成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Linux用戶空間獲取系統(tǒng)調用表地址

運維 系統(tǒng)運維
內核態(tài)獲取系統(tǒng)調用表的實現(xiàn)原理,請參看本人的博文《Linux下實現(xiàn)劫持系統(tǒng)調用的總結》。用戶態(tài)的實現(xiàn)原理,從本質上應該是和內核一致的。有區(qū)別的地方就在于,內核態(tài)可以直接訪問內核地址空間,而用戶態(tài)是不可以的。

一、代碼及實現(xiàn)

(一)用戶空間源代碼

#include

#include

#include

#include

#include

#include

#include

#include

#include

#define CALLOFF 100 //讀取100字節(jié)

struct {

unsigned short limit;

unsigned int base;

} __attribute__ ((packed)) idtr;  //這個結構表示IDTR寄存器,這個寄存器中保存中斷描述符表 的地址

struct {

unsigned short off1;

unsigned short sel;

unsigned char none,flags;

unsigned short off2;

} __attribute__ ((packed)) idt;  //中斷描述符表中的內容:中斷門描述符

unsigned int old_readkmem (int fd, void * buf,size_t off,unsigned int size) //用read方式讀取kmem中一定長度內容

{

if (lseek64(fd, (unsigned long long)off,SEEK_SET)!=off)

{

perror("fd lseek error");

return 0;

}

if (read(fd, buf,size)!=size)

{

perror("fd read error");

return 0;

}

}

unsigned long readkmem (int fd, void * buf, size_t off, unsigned int size)//用mmap方式從kmem中讀取一定長度內容

{

size_t  moff, roff;

size_t   sz = getpagesize();

char * kmap;

unsigned long ret_old = old_readkmem(fd, buf, off, size); //先用老方法讀取,不行再用mmap

#p#

if (ret_old != 0)

return ret_old;

moff = ((size_t)(off/sz)) * sz;

roff = off - moff;

kmap = mmap(0, size+sz, PROT_READ, MAP_PRIVATE, fd, moff);

if (kmap == MAP_FAILED)

{

perror("readkmem: mmap");

return 0;

}

memcpy (buf, &kmap[roff], size);

if (munmap(kmap, size) != 0)

{

perror("readkmem: munmap");

return 0;

}

return size;

}

int main (int argc, char **argv)

{

unsigned sys_call_off;

int kmem_fd;  // /dev/kmem文件描述符

unsigned sct;

char sc_asm[CALLOFF],*p;

/* 獲得IDTR寄存器的值 */

asm ("sidt %0" : "=m" (idtr));

printf("idtr base at 0x%X\n",(int)idtr.base);

/* 打開kmem */

kmem_fd = open ("/dev/kmem",O_RDONLY);

if (kmem_fd<0)

{

perror("open");

return 1;

}

/* 從IDT讀出0x80向量 (syscall) */

readkmem (kmem_fd, &idt,idtr.base+8*0x80,sizeof(idt)); //idtr.base+8*0x80 表示80中斷描述符的偏移

sys_call_off = (idt.off2 << 16) | idt.off1;    //idt.off2 表示地址的前16位,得到syscall地址

printf("idt80: flags=%X sel=%X off=%X\n", (unsigned)idt.flags,(unsigned)idt.sel,sys_call_off);

/* 尋找sys_call_table的地址 */

readkmem (kmem_fd, sc_asm,sys_call_off,CALLOFF);

p = (char*)memmem (sc_asm,CALLOFF,"\xff\x14\x85",3); //只要找到鄰近int $0x80入口點system_call的call sys_call_table(,eax,4)指令的機器指令就可以了,call something(,eax,4)指令的機器碼是0xff 0x14 0x85,因此搜索這個字符串。

sct = *(unsigned*)(p+3); //sys_call_table地址就在0xff 0x14 0x85之后

if (p)

{

printf ("sys_call_table at 0x%x, call dispatch at 0x%x\n", sct, p);

}

close(kmem_fd);

return 0;

}

(二)編譯及實踐

該程序就是用戶空間的普通應用程序,編譯之后執(zhí)行即可。我這里同時列出在虛擬機上和物理機上的執(zhí)行結果,以作對比。

虛擬機上的執(zhí)行結果如下:

idtr base at 0xFFC18000

fd read error: Success

readkmem: mmap: Input/output error

idt80: flags=0 sel=0 off=0

fd read error: Bad address

readkmem: mmap: Input/output error

Segmentation fault

物理機上的執(zhí)行結果:

idtr base at 0xC1334000

idt80: flags=EF sel=60 off=C1003CC4

sys_call_table at 0xc124d4e0, call dispatch at 0xbfc2b330

可見,虛擬機環(huán)境中并沒有正確的獲取到系統(tǒng)調用表,而物理機上的程序則正確的執(zhí)行了。為什么虛擬機上執(zhí)行有問題呢?我會在第二部分的分析總結中進行解釋。

