内核调用用户空间可执行文件以及潜在问题分析

内核调用用户空间可执行文件以及潜在问题分析

 在Linux中要在用户空间访问内核一般使用ioctl或者系统调用, 反过来从内核调用用户空间方法也非常多,有一种方法就是使用call_usermodehelper_exec 函数。

1. 构造参数

我们知道在调用一个函数之前需要知道函数地址,参数,环境变量等信息,所以在调用这个函数前需要初始化这些信息。这些信息我们用两个字符串数组来保存,下面例子中分别是*argv[]和*envp[] .

*argv[]

这个字符串数组中第一个字符串保存要调用程序的绝对路径,第二个字符串表示程序主函数的参数,第三个字符串表示结束符,一般用NULL。

*envp[]

这个是环境参数,当然,如果是调用自己写的一般可执行程序,这个参数可以为NULL,都不影响。

如果需要设置一些调用时用到的环境,可以使用如下:

char *envp = { "HOME=/", "TERM=linux", "PATH=/sbin:/bin:/usr/sbin:/usr/bin", NULL }; 

2. 生成参数信息结构体

在构造好这两个参数以后通过调用call_usermodehelper_setup 来构造参数信息结构体subprocess_info 。

在call_usermodehelper_setup函数的参数中第一个参数就是要执行可执行文件得地址,第二个是我们构造的一个argv,第三个个十envp,最后一个是分配的内存。在安装函数内部,调用了 kzalloc(分配内核内存并清零)。该函数需要 GFP_ATOMIC 或 GFP_KERNEL 标志(前者定义调用不可以休眠,后者定义可以休眠)。

3. 函数调用

在构造好参数信息结构以后,就可以调用call_usermodehelper_exec 函数来执行我们的用户空间可执行文件了。

4. 实例代码 

下面是一段最简的调用用户空间接口程序drive_call的代码,参数为s:0,就相当于我们执行./drive_call s:0

  

5. 注意

在这个调用的过程中,实质上内核已经将函数副本重新拷贝,所以位置已经发生了变化。假如用户在自己的程序中使用了相对路径,如./cx ./cx.pipe ./cx.txt ,就会出现问题。如果用rw来打开一个文件,就会打开失败,因为路径变了。所以在使用打开文件,管道,等操作的时候,路径最好使用绝对路径,但是这样就决定了你的程序放置的位置。

当然假如在文件中使用fopen("./cx","a+"); 在运行程序的当前文件下打开一个文件,文件会保存在哪里呢?

通过试验发现,最终这个文件被生成在根目录下面,直接使用cd /  进去就能看到我们生成的cx文件。所以说,文件的执行路径发生了变化,当前相对目录变成了根目录,如果程序中必须使用相对路径,比如工程中两个程序需要管道通讯,管道又要放在程序目录,那么有个办法就是将程序考到根目录了,或者改变环境参数,通过参数设定路径,在这里就不细讲了。



注意: 调用可执行文件的打印信息不会输出到终端,可以通过重定向到文件或终端来查看打印信息。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值