手把手教你|拦截系统调用

一、什么是系统调用

系统调用 是内核提供给应用程序使用的功能函数,由于应用程序一般运行在 用户态,处于用户态的进程有诸多限制(如不能进行 I/O 操作),所以有些功能必须由内核代劳完成。而内核就是通过向应用层提供 系统调用,来完成一些在用户态不能完成的工作。

说白了,系统调用其实就是函数调用,只不过调用的是内核态的函数。但与普通的函数调用不同,系统调用不能使用 call 指令来调用,而是需要使用 软中断 来调用。在 Linux 系统中,系统调用一般使用 int 0x80 指令(x86)或者 syscall 指令(x64)来调用。

下面我们以 int 0x80 指令(x86)调用方式为例,来说明系统调用的原理。

二、系统调用原理

在 Linux 内核中,使用 sys_call_table 数组来保存所有系统调用,sys_call_table 数组每一个元素代表着一个系统调用的入口,其定义如下:

typedef void (*sys_call_ptr_t)(void);const sys_call_ptr_t sys_call_table[__NR_syscall_max+1] = {...
};

当应用程序需要调用一个系统调用时,首先需要将要调用的系统调用号(也就是系统调用所在 sys_call_table 数组的索引)放置到 eax 寄存器中,然后通过使用 int 0x80 指令触发调用 0x80 号软中断服务。

0x80 号软中断服务,会通过以下代码来调用系统调用,如下所示:

...
call *sys_call_table(,%eax,8)
...

上面的代码会根据 eax 寄存器中的值来调用正确的系统调用,其过程如下图所示:

622fb9646d61f7aca8ba148360875d32.png

三、系统调用拦截

了解了系统调用的原理后,要拦截系统调用就很简单了。那么如何拦截呢?

做法就是:我们只需要把 sys_call_table 数组的系统调用换成我们自己编写的函数入口即可。比如,我们想要拦截 write() 系统调用,那么只需要将 sys_call_table 数组的第一个元素换成我们编写好的函数(因为 write() 系统调用在 sys_call_table 数组的索引为1)。

要修改 sys_call_table 数组元素的值,步骤如下:

1. 获取 sys_call_table 数组的地址

要修改 sys_call_table 数组元素的值,一般需要通过内核模块来完成。因为用户态程序由于内存保护机制,不能改写内核态的数据。而内核模块运行在内核态,所以能够跳过这个限制。

要修改 sys_call_table 数组元素的值,首先要获取 sys_call_table 数组的虚拟内存地址(由于 sys_call_table 变量不是一个导出符号,所以内核模块不能直接使用)。

要获取 sys_call_table 数组的虚拟内存地址有两种方法:

第一种方法:从 System.map 文件中读取

System.map 是一份内核符号表,包含了内核中的变量名和函数名地址,在每次编译内核时,自动生成。获取 sys_call_table 数组的虚拟地址使用如下命令:

sudo cat /boot/System.map-`uname -r` | grep sys_call_table

结果如下图所示:

dc0dca5fd507e0286bff709c7c6b492d.png


从上图可知,sys_call_table 数组的虚拟地址为:ffffffff818001c0

第二种方法:通过 kallsyms_lookup_name() 函数来获取

从 System.map 文件中读取的方法不是很优雅,所以内核提供了一个名为 kallsyms_lookup_name() 的函数来获取内核变量和内核函数的虚拟内存地址。

kallsyms_lookup_name() 函数的使用很简单,只需要传入要获取虚拟内存地址的变量名即可,如下代码所示:

#include <linux/kallsyms.h>void func() {...unsigned long *sys_call_table;// 获取 sys_call_table 的虚拟内存地址sys_call_table = (unsigned long *)kallsyms_lookup_name("sys_call_table");...
}

2. 设置 sys_call_table 数组为可写状态

是不是获取到 sys_call_table 数组的虚拟地址就可以修改其元素的值呢?没那么简单。

由于 sys_call_table 数组处于写保护区域,并不能直接修改其内容。但有两种方法可以将写保护暂时关闭,如下:

第一种方法:将 cr0 寄存器的第 16 位设置为零

cr0 控制寄存器的第 16 位是写保护位,若设置为零,则允许超级权限往内核中写入数据。这样我们可以在修改 sys_call_table 数组的值前,将 cr0 寄存器的第 16 位清零,使其可以修改 sys_call_table 数组的内容。当修改完后,又将那一位复原即可。

代码如下:

