新闻  |   论坛  |   博客  |   在线研讨会
在linux操作系统中如何截获系统调用
yanqin | 2009-04-16 15:27:47    阅读:1010   发布文章

作者:Luster
%A 来自:linuxaid
%A 使用Linux Kernel Module的一般目的就是扩展系统的功能,或者给某些特殊的设备提供驱动等等。其实利用Linux内核模块我们还可以做一些比较“黑客”的事情,例如用来拦截系统调用,然后自己处理。嘿嘿,有意思的说。
%A
%A 下面给出一个简单的例子,说明了其基本的工作过程。
%A
%A
%A
%A
%A
%A
%A
%A
%A
%A
%A #define MODULE
%A #define __KERNEL__
%A #include <linux/module.h>
%A #include <linux/kernel.h>
%A #include <asm/unistd.h>
%A #include <sys/syscall.h>
%A #include <linux/types.h>
%A #include <linux/dirent.h>
%A #include <linux/string.h>
%A #include <linux/fs.h>
%A #include <linux/malloc.h>
%A extern void* sys_call_table[]; /*sys_call_table is exported, so we can access it*/
%A int (*orig_mkdir)(const char *path); /*the original systemcall*/
%A int hacked_mkdir(const char *path)
%A {
%A return 0; /*everything is ok, but he new systemcall
%A does nothing*/
%A }
%A int init_module(void) /*module setup*/
%A {
%A orig_mkdir=sys_call_table[SYS_mkdir];
%A sys_call_table[SYS_mkdir]=hacked_mkdir;
%A return 0;
%A }
%A void cleanup_module(void) /*module shutdown*/
%A {
%A sys_call_table[SYS_mkdir]=orig_mkdir; /*set mkdir syscall to the origal
%A one*/
%A }
%A
%A
%A
%A
%A 大家看到前面的代码了,非常简单,我们就是替换了内核的系统调用数组中我们关心的指针的值,系统调用在内核中实际就是一个数组列表指针对应的函数列表。我们通过替换我们想“黑”的函数的指针,就可以达到我们特定的目的。
%A
%A 这个例子中我们替换了“mkdir”这个函数。这样,用户的应用程序如果调用mkdir后,当内核响应的时候,实际上是调用我们“黑”了的函数,而我们实现的函数里面是什么都没有干,所以这里会导致用户运行“mkdir”得不到结果。这个例子很简单,但是我们可以看出,如果我们想截获一个系统调用,那么我们只需要做以下的事情:
%A
%A 1.查找出感兴趣的系统调用在系统内核数组中的入口位置。可以参看include/sys/ syscall.h文件。
%A
%A 2.将内核中原来的调用函数对应的指针sys_call_table[X]保留下来。
%A
%A 3.将我们新的伪造的系统函数指针给sys_call_table[X]。
%A
%A%A
%A

*博客内容为网友个人发布,仅代表博主个人观点,如有侵权请联系工作人员删除。

参与讨论
登录后参与讨论
推荐文章
最近访客