèi)核模塊安裝成功。

第二步:運行測試程序

接著,我們運行剛才編寫的測試程序,然后觀察系統(tǒng)日志,輸出如下:

  1. ... 
  2. [  532.243714] Hack syscall is successful!!! 

 

這說明攔截系統(tǒng)調(diào)用成功了。

 

責任編輯:武曉燕 來源: Linux內(nèi)核那些事
相關推薦

2021-12-28 08:38:26

Linux 中斷喚醒系統(tǒng)Linux 系統(tǒng)

2011-01-10 14:41:26

2011-05-03 15:59:00

黑盒打印機

2021-07-14 09:00:00

JavaFX開發(fā)應用

2025-02-19 08:00:00

SpringBootOllamaDeepSeek

2011-02-22 14:36:40

ASP.NETmsdnC#

2021-12-15 08:49:21

gpio 子系統(tǒng)pinctrl 子系統(tǒng)API

2021-02-26 11:54:38

MyBatis 插件接口

2011-02-22 13:46:27

微軟SQL.NET

2023-04-26 12:46:43

DockerSpringKubernetes

2022-12-07 08:42:35

2022-07-27 08:16:22

搜索引擎Lucene

2022-03-14 14:47:21

HarmonyOS操作系統(tǒng)鴻蒙

2021-09-22 08:51:34

Android

2009-07-19 15:02:56

2020-04-14 10:20:12

MySQL數(shù)據(jù)庫死鎖

2016-04-27 09:49:16

用戶模型產(chǎn)品總結(jié)

2021-08-04 08:55:02

Socket Java開發(fā)

2020-07-09 08:59:52

if else模板Service

2009-11-09 14:57:37

WCF上傳文件
點贊
收藏

51CTO技術棧公眾號