/** 设置cr0寄存器的第16位为0*/
unsigned int clear_and_return_cr0(void)
{unsigned int cr0 = 0;unsigned int ret;/* 将cr0寄存器的值移动到rax寄存器中,同时输出到cr0变量中 */asm volatile ("movq %%cr0, %%rax" : "=a"(cr0));ret = cr0;cr0 &= 0xfffeffff;  /* 将cr0变量值中的第16位清0,将修改后的值写入cr0寄存器 *//* 读取cr0的值到rax寄存器,再将rax寄存器的值放入cr0中 */asm volatile ("movq %%rax, %%cr0" :: "a"(cr0));return ret;
}/** 还原cr0寄存器的值为val*/
void setback_cr0(unsigned int val)
{asm volatile ("movq %%rax, %%cr0" :: "a"(val));
}

第二种方法:设置虚拟地址对应页表项的读写属性

由于 x86 CPU 的内存保护机制是通过虚拟内存页表来实现的(可以参考这篇文章:漫谈内存映射),所以我们只需要把 sys_call_table 数组的虚拟内存页表项中的保护标志位清空即可,代码如下:

/** 把虚拟内存地址设置为可写*/
int make_rw(unsigned long address)
{unsigned int level;//查找虚拟地址所在的页表地址pte_t *pte = lookup_address(address, &level);if (pte->pte & ~_PAGE_RW)  //设置页表读写属性pte->pte |=  _PAGE_RW;return 0;
}/** 把虚拟内存地址设置为只读*/
int make_ro(unsigned long address)
{unsigned int level;pte_t *pte = lookup_address(address, &level);pte->pte &= ~_PAGE_RW;  //设置只读属性return 0;
}

3. 修改 sys_call_table 数组的内容

万事俱备,只欠东风。前面我们把准备工作都做完了,现在只需要把 sys_call_table 数组中的系统调用入口替换成我们编写的函数入口即可。

我们可以在内核模块初始化函数修改 sys_call_table 数组的值,然后在内核模块退出函数改回成原来的值即可,完整代码如下:

/** File: syscall.c*/#include <linux/module.h>
#include <linux/kernel.h>
#include <linux/init.h>
#include <linux/unistd.h>
#include <linux/time.h>
#include <asm/uaccess.h>
#include <linux/sched.h>
#include <linux/kallsyms.h>unsigned long *sys_call_table;unsigned int clear_and_return_cr0(void);
void setback_cr0(unsigned int val);
static int sys_hackcall(void);unsigned long *sys_call_table = 0;/* 定义一个函数指针,用来保存原来的系统调用*/
static int (*orig_syscall_saved)(void);/** 设置cr0寄存器的第16位为0*/
unsigned int clear_and_return_cr0(void)
{unsigned int cr0 = 0;unsigned int ret;/* 将cr0寄存器的值移动到rax寄存器中,同时输出到cr0变量中 */asm volatile ("movq %%cr0, %%rax" : "=a"(cr0));ret = cr0;cr0 &= 0xfffeffff;  /* 将cr0变量值中的第16位清0,将修改后的值写入cr0寄存器 *//* 读取cr0的值到rax寄存器,再将rax寄存器的值放入cr0中 */asm volatile ("movq %%rax, %%cr0" :: "a"(cr0));return ret;
}/** 还原cr0寄存器的值为val*/
void setback_cr0(unsigned int val)
{asm volatile ("movq %%rax, %%cr0" :: "a"(val));
}/** 自己编写的系统调用函数*/
static int sys_hackcall(void)
{printk("Hack syscall is successful!!!\n");return 0;
}/** 模块的初始化函数,模块的入口函数,加载模块时调用*/
static int __init init_hack_module(void)
{int orig_cr0;printk("Hack syscall is starting...\n");/* 获取 sys_call_table 虚拟内存地址 */sys_call_table = (unsigned long *)kallsyms_lookup_name("sys_call_table");/* 保存原始系统调用 */orig_syscall_saved = (int(*)(void))(sys_call_table[__NR_perf_event_open]);orig_cr0 = clear_and_return_cr0(); /* 设置cr0寄存器的第16位为0 */sys_call_table[__NR_perf_event_open] = (unsigned long)&sys_hackcall; /* 替换成我们编写的函数 */setback_cr0(orig_cr0); /* 还原cr0寄存器的值 */return 0;
}/** 模块退出函数,卸载模块时调用*/
static void __exit exit_hack_module(void)
{int orig_cr0;orig_cr0 = clear_and_return_cr0();sys_call_table[__NR_perf_event_open] = (unsigned long)orig_syscall_saved; /* 设置为原来的系统调用 */setback_cr0(orig_cr0);printk("Hack syscall is exited....\n");
}module_init(init_hack_module);
module_exit(exit_hack_module);
MODULE_LICENSE("GPL");

