成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

使用Ptrace去攔截和仿真Linux系統調用

系統 Linux
通過攔截功能,意味著跟蹤器可以篡改系統調用參數,篡改系統調用的返回值,甚至阻塞某些系統調用。言外之意就是,一個跟蹤器本身完全可以提供系統調用服務。這是件非常有趣的事,因為這意味著一個跟蹤器可以仿真一個完整的外部操作系統,而這些都是在沒有得到內核任何幫助的情況下由 Ptrace 實現的。

[[241188]]

 ptrace(2)(“進程跟蹤process trace”)系統調用通常都與調試有關。它是類 Unix 系統上通過原生調試器監測被調試進程的主要機制。它也是實現 strace系統調用跟蹤system call trace)的常見方法。使用 Ptrace,跟蹤器可以暫停被跟蹤進程,檢查和設置寄存器和內存,監視系統調用,甚至可以攔截intercepting系統調用。

通過攔截功能,意味著跟蹤器可以篡改系統調用參數,篡改系統調用的返回值,甚至阻塞某些系統調用。言外之意就是,一個跟蹤器本身完全可以提供系統調用服務。這是件非常有趣的事,因為這意味著一個跟蹤器可以仿真一個完整的外部操作系統,而這些都是在沒有得到內核任何幫助的情況下由 Ptrace 實現的。

問題是,在同一時間一個進程只能被一個跟蹤器附著,因此在那個進程的調試期間,不可能再使用諸如 GDB 這樣的工具去仿真一個外部操作系統。另外的問題是,仿真系統調用的開銷非常高。

在本文中,我們將專注于 x86-64 Linux 的 Ptrace,并將使用一些 Linux 專用的擴展。同時,在本文中,我們將忽略掉一些錯誤檢查,但是完整的源代碼仍然會包含這些錯誤檢查。

本文中的可直接運行的示例代碼在這里:https://github.com/skeeto/ptrace-examples 

strace

在進入到最有趣的部分之前,我們先從回顧 strace 的基本實現來開始。它不是 DTrace,但 strace 仍然非常有用。

Ptrace 一直沒有被標準化。它的接口在不同的操作系統上非常類似,尤其是在核心功能方面,但是在不同的系統之間仍然存在細微的差別。ptrace(2) 的原型基本上應該像下面這樣,但特定的類型可能有些差別。

  1. long ptrace(int request, pid_t pid, void *addr, void *data);

pid 是被跟蹤進程的 ID。雖然同一個時間只有一個跟蹤器可以附著到該進程上,但是一個跟蹤器可以附著跟蹤多個進程。

request 字段選擇一個具體的 Ptrace 函數,比如 ioctl(2) 接口。對于 strace,只需要兩個:

  • PTRACE_TRACEME:這個進程被它的父進程跟蹤。
  • PTRACE_SYSCALL:繼續跟蹤,但是在下一下系統調用入口或出口時停止。
  • PTRACE_GETREGS:取得被跟蹤進程的寄存器內容副本。

另外兩個字段,addrdata,作為所選的 Ptrace 函數的一般參數。一般情況下,可以忽略一個或全部忽略,在那種情況下,傳遞零個參數。

strace 接口實質上是前綴到另一個命令之前。

  1. $ strace [strace options] program [arguments]

最小化的 strace 不需要任何選項,因此需要做的***件事情是 —— 假設它至少有一個參數 —— 在 argv 尾部的 fork(2)exec(2) 被跟蹤進程。但是在加載目標程序之前,新的進程將告知內核,目標程序將被它的父進程繼續跟蹤。被跟蹤進程將被這個 Ptrace 系統調用暫停。

  1. pid_t pid = fork();
  2. switch (pid) {
  3. case -1: /* error */
  4. FATAL("%s", strerror(errno));
  5. case 0: /* child */
  6. ptrace(PTRACE_TRACEME, 0, 0, 0);
  7. execvp(argv[1], argv + 1);
  8. FATAL("%s", strerror(errno));
  9. }

父進程使用 wait(2) 等待子進程的 PTRACE_TRACEME,當 wait(2) 返回后,子進程將被暫停。

  1. waitpid(pid, 0, 0);

在允許子進程繼續運行之前,我們告訴操作系統,被跟蹤進程和它的父進程應該一同被終止。一個真實的 strace 實現可能會設置其它的選擇,比如: PTRACE_O_TRACEFORK

  1. ptrace(PTRACE_SETOPTIONS, pid, 0, PTRACE_O_EXITKILL);

剩余部分就是一個簡單的、無休止的循環了,每循環一次捕獲一個系統調用。循環體總共有四步:

  1. 等待進程進入下一個系統調用。
  2. 輸出系統調用的一個描述。
  3. 允許系統調用去運行并等待返回。
  4. 輸出系統調用返回值。

這個 PTRACE_SYSCALL 請求被用于等待下一個系統調用時開始,和等待那個系統調用退出。和前面一樣,需要一個 wait(2) 去等待被跟蹤進程進入期望的狀態。

  1. ptrace(PTRACE_SYSCALL, pid, 0, 0);
  2. waitpid(pid, 0, 0);

wait(2) 返回時,進行了系統調用的線程的寄存器中寫入了該系統調用的系統調用號及其參數。盡管如此,操作系統仍然沒有為這個系統調用提供服務。這個細節對后續操作很重要。

接下來的一步是采集系統調用信息。這是各個系統架構不同的地方。在 x86-64 上,系統調用號是在 rax 中傳遞的,而參數(最多 6 個)是在 rdirsirdxr10r8r9 中傳遞的。這些寄存器是由另外的 Ptrace 調用讀取的,不過這里再也不需要 wait(2) 了,因為被跟蹤進程的狀態再也不會發生變化了。

  1. struct user_regs_struct regs;
  2. ptrace(PTRACE_GETREGS, pid, 0, &regs);
  3. long syscall = regs.orig_rax;
  4.  
  5. fprintf(stderr, "%ld(%ld, %ld, %ld, %ld, %ld, %ld)",
  6. syscall,
  7. (long)regs.rdi, (long)regs.rsi, (long)regs.rdx,
  8. (long)regs.r10, (long)regs.r8, (long)regs.r9);

這里有一個警告。由于 內核的內部用途,系統調用號是保存在 orig_rax 中而不是 rax 中。而所有的其它系統調用參數都是非常簡單明了的。

接下來是它的另一個 PTRACE_SYSCALLwait(2),然后是另一個 PTRACE_GETREGS 去獲取結果。結果保存在 rax 中。

  1. ptrace(PTRACE_GETREGS, pid, 0, &regs);
  2. fprintf(stderr, " = %ld\n", (long)regs.rax);

這個簡單程序的輸出也是非常粗糙的。這里的系統調用都沒有符號名,并且所有的參數都是以數字形式輸出,甚至是一個指向緩沖區的指針也是如此。更完整的 strace 輸出將能知道哪個參數是指針,并使用 process_vm_readv(2) 從被跟蹤進程中讀取哪些緩沖區,以便正確輸出它們。

然而,這些僅僅是系統調用攔截的基礎工作。 

系統調用攔截

假設我們想使用 Ptrace 去實現如 OpenBSD 的 pledge(2) 這樣的功能,它是 一個進程承諾pledge只使用一套受限的系統調用。初步想法是,許多程序一般都有一個初始化階段,這個階段它們都需要進行許多的系統訪問(比如,打開文件、綁定套接字、等等)。初始化完成以后,它們進行一個主循環,在主循環中它們處理輸入,并且僅使用所需的、很少的一套系統調用。

在進入主循環之前,一個進程可以限制它自己只能運行所需要的幾個操作。如果 程序有缺陷,能夠通過惡意的輸入去利用該缺陷,這個承諾可以有效地限制漏洞利用的實現。

使用與 strace 相同的模型,但不是輸出所有的系統調用,我們既能夠阻塞某些系統調用,也可以在它的行為異常時簡單地終止被跟蹤進程。終止它很容易:只需要在跟蹤器中調用 exit(2)。因此,它也可以被設置為去終止被跟蹤進程。阻塞系統調用和允許子進程繼續運行都只是些雕蟲小技而已。

最棘手的部分是當系統調用啟動后沒有辦法去中斷它。當跟蹤器在入口從 wait(2) 中返回到系統調用時,從一開始停止一個系統調用的僅有方式是,終止被跟蹤進程。

然而,我們不僅可以“搞亂”系統調用的參數,也可以改變系統調用號本身,將它修改為一個不存在的系統調用。返回時,在 errno通過正常的內部信號,我們就可以報告一個“友好的”錯誤信息。

