使用linux kernel module的一般目的就是扩展系统的功能,或者给某些特殊的设备提供驱动等等。其实利用linux内核模块我们还可以做一些比较“黑客”的事情,例如用来拦截系统调用,然后自己处理。
下面给出一个简单的例子,说明了其基本的工作过程。
#define module
#define __kernel__
#include
#include
#include
#include
#include
#include
#include
#include
#include
extern void* sys_call_table[]; /*sys_call_table is exported, so we can access it*/
int (*orig_mkdir)(const char *path); /*the original systemcall*/
int hacked_mkdir(const char *path)
{
return 0; /*everything is ok, but he new systemcall
does nothing*/
}
int init_module(void) /*module setup*/
{
orig_mkdir=sys_call_table[sys_mkdir];
sys_call_table[sys_mkdir]=hacked_mkdir;
return 0;
}
void cleanup_module(void) /*module shutdown*/
{
sys_call_table[sys_mkdir]=orig_mkdir; /*set mkdir syscall to the origal
one*/
}
大家看到前面的代码了,非常简单,我们就是替换了内核的系统调用数组中我们关心的指针的值,系统调用在内核中实际就是一个数组列表指针对应的函数列表。我们通过替换我们想“黑”的函数的指针,就可以达到我们特定的目的。这个例子中我们替换了“mkdir”这个函数。这样,用户的应用程序如果调用mkdir后,当内核响应的时候,实际上是调用我们“黑”了的函数,而我们实现的函数里面是什么都没有干,所以这里会导致用户运行“mkdir”得不到结果。这个例子很简单,但是我们可以看出,如果我们想截获一个系统调用,那么我们只需要做以下的事情:
1.查找出感兴趣的系统调用在系统内核数组中的入口位置。可以参看include/sys/ syscall.h文件。
2.将内核中原来的调用函数对应的指针sys_call_table[x]保留下来。
3.将我们新的伪造的系统函数指针给sys_call_table[x]。
基于TMPN315081AF神经元芯片实现网络打印服务器的设计
苹果上诉成功,美国上诉法院暂停对其Apple Watch进口禁令
三分钟让你上手:非接触式射频感应IC卡读卡原理
pcb的基板材料有哪些
讯维分布式可视化综合管理系统开创融合指挥调度新纪元!
linux操作系统中如何截获系统调用
元宇宙是什么?元宇宙行业如何布局
不容易!索尼全面屏旗舰新机曝光:骁龙845/4K屏/双摄全都有
智能安防跨度融合 生物识别搭起安全桥梁
诺基亚3310,终将成为一位倒下的巨人
高电压电源在静电传感器校准测试中的应用
HTC推出最新的VR一体机产品 能够连接多达七种的外部设备
中科院以内部讨论组的形式做了关于证明黎曼猜想的报告
小程序如何实现聊天功能?
全球半导体存储芯片正在全面上涨
合众新能源首款量产车型哪吒N018月上市,目标进入中国新能源车企Top10
网络时间协议可独立地估算计算机时钟偏差
将压力传感器集成到GPS系统实现更高精度定位
金立尽调报告未出炉,供应商陷入困境
华为反击战全面打响!用西方人对付西方人