在上面代码中,我们将 perf_event_open() 系统调用替换成了我们自己实现的函数。

注意:测试时最好使用冷门的系统调用,否则可能会导致系统崩溃。

4. 编写 Makefile 文件

为了编译方便,我们编写一个 Makefile 文件来进行编译,如下所示:

obj-m:=syscall.o
PWD:= $(shell pwd)
KERNELDIR:= /lib/modules/$(shell uname -r)/build
EXTRA_CFLAGS= -O0all:make -C $(KERNELDIR)  M=$(PWD) modules
clean:make -C $(KERNELDIR) M=$(PWD) clean

要注意添加 EXTRA_CFLAGS= -O0 关闭 gcc 优化选项,避免插入模块出错。

5. 测试程序

现在,我们编写一个测试程序来测试一下系统调用拦截是否成功,代码如下:

#include <syscall.h>
#include <stdio.h>
#include <unistd.h>int main(void)
{unsigned long ret = syscall(__NR_perf_event_open, NULL, 0, 0, 0, 0);printf("%d\n", (int)ret);return 0;
}

6. 运行结果

第一步:安装拦截内核模块

使用以下命令安装内核模块:

root# insmod syscall.ko

然后通过 dmesg 命令来观察系统日志,可以看到以下输出:

...
[  133.564652] Hack syscall is starting...

这说明我们的内核模块安装成功。

第二步:运行测试程序

接着,我们运行刚才编写的测试程序,然后观察系统日志,输出如下:

...
[  532.243714] Hack syscall is successful!!!

这说明拦截系统调用成功了。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/464674.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

mysql修改列明sql语句_SqlServer修改表名、修改列名T-SQL语句

前面介绍了SQL基本用法《MSSQL数据库常见操作 SQL语句》,但是没有介绍sql修改表的相关操作,本篇文章将介绍T-SQL修改表的相关操作。1。修改表名:execute sp_rename department.mgrig ,mgrid;详述:EXEC sp_rename 表名.[原列名], 新列名, columnTransact-SQL参考sp_rename----…

公司年会

没有抽奖的年会肯定是不完美的。有抽奖没有饭局的年会也是很香的。因为疫情&#xff0c;我们没有年终饭局&#xff0c;我也不知道过去那些年腾讯是怎么开年会的&#xff0c;不过今年&#xff0c;我觉得挺不错。上周我们搞了年终活动&#xff0c;我那时候还在开会&#xff0c;CG…

给年薪不到48w的程序员提个醒!!

近日&#xff0c;一程序员在脉脉自曝“年薪37W带12人团队&#xff0c;因学历内推腾讯被拒”&#xff0c;引发争议。末流院校&#xff0c;带12人前端团队&#xff0c;到手37w股票20w&#xff0c;过硬的编程技术让他觉得可以出去“闯闯”&#xff1b;内推到腾讯&#xff0c;电话里…

实验二 网络嗅探与欺骗

实验二 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 张昊 年级 2015 区队 三 指导教师 高见 信息技术与网络安全学院 2018年9月25日 实验任务总纲 2018—20179学年 第 一 学期 一、实验目…

年终奖

我一个人走在路上&#xff0c;想说点什么&#xff0c;我觉得很难受&#xff0c;去年这个时候我一个高中同学跟我聊天&#xff0c;他跟我说「我听说你们在深圳做程序员的工资很高&#xff0c;我认识的一个朋友在深圳一个月2万多&#xff0c;年终奖发了十几万」。我想&#xff0c…

Spring AOP 五大通知类型

1.前置通知 在目标方法执行之前执行执行的通知。 前置通知方法&#xff0c;可以没有参数&#xff0c;也可以额外接收一个JoinPoint&#xff0c;Spring会自动将该对象传入&#xff0c;代表当前的连接点&#xff0c;通过该对象可以获取目标对象 和 目标方法相关的信息。 注意&…

转载CSDN博文精选:Android系列开发博客资源汇总

CSDN博客本期热文推荐&#xff0c;为您介绍有关Android应用开发的10个博客&#xff0c;分享他们的日积月累的宝贵经验&#xff0c;希望这些文章对Android开发者们能有所启发和帮助。 [1] 张国威&#xff1a;Android从入门到提高系列 前面写了十四篇关于界面的入门文章&#xff…

简单工厂模式+工厂方法模式

在面向对象编程中, 最通常的方法是一个new操作符产生一个对象实例,new操作符就是用来构造对象实例的。但是在一些情况下, new操作符直接生成对象会带来一些问题。举例来说, 许多类型对象的创造需要一系列的步骤: 你可能需要计算或取得对象的初始设置; 选择生成哪个子对象实例; …

Windows下搭建ESP-IDF开发环境,适合ESP32/S2/C3/S3系列模组二次开发

前言本教程适用于以下两种用户&#xff1a;①无Linux环境搭建经验或搭建Linux开发环境不成功&#xff1b;②使用安信可windows一体化环境IDE V1.5开发环境搭建不成功&#xff1b;本教程提供了windows下搭建 ESP-IDF 开发环境的方法。适用系统&#xff1a;Windows 10 64 位版本、…