  1. for (;;) {
  2. /* Enter next system call */
  3. ptrace(PTRACE_SYSCALL, pid, 0, 0);
  4. waitpid(pid, 0, 0);
  5.  
  6. struct user_regs_struct regs;
  7. ptrace(PTRACE_GETREGS, pid, 0, &regs);
  8.  
  9. /* Is this system call permitted? */
  10. int blocked = 0;
  11. if (is_syscall_blocked(regs.orig_rax)) {
  12. blocked = 1;
  13. regs.orig_rax = -1; // set to invalid syscall
  14. ptrace(PTRACE_SETREGS, pid, 0, &regs);
  15. }
  16.  
  17. /* Run system call and stop on exit */
  18. ptrace(PTRACE_SYSCALL, pid, 0, 0);
  19. waitpid(pid, 0, 0);
  20.  
  21. if (blocked) {
  22. /* errno = EPERM */
  23. regs.rax = -EPERM; // Operation not permitted
  24. ptrace(PTRACE_SETREGS, pid, 0, &regs);
  25. }
  26. }

這個簡單的示例只是檢查了系統調用是否違反白名單或黑名單。而它們在這里并沒有差別,比如,允許文件以只讀而不是讀寫方式打開(open(2)),允許匿名內存映射但不允許非匿名映射等等。但是這里仍然沒有辦法去動態撤銷被跟蹤進程的權限。

跟蹤器與被跟蹤進程如何溝通?使用人為的系統調用! 

創建一個人為的系統調用

對于我的這個類似于 pledge 的系統調用 —— 我可以通過調用 xpledge() 將它與真實的系統調用區分開 —— 我設置 10000 作為它的系統調用號,這是一個非常大的數字,真實的系統調用中從來不會用到它。

  1. #define SYS_xpledge 10000

為演示需要,我同時構建了一個非常小的接口,這在實踐中并不是個好主意。它與 OpenBSD 的 pledge(2) 稍有一些相似之處,它使用了一個 字符串接口事實上,設計一個健壯且安全的權限集是非常復雜的,正如在 pledge(2) 的手冊頁面上所顯示的那樣。下面是對被跟蹤進程的系統調用的完整接口實現:

  1. #define _GNU_SOURCE
  2. #include <unistd.h>
  3.  
  4. #define XPLEDGE_RDWR (1 << 0)
  5. #define XPLEDGE_OPEN (1 << 1)
  6.  
  7. #define xpledge(arg) syscall(SYS_xpledge, arg)

如果給它傳遞個參數 0 ,僅允許一些基本的系統調用,包括那些用于去分配內存的系統調用(比如 brk(2))。 PLEDGE_RDWR 位允許 各種 讀和寫的系統調用(read(2)readv(2)pread(2)preadv(2) 等等)。PLEDGE_OPEN 位允許 open(2)

為防止發生提升權限的行為,pledge() 會攔截它自己 —— 但這樣也防止了權限撤銷,以后再細說這方面內容。

在 xpledge 跟蹤器中,我需要去檢查這個系統調用:

  1. /* Handle entrance */
  2. switch (regs.orig_rax) {
  3. case SYS_pledge:
  4. register_pledge(regs.rdi);
  5. break;
  6. }

操作系統將返回 ENOSYS(函數尚未實現),因為它不是一個真實的系統調用。為此在退出時我用一個 success(0) 去覆寫它。

  1. /* Handle exit */
  2. switch (regs.orig_rax) {
  3. case SYS_pledge:
  4. ptrace(PTRACE_POKEUSER, pid, RAX * 8, 0);
  5. break;
  6. }

我寫了一小段測試程序去打開 /dev/urandom,做一個讀操作,嘗試去承諾后,然后試著第二次打開 /dev/urandom,然后確認它能夠讀取原始的 /dev/urandom 文件描述符。在沒有承諾跟蹤器的情況下運行,輸出如下:

  1. $ ./example
  2. fread("/dev/urandom")[1] = 0xcd2508c7
  3. XPledging...
  4. XPledge failed: Function not implemented
  5. fread("/dev/urandom")[2] = 0x0be4a986
  6. fread("/dev/urandom")[1] = 0x03147604

做一個無效的系統調用并不會讓應用程序崩潰。它只是失敗,這是一個很方便的返回方式。當它在跟蹤器下運行時,它的輸出如下:

  1. >$ ./xpledge ./example
  2. fread("/dev/urandom")[1] = 0xb2ac39c4
  3. XPledging...
  4. fopen("/dev/urandom")[2]: Operation not permitted
  5. fread("/dev/urandom")[1] = 0x2e1bd1c4

這個承諾很成功,第二次的 fopen(3) 并沒有進行,因為跟蹤器用一個 EPERM 阻塞了它。

可以將這種思路進一步發揚光大,比如,改變文件路徑或返回一個假的結果。一個跟蹤器可以很高效地 chroot 它的被跟蹤進程,通過一個系統調用將任意路徑傳遞給 root 從而實現 chroot 路徑。它甚至可以對用戶進行欺騙,告訴用戶它以 root 運行。事實上,這些就是 Fakeroot NG 程序所做的事情。 