二、總結

(一)實現(xiàn)原理

內核態(tài)獲取系統(tǒng)調用表的實現(xiàn)原理,請參看本人的博文《Linux下實現(xiàn)劫持系統(tǒng)調用的總結》。用戶態(tài)的實現(xiàn)原理,從本質上應該是和內核一致的。有區(qū)別的地方就在于,內核態(tài)可以直接訪問內核地址空間,而用戶態(tài)是不可以的。

因此,用戶態(tài)實現(xiàn)的時候就需要解決如何訪問內核地址空間的問題。我們同樣可以通過sidt指令獲取到中斷向量表的地址,然后通過讀取/dev/kmem來定位到該地址。對于文件/dev/kmem,可以通過直接read或者mmap的方式操作即可。接下來的工作就是一步一步的去定位到系統(tǒng)調用表的地址了。

(二)虛擬機環(huán)境的問題

我們上面談到在虛擬機執(zhí)行該程序的時候出錯了,經(jīng)查找,其原因見參考鏈接3,這里列出其解釋:

在大多數(shù)的虛擬機中將無法順利的讀取IDTR。因為lidt指令是一個特權指令,將會產(chǎn)生一個異常,并被VM所捕獲。這樣可以使VM為每一個操作系統(tǒng)維持 一個虛擬的IDTR。因為sidt指令沒有被處理,它將會返回一個偽造的IDTR地址,通常會大于0xFFC00000。

我們在虛擬機執(zhí)行這個程序返回的idtr的地址是0xFFC18000,正好印證了該解釋。

以上是對用戶空間獲取系統(tǒng)調用表地址的總結。如有遺漏不妥之處,請大家多多指教。

【編輯推薦】

  1. 理解Linux的系統(tǒng)調用
  2. Linux磁盤存儲區(qū)管理原理與技巧
  3. Linux磁盤配額管理
責任編輯:趙寧寧 來源: chinaitlab
相關推薦

2021-01-08 05:59:39

Linux應用程序Linux系統(tǒng)

2012-05-21 17:02:19

Linux審計

2021-03-22 11:43:07

Linux運維Linux系統(tǒng)

2017-08-24 11:00:56

Linux用戶空間內核空間

2009-11-24 17:20:48

Oracle查看用戶表

2009-11-02 18:03:25

Oracle用戶表空間

2019-07-10 12:40:29

Linux虛擬地址空間物理地址空間

2009-11-04 11:03:08

Oracle用戶表空間

2010-10-27 14:41:45

Oracle查詢用戶表

2009-10-21 16:03:06

Oracle查詢用戶表

2009-11-05 17:53:05

Oracle用戶表空間

2009-09-07 09:20:34

2012-05-03 08:27:20

Linux進程

2011-08-23 10:54:16

PostgreSQL表空間用戶

2010-11-16 16:26:42

Oracle查詢用戶表

2022-02-18 00:15:58

Linux指令CPU

2009-10-21 16:40:43

Oracle用戶表空間

2010-05-13 09:45:26

Linux地址空間

2018-05-18 08:43:27

Linux內存空間

2009-10-22 13:06:00

Linux磁盤管理
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一区二区在线不卡 | 成人片免费看 | 天天操,夜夜爽 | 中文字幕免费视频 | 日韩二区 | 日韩中文字幕高清 | 久久午夜剧场 | 91精品国产91久久综合桃花 | 岛国毛片在线观看 | 日韩精品视频一区二区三区 | 做a视频在线观看 | 中文在线a在线 | 成人性视频免费网站 | 国产精品污www一区二区三区 | 精品国产欧美日韩不卡在线观看 | 成人一级视频在线观看 | 精品亚洲一区二区三区 | 国产欧美日韩一区 | 亚洲精品久久久久久一区二区 | 九九九精品视频 | 在线观看免费国产 | 凹凸日日摸日日碰夜夜 | 成年人视频在线免费观看 | 天天艹逼网 | 国产一区二区三区在线视频 | 欧洲视频一区二区 | 日韩欧美在线观看视频 | 91亚洲精品在线观看 | 丁香久久 | 国产在线第一页 | 麻豆国产一区二区三区四区 | 日韩成人精品在线 | 欧美aⅴ片 | 国产区免费视频 | 国产一区二区在线视频 | 99视频免费在线 | 成人欧美一区二区三区色青冈 | 9久9久 | 综合国产 | 97成人在线 | 国内精品免费久久久久软件老师 |