Lync Server 2010的部署系列_第六章 安装配置拓扑生成器、前端Server、前端池

一、安装 Lync Server 2010 管理工具&#xff08;包括拓扑生成器&#xff09; 1) 登录Front.Gianthard.com&#xff08;192.168.1.21&#xff09;。在“Microsoft Lync Server 2010 - 部署向导”页上&#xff0c;单击“安装拓扑生成器”。 2) 进行SQL方面的客户端。 3) 安装成功…

被 HR 直接怼:估计你一辈子就是个程序员

今天看到一个非常扯蛋的事情。事情来自网络&#xff0c;不是作者本人。我一直认为程序员是可以做一辈子的事情&#xff0c;程序员是一种做得越久技术越熟练的工作。但是有的人并不这样认为。---有程序员因为能力很强&#xff0c;公司非常满意&#xff0c;结果派了一位 HR 与其谈…

一起谈.NET技术,在MVC2.0使用Lodop为WEB打印提出完美解决方案

通过好友CallHot介绍Lodopweb打印控件。由于是国人开发的&#xff0c;故这两天认真了研究下&#xff0c;打算在未来的项目中使用。现将学习成果与园友分享。如果存在不足的地方&#xff0c;希望您指出。 具体的实现步骤如下&#xff1a; 一、准备工作 1.MVC2.0 jQuery1.4.1 开…

(转)python调取C/C++的dll生成方法

本文针对Windows平台下&#xff0c;python调取C/C的dll文件。 1.如果使用C语言&#xff0c;代码如下&#xff0c;文件名为test.c。 __declspec(dllexport) int sum(int a,int b) {return (a b); } 如果使用C语言&#xff0c;代码如下&#xff0c;文件名为test_cpp.cpp。在Wind…

生产者-消费者模式

生产者/消费者问题的多种Java实现方式 实质上&#xff0c;很多后台服务程序并发控制的基本原理都可以归纳为生产者/消费者模式&#xff0c;而这是恰恰是在本科操作系统课堂上老师反复讲解&#xff0c;而我们却视而不见不以为然的。在博文《一种面向作业流(工作流)的轻量级可复用…

周末,说下我喜欢的篮球

我应该有很久没有看NBA比赛了&#xff0c;没有其他原因&#xff0c;确实是因为工作太忙了&#xff0c;即使是在带薪上厕所&#xff0c;也没有足够的时间看下NBA比赛。如果说忙是一个比较好的托词&#xff0c;那还有一个原因&#xff0c;我现在更多的喜欢野球圈的新闻。刚毕业那…

没有串口,如何打印单片机调试信息?

输出调试信息是嵌入式开发中必不可少的调试利器&#xff0c;嵌入式开发的一个特点是很多时候没有操作系统&#xff0c;或者没有文件系统&#xff0c;常规的打印log到文件的方法基本不适用。最常用的是通过串口输出uart log&#xff0c;例如51单片机&#xff0c;只要实现串口驱动…

Linux驱动小技巧 | 利用DRIVER_ATTR实现调用内核函数

1. 前言 很多朋友在调试驱动的时候&#xff0c;都会遇到这样一个场景&#xff1a;修改一个参数&#xff0c;然后调用某个内核中的函数。比如将某个gpio的值拉高/拉低&#xff0c;修改某个寄存器的值等等。如果每一个参数都通过字符设备的ioctl接口&#xff0c;增加对应的cmd&am…

myeclipse运行java项目_myeclipse运行自己从前的或其他人的javaweb项目

1.配置javaweb 连接部署好本地的tomcat服务器方法如下&#xff1a;1.运行Myecipse-->Window-->preference2.MyEclipse-->Servers-->Runtime Environments-->add-->Apache Tomcat v8.03.next->Browser(Tomcat的安装目录)-->finishMyeclipse 设置jdk版本…

MYSQL性能调优及架构设计学习笔记-影响MYSQL性能的相关因素之实例分析

为什么80%的码农都做不了架构师&#xff1f;>>> 需求概述 一个简单的讨论区系统&#xff0c;需要有用户&#xff0c;用户组&#xff0c;组讨论区这三部分基本功能 简要分析 1&#xff09; 须要存放用户数据的表&#xff1b; 2&#xff09; 须要存放分组信息和用户与…

软件测试第三次作业

一、开头 (1)合作者&#xff1a;201631062521&#xff0c;201631062421 (2)代码地址&#xff1a;https://gitee.com/h2503652646/WordCount.git (3)本次作业链接地址&#xff1a;https://edu.cnblogs.com/campus/xnsy/Test/homework/2203 二、正文 (1)互审代码情况 已经实现Wor…