仿真外部系統

假設你不滿足于僅攔截一些系統調用,而是想攔截全部系統調用。你就會有了 一個打算在其它操作系統上運行的二進制程序,無需系統調用,這個二進制程序可以一直運行。

使用我在前面所描述的這些內容你就可以管理這一切。跟蹤器可以使用一個假冒的東西去代替系統調用號,允許它失敗,以及為系統調用本身提供服務。但那樣做的效率很低。其實質上是對每個系統調用做了三個上下文切換:一個是在入口上停止,一個是讓系統調用總是以失敗告終,還有一個是在系統調用退出時停止。

從 2005 年以后,對于這個技術,PTrace 的 Linux 版本有更高效的操作:PTRACE_SYSEMU。PTrace 僅在每個系統調用發出時停止一次,在允許被跟蹤進程繼續運行之前,由跟蹤器為系統調用提供服務。

  1. for (;;) {
  2. ptrace(PTRACE_SYSEMU, pid, 0, 0);
  3. waitpid(pid, 0, 0);
  4.  
  5. struct user_regs_struct regs;
  6. ptrace(PTRACE_GETREGS, pid, 0, &regs);
  7.  
  8. switch (regs.orig_rax) {
  9. case OS_read:
  10. /* ... */
  11.  
  12. case OS_write:
  13. /* ... */
  14.  
  15. case OS_open:
  16. /* ... */
  17.  
  18. case OS_exit:
  19. /* ... */
  20.  
  21. /* ... and so on ... */
  22. }
  23. }

從任何具有(足夠)穩定的系統調用 ABI(LCTT 譯注:應用程序二進制接口),在相同架構的機器上運行一個二進制程序時,你只需要 PTRACE_SYSEMU 跟蹤器、一個加載器(用于代替 exec(2)),和這個二進制程序所需要(或僅運行靜態的二進制程序)的任何系統庫即可。

事實上,這聽起來有點像一個有趣的周末項目。

責任編輯:龐桂玉 來源: Linux中國
相關推薦

2022-01-08 20:04:20

攔截系統調用

2022-12-09 11:04:14

straceLinux

2021-12-04 22:05:02

Linux

2014-04-10 15:42:08

Linux系統內存

2011-01-11 16:11:03

2023-11-17 08:02:34

系統調用linux

2023-02-10 08:11:43

Linux系統調用

2009-12-23 17:22:18

Linux系統rsyn

2022-09-19 08:45:52

Telnet系統Linux

2011-03-11 10:11:08

平臺仿真Bochs

2016-12-05 09:26:34

2009-07-08 17:02:11

JDK實現調用攔截器

2022-01-06 07:03:30

Linux SleepWait

2010-02-26 14:13:51

Linux操作系統

2010-01-12 16:05:53

Linux Mono

2023-09-18 11:34:17

Linux系統

2009-12-10 09:44:43

linuxioctl

2009-07-03 18:27:03

redhatlinux安全使用

2024-01-10 09:36:19

自動駕駛工具

2009-12-07 09:31:23

Linux系統調用表地址
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品久久久久久久久久久新郎 | 亚洲欧美日韩精品久久亚洲区 | 国产一区二区三区精品久久久 | 91.xxx.高清在线 | 日韩区 | 午夜精品一区二区三区在线视频 | 国产成人精品综合 | 欧美在线视频网 | 在线激情视频 | 久久精品国内 | 一区二区三区四区国产 | 中文字幕人成乱码在线观看 | 欧美一级片a | 毛片1 | japanhdxxxx裸体 | 亚洲视频在线播放 | 久久国产一区二区三区 | 日本韩国电影免费观看 | 羞羞涩涩在线观看 | 国产夜恋视频在线观看 | 国产一区二区电影 | 成人黄色网址大全 | 精品视频国产 | 国产精品亚洲成在人线 | 日韩在线中文字幕 | 成人乱人乱一区二区三区软件 | 91精品在线观看入口 | 一级在线视频 | 久久久久久国产精品免费免费男同 | 国产精品久久久久久久久久免费 | 成人小视频在线观看 | 四虎影音| 成人精品一区二区三区中文字幕 | 久久久久亚洲精品 | 欧洲一级黄 | 久久久久国产 | 日韩午夜精品 | 欧美精品成人一区二区三区四区 | 91精品一区二区三区久久久久久 | 国产伦一区二区三区视频 | 高清18麻豆 |