日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

手把手教你|拦截系统调用

發布時間:2023/12/20 windows 22 豆豆
生活随笔 收集整理的這篇文章主要介紹了 手把手教你|拦截系统调用 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一、什么是系統調用

系統調用?是內核提供給應用程序使用的功能函數,由于應用程序一般運行在?用戶態,處于用戶態的進程有諸多限制(如不能進行 I/O 操作),所以有些功能必須由內核代勞完成。而內核就是通過向應用層提供?系統調用,來完成一些在用戶態不能完成的工作。

說白了,系統調用其實就是函數調用,只不過調用的是內核態的函數。但與普通的函數調用不同,系統調用不能使用?call?指令來調用,而是需要使用?軟中斷?來調用。在 Linux 系統中,系統調用一般使用?int 0x80?指令(x86)或者?syscall?指令(x64)來調用。

下面我們以?int 0x80?指令(x86)調用方式為例,來說明系統調用的原理。

二、系統調用原理

在 Linux 內核中,使用?sys_call_table?數組來保存所有系統調用,sys_call_table?數組每一個元素代表著一個系統調用的入口,其定義如下:

typedef?void?(*sys_call_ptr_t)(void);const?sys_call_ptr_t?sys_call_table[__NR_syscall_max+1]?=?{... };

當應用程序需要調用一個系統調用時,首先需要將要調用的系統調用號(也就是系統調用所在?sys_call_table?數組的索引)放置到?eax?寄存器中,然后通過使用?int 0x80?指令觸發調用?0x80?號軟中斷服務。

0x80?號軟中斷服務,會通過以下代碼來調用系統調用,如下所示:

... call *sys_call_table(,%eax,8) ...

上面的代碼會根據?eax?寄存器中的值來調用正確的系統調用,其過程如下圖所示:

三、系統調用攔截

了解了系統調用的原理后,要攔截系統調用就很簡單了。那么如何攔截呢?

做法就是:我們只需要把?sys_call_table?數組的系統調用換成我們自己編寫的函數入口即可。比如,我們想要攔截?write()?系統調用,那么只需要將?sys_call_table?數組的第一個元素換成我們編寫好的函數(因為?write()?系統調用在?sys_call_table?數組的索引為1)。

要修改?sys_call_table?數組元素的值,步驟如下:

1. 獲取?sys_call_table?數組的地址

要修改?sys_call_table?數組元素的值,一般需要通過內核模塊來完成。因為用戶態程序由于內存保護機制,不能改寫內核態的數據。而內核模塊運行在內核態,所以能夠跳過這個限制。

要修改?sys_call_table?數組元素的值,首先要獲取?sys_call_table?數組的虛擬內存地址(由于?sys_call_table?變量不是一個導出符號,所以內核模塊不能直接使用)。

要獲取?sys_call_table?數組的虛擬內存地址有兩種方法:

第一種方法:從?System.map?文件中讀取

System.map?是一份內核符號表,包含了內核中的變量名和函數名地址,在每次編譯內核時,自動生成。獲取?sys_call_table?數組的虛擬地址使用如下命令:

sudo?cat?/boot/System.map-`uname?-r`?|?grep?sys_call_table

結果如下圖所示:


從上圖可知,sys_call_table?數組的虛擬地址為:ffffffff818001c0。

第二種方法:通過?kallsyms_lookup_name()?函數來獲取

從?System.map?文件中讀取的方法不是很優雅,所以內核提供了一個名為?kallsyms_lookup_name()?的函數來獲取內核變量和內核函數的虛擬內存地址。

kallsyms_lookup_name()?函數的使用很簡單,只需要傳入要獲取虛擬內存地址的變量名即可,如下代碼所示:

#include?<linux/kallsyms.h>void?func()?{...unsigned?long?*sys_call_table;//?獲取?sys_call_table?的虛擬內存地址sys_call_table?=?(unsigned?long?*)kallsyms_lookup_name("sys_call_table");... }

