新聞中心

        EEPW首頁 > 嵌入式系統 > 設計應用 > 在linux操作系統中如何截獲系統調用

        在linux操作系統中如何截獲系統調用

        作者: 時間:2007-05-09 來源:網絡 收藏

        使用Linux Kernel Module的一般目的就是擴展系統的功能,或者給某些特殊的設備提供驅動等等。其實利用Linux內核模塊我們還可以做一些比較“黑客”的事情,例如用來攔截系統調用,然后自己處理。嘿嘿,有意思的說。

          下面給出一個簡單的例子,說明了其基本的工作過程。

        #define MODULE
        #define __KERNEL__
        #include linux/module.h>
        #include linux/kernel.h>
        #include asm/unistd.h>
        #include sys/syscall.h>
        #include linux/types.h>
        #include linux/dirent.h>
        #include linux/string.h>
        #include linux/fs.h>
        #include linux/malloc.h>
        extern void* sys_call_table[]; /*sys_call_table is exported, so we can access it*/
        int (*orig_mkdir)(const char *path); /*the original systemcall*/
        int hacked_mkdir(const char *path)
        {
        return 0; /*everything is ok, but he new systemcall
        does nothing*/
        }
        int init_module(void) /*module setup*/
        {
        orig_mkdir=sys_call_table[SYS_mkdir];
        sys_call_table[SYS_mkdir]=hacked_mkdir;
        return 0;
        }
        void cleanup_module(void) /*module shutdown*/
        {
        sys_call_table[SYS_mkdir]=orig_mkdir; /*set mkdir syscall to the origal
        one*/
        }

          大家看到前面的代碼了,非常簡單,我們就是替換了內核的系統調用數組中我們關心的指針的值,系統調用在內核中實際就是一個數組列表指針對應的函數列表。我們通過替換我們想“黑”的函數的指針,就可以達到我們特定的目的。這個例子中我們替換了“mkdir”這個函數。這樣,用戶的應用程序如果調用mkdir后,當內核響應的時候,實際上是調用我們“黑”了的函數,而我們實現的函數里面是什么都沒有干,所以這里會導致用戶運行“mkdir”得不到結果。這個例子很簡單,但是我們可以看出,如果我們想截獲一個系統調用,那么我們只需要做以下的事情:

          1.查找出感興趣的系統調用在系統內核數組中的入口位置。可以參看include/sys/ syscall.h文件。
          2.將內核中原來的調用函數對應的指針sys_call_table[X]保留下來。
          3.將我們新的偽造的系統函數指針給sys_call_table[X]。



        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 安达市| 定结县| 永济市| 新沂市| 牙克石市| 白山市| 宜良县| 丰县| 章丘市| 开江县| 高陵县| 昌平区| 鹤岗市| 庆安县| 靖江市| 运城市| 出国| 隆德县| 丹东市| 新乐市| 玛沁县| 平果县| 天台县| 星座| 汉中市| 大渡口区| 竹山县| 故城县| 汉寿县| 开鲁县| 凤凰县| 仪征市| 四川省| 临城县| 炎陵县| 托克逊县| 昌平区| 宝应县| 濉溪县| 正阳县| 周至县|