Linux0.00内核为什么要自己设置0x80号陷阱门来调用write_char过程?

博客探讨了在Linux 0.00内核中,为什么不能直接从3级用户代码调用write_char,而必须通过0x80号陷阱门。原因是特权级问题,处理器不允许低级别代码直接访问高级别代码段。陷阱门允许从用户模式安全地转移到内核模式,而调用write_char时必须确保符合处理器的权限规则。
摘要由CSDN通过智能技术生成

    我一开始没注意这个问题,只是通过陷阱门觉得很绕弯子,为何不在3级用户代码里直接调用write_char,今天自己写程序想用call调用代码段,才发现了大问题。我写了个类似于write_char的过程,代码如下:

dividing_line:
	push %gs
	pushl %ebx
	pushl %ecx
	
	movl $10,%ecx/*输出10个空格'  '*/
	movl $SCRN_SEL,%ebx
	movw %bx,%gs
1:	movl scr_loc,%ebx
	shl $1,%ebx
	movb $32,%gs:(%ebx)/*' '空格ASCII码*/
	shr $1,%ebx
	incl %ebx
	cmpl $2000,%ebx
	jb	2f
	movl $0,%ebx
2:	movl %ebx,scr_loc
	loop 1b

	popl %ecx
	popl %ebx
	pop %gs
	ret

    其功能为在屏幕上输出10个空格而已。简直和write_char几乎一样,只不过我指定了要输出的字符,不是通过ax获取罢了。还有一个不同就是我要通过call来调用dividing_line,而不是像write_char一样被陷阱门调用。

好的,可以参考下面这段代码: ```c #include <linux/module.h> #include <linux/kernel.h> #include <linux/init.h> #include <linux/unistd.h> #include <linux/syscalls.h> MODULE_LICENSE("GPL"); // 定义一个hook function,用于拦截open()系统调用 asmlinkage long (*original_open)(const char __user *filename, int flags, umode_t mode); asmlinkage long hooked_open(const char __user *filename, int flags, umode_t mode) { // 在这里添加你要执行的代码,比如打印日志等 printk(KERN_INFO "open() system call is hooked!\n"); // 调用原始的open()系统调用 return (*original_open)(filename, flags, mode); } // 在模块加载时进行hooking static int __init hook_init(void) { // 获取系统调用表 unsigned long *syscall_table = (unsigned long *)kallsyms_lookup_name("sys_call_table"); // 保存原始的open()系统调用,备用 original_open = (void *)syscall_table[__NR_open]; // 关闭写保护 write_cr0(read_cr0() & (~0x10000)); // 替换open()系统调用 syscall_table[__NR_open] = (unsigned long)hooked_open; // 开启写保护 write_cr0(read_cr0() | 0x10000); printk(KERN_INFO "Hooking open() system call...\n"); return 0; } // 在模块卸载时取消hooking static void __exit hook_cleanup(void) { // 获取系统调用表 unsigned long *syscall_table = (unsigned long *)kallsyms_lookup_name("sys_call_table"); // 关闭写保护 write_cr0(read_cr0() & (~0x10000)); // 恢复原始的open()系统调用 syscall_table[__NR_open] = (unsigned long)original_open; // 开启写保护 write_cr0(read_cr0() | 0x10000); printk(KERN_INFO "Unhooking open() system call...\n"); } module_init(hook_init); module_exit(hook_cleanup); ``` 这段代码实现了在用户空间定义一个hook function `hooked_open()`,用于拦截系统调用`open()`,并在内核空间进行调用,在模块加载时进行hooking,在模块卸载时取消hooking。需要注意的是,为了进行hooking,需要关闭写保护,即将CR0寄存器的第16位清零,使得可以修改系统调用表。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值