2. 設置 sys_call_table 數組為可寫狀態

是不是獲取到?sys_call_table?數組的虛擬地址就可以修改其元素的值呢?沒那么簡單。

由于?sys_call_table?數組處于寫保護區域,并不能直接修改其內容。但有兩種方法可以將寫保護暫時關閉,如下:

第一種方法:將?cr0?寄存器的第 16 位設置為零

cr0?控制寄存器的第 16 位是寫保護位,若設置為零,則允許超級權限往內核中寫入數據。這樣我們可以在修改?sys_call_table?數組的值前,將?cr0?寄存器的第 16 位清零,使其可以修改?sys_call_table?數組的內容。當修改完后,又將那一位復原即可。

代碼如下:

/**?設置cr0寄存器的第16位為0*/ unsigned?int?clear_and_return_cr0(void) {unsigned?int?cr0?=?0;unsigned?int?ret;/*?將cr0寄存器的值移動到rax寄存器中,同時輸出到cr0變量中?*/asm?volatile?("movq?%%cr0,?%%rax"?:?"=a"(cr0));ret?=?cr0;cr0?&=?0xfffeffff;??/*?將cr0變量值中的第16位清0,將修改后的值寫入cr0寄存器?*//*?讀取cr0的值到rax寄存器,再將rax寄存器的值放入cr0中?*/asm?volatile?("movq?%%rax,?%%cr0"?::?"a"(cr0));return?ret; }/**?還原cr0寄存器的值為val*/ void?setback_cr0(unsigned?int?val) {asm?volatile?("movq?%%rax,?%%cr0"?::?"a"(val)); }

第二種方法:設置虛擬地址對應頁表項的讀寫屬性

由于?x86 CPU?的內存保護機制是通過虛擬內存頁表來實現的(可以參考這篇文章:漫談內存映射),所以我們只需要把?sys_call_table?數組的虛擬內存頁表項中的保護標志位清空即可,代碼如下:

/**?把虛擬內存地址設置為可寫*/ int?make_rw(unsigned?long?address) {unsigned?int?level;//查找虛擬地址所在的頁表地址pte_t?*pte?=?lookup_address(address,?&level);if?(pte->pte?&?~_PAGE_RW)??//設置頁表讀寫屬性pte->pte?|=??_PAGE_RW;return?0; }/**?把虛擬內存地址設置為只讀*/ int?make_ro(unsigned?long?address) {unsigned?int?level;pte_t?*pte?=?lookup_address(address,?&level);pte->pte?&=?~_PAGE_RW;??//設置只讀屬性return?0; }

3. 修改?sys_call_table?數組的內容

萬事俱備,只欠東風。前面我們把準備工作都做完了,現在只需要把?sys_call_table?數組中的系統調用入口替換成我們編寫的函數入口即可。

我們可以在內核模塊初始化函數修改?sys_call_table?數組的值,然后在內核模塊退出函數改回成原來的值即可,完整代碼如下:

/**?File:?syscall.c*/#include?<linux/module.h> #include?<linux/kernel.h> #include?<linux/init.h> #include?<linux/unistd.h> #include?<linux/time.h> #include?<asm/uaccess.h> #include?<linux/sched.h> #include?<linux/kallsyms.h>unsigned?long?*sys_call_table;unsigned?int?clear_and_return_cr0(void); void?setback_cr0(unsigned?int?val); static?int?sys_hackcall(void);unsigned?long?*sys_call_table?=?0;/*?定義一個函數指針,用來保存原來的系統調用*/ static?int?(*orig_syscall_saved)(void);/**?設置cr0寄存器的第16位為0*/ unsigned?int?clear_and_return_cr0(void) {unsigned?int?cr0?=?0;unsigned?int?ret;/*?將cr0寄存器的值移動到rax寄存器中,同時輸出到cr0變量中?*/asm?volatile?("movq?%%cr0,?%%rax"?:?"=a"(cr0));ret?=?cr0;cr0?&=?0xfffeffff;??/*?將cr0變量值中的第16位清0,將修改后的值寫入cr0寄存器?*//*?讀取cr0的值到rax寄存器,再將rax寄存器的值放入cr0中?*/asm?volatile?("movq?%%rax,?%%cr0"?::?"a"(cr0));return?ret; }/**?還原cr0寄存器的值為val*/ void?setback_cr0(unsigned?int?val) {asm?volatile?("movq?%%rax,?%%cr0"?::?"a"(val)); }/**?自己編寫的系統調用函數*/ static?int?sys_hackcall(void) {printk("Hack?syscall?is?successful!!!\n");return?0; }/**?模塊的初始化函數,模塊的入口函數,加載模塊時調用*/ static?int?__init?init_hack_module(void) {int?orig_cr0;printk("Hack?syscall?is?starting...\n");/*?獲取?sys_call_table?虛擬內存地址?*/sys_call_table?=?(unsigned?long?*)kallsyms_lookup_name("sys_call_table");/*?保存原始系統調用?*/orig_syscall_saved?=?(int(*)(void))(sys_call_table[__NR_perf_event_open]);orig_cr0?=?clear_and_return_cr0();?/*?設置cr0寄存器的第16位為0?*/sys_call_table[__NR_perf_event_open]?=?(unsigned?long)&sys_hackcall;?/*?替換成我們編寫的函數?*/setback_cr0(orig_cr0);?/*?還原cr0寄存器的值?*/return?0; }/**?模塊退出函數,卸載模塊時調用*/ static?void?__exit?exit_hack_module(void) {int?orig_cr0;orig_cr0?=?clear_and_return_cr0();sys_call_table[__NR_perf_event_open]?=?(unsigned?long)orig_syscall_saved;?/*?設置為原來的系統調用?*/setback_cr0(orig_cr0);printk("Hack?syscall?is?exited....\n"); }module_init(init_hack_module); module_exit(exit_hack_module); MODULE_LICENSE("GPL");

在上面代碼中,我們將?perf_event_open()?系統調用替換成了我們自己實現的函數。

注意:測試時最好使用冷門的系統調用,否則可能會導致系統崩潰。

4. 編寫 Makefile 文件

為了編譯方便,我們編寫一個 Makefile 文件來進行編譯,如下所示:

obj-m:=syscall.o PWD:=?$(shell?pwd) KERNELDIR:=?/lib/modules/$(shell?uname?-r)/build EXTRA_CFLAGS=?-O0all:make?-C?$(KERNELDIR)??M=$(PWD)?modules clean:make?-C?$(KERNELDIR)?M=$(PWD)?clean

要注意添加?EXTRA_CFLAGS= -O0?關閉 gcc 優化選項,避免插入模塊出錯。

5. 測試程序

現在,我們編寫一個測試程序來測試一下系統調用攔截是否成功,代碼如下:

#include?<syscall.h> #include?<stdio.h> #include?<unistd.h>int?main(void) {unsigned?long?ret?=?syscall(__NR_perf_event_open,?NULL,?0,?0,?0,?0);printf("%d\n",?(int)ret);return?0; }

6. 運行結果

第一步:安裝攔截內核模塊

使用以下命令安裝內核模塊:

root# insmod syscall.ko

然后通過?dmesg?命令來觀察系統日志,可以看到以下輸出:

... [ 133.564652] Hack syscall is starting...

這說明我們的內核模塊安裝成功。

第二步:運行測試程序

接著,我們運行剛才編寫的測試程序,然后觀察系統日志,輸出如下:

... [ 532.243714] Hack syscall is successful!!!

這說明攔截系統調用成功了。

總結

以上是生活随笔為你收集整理的手把手教你|拦截系统调用的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。