Linux中mprotect()函数详解

一:API介绍

mprotect()函数可以修改调用进程内存页的保护属性,如果调用进程尝试以违反保护属性的方式访问该内存,则内核会发出一个SIGSEGV信号给该进程。

#include <sys/mman.h>
int mprotect(void *addr, size_t len, int prot);
addr:修改保护属性区域的起始地址,addr必须是一个内存页的起始地址,简而言之为页大小(一般是 4KB == 4096字节)整数倍。
len:被修改保护属性区域的长度,最好为页大小整数倍。修改区域范围[addr, addr+len-1]。
prot:可以取以下几个值,并可以用“|”将几个属性结合起来使用:
1)PROT_READ:内存段可读;
2)PROT_WRITE:内存段可写;
3)PROT_EXEC:内存段可执行;
4)PROT_NONE:内存段不可访问。
返回值:0;成功,-1;失败(并且errno被设置)
1)EACCES:无法设置内存段的保护属性。当通过 mmap(2) 映射一个文件为只读权限时,接着使用 mprotect() 标志为 PROT_WRITE这种情况就会发生。
2)EINVAL:addr不是有效指针,或者不是系统页大小的倍数。
3)ENOMEM:内核内部的结构体无法分配。

二: 测试源码

//mmc.cpp 以下两个例子都是可以使用,只是逻辑处理有点差异
#if 1 //**************示例1*************
#include <unistd.h>
#include <signal.h>
#include <stdio.h>
#include <malloc.h>
#include <stdlib.h>
#include <errno.h>
#include <sys/mman.h>

#define handle_error(msg) \
   do { perror(msg); exit(EXIT_FAILURE); } while (0)

static char *buffer;

static void handler(int sig, siginfo_t *si, void *unused)
{
   printf("Got SIGSEGV at address: 0x%lx\n",
           (long) si->si_addr);
   exit(EXIT_FAILURE);
}

int main(int argc, char *argv[])
{
	char *p;
	int pagesize;
	struct sigaction sa;

	sa.sa_flags = SA_SIGINFO;
	sigemptyset(&sa.sa_mask);
	sa.sa_sigaction = handler;
	if (sigaction(SIGSEGV, &sa, NULL) == -1)
	   handle_error("sigaction");

	pagesize = sysconf(_SC_PAGE_SIZE);
	if (pagesize == -1)
	   handle_error("sysconf");

	/* Allocate a buffer aligned on a page boundary;
	  initial protection is PROT_READ | PROT_WRITE */

	buffer = (char *)memalign(pagesize, 4 * pagesize);
	if (buffer == NULL)
	   handle_error("memalign");

	printf("Start of region:        0x%lx\n", (long) buffer);

	if (mprotect(buffer + pagesize * 2, pagesize,PROT_READ) == -1)
	    handle_error("mprotect");

	for (p = buffer ; ; )
               *(p++) = 'a';
	
#if 0
	/* 测试发现len需要为页大小倍数,如果不为页大小倍数情况下,系统会匹配最大页大小倍数,
	   比如页大小为4k,len小于4k,修改范围[addr, addr+4k-1],如果大于4k小于8k,修改范围[addr, addr+8k-1],
	   以此类推。
	*/
	if (mprotect(buffer, 4097,PROT_READ) == -1)
		  handle_error("mprotect");
	int i = 0; 
	/* i<0x4000 (4 * pagesize) */
	for (p = buffer ;i<0x4000 ;p++)
	{
		if (i++ < 8192)
			continue;
		*p = 'a';
	}
	printf("End of region:        0x%lx\n", (long) buffer+i);
#endif
	printf("Loop completed\n");     /* Should never happen */
	exit(EXIT_SUCCESS);
}

#else //**************示例2*************
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/mman.h>

int *g_ps32Result;

void add(int a, int b)
{
    *g_ps32Result = a + b;
}

void subtract(int a, int b)
{
    *g_ps32Result = a - b;
}

int main()
{
    int ret;
    int l_s32PageSize;
    
    /* 获取操作系统一个页的大小, 一般是 4KB == 4096 */
    l_s32PageSize = sysconf(_SC_PAGE_SIZE);
    if (l_s32PageSize == -1) {
        perror("sysconf fail");
        return -1;
    }
    printf("One Page Size is:%d Byte\r\n", l_s32PageSize);

    /* 按页对齐来申请一页内存, g_ps32Result会是一个可以被页(0x1000 == 4096)整除的地址 */
    ret = posix_memalign((void**)&g_ps32Result, l_s32PageSize, l_s32PageSize);
    if (ret != 0) {
        /* posix_memalign 返回失败不会设置系统的errno, 不能用perror输出错误 */
        printf("posix_memalign fail, ret %u\r\n", ret);
        return -1;
    }
    printf("posix_memalign mem %p\r\n", g_ps32Result);

    add(1, 1); // 结果写入 *g_ps32Result
    printf("the g_ps32Result is %d\n", *g_ps32Result);

    /* 保护g_ps32Result指向的内存, 权限设为只读 mprotect区间开始的地址start
       必须是一个内存页的起始地址,并且区间长度len必须是页大小的整数倍 */
    ret = mprotect(g_ps32Result, l_s32PageSize, PROT_READ);
    if (ret == -1) {
        perror("mprotect");
        return -1;
    }

    subtract(1, 1); // 结果写入 *g_ps32Result, 但 *g_ps32Result 的内存地址已设为只读, 所以会引发segment fault
    printf("the g_ps32Result is %d\n", *g_ps32Result);

    /* 申请一定记得释放 */
    free(g_ps32Result);
    return 0;
}

#endif

三:编译测试

qiuhui@ubuntu:~/work/share/mprotect-gdb$ g++ -g mmc.cpp 
qiuhui@ubuntu:~/work/share/mprotect-gdb$ ./a.out 
Start of region:        0x900000
Got SIGSEGV at address: 0x902000
qiuhui@ubuntu:~/work/share/mprotect-gdb$ 
  • 由上输出信息可知程序在内存地址0x902000处引发段错误退出,在buff起始地址0x900000偏移0x2000处,符合示例1程序逻辑。

最后希望新型冠状病毒早日消除,感谢每位奋战在一线的工作人员,你们辛苦了!相信政府有能力控制好疫情,全国人民携手共度难关。祝大家在新的一年百毒不侵,心想事成。

Linux用backtrace定位程序异常退出详解 请点击!!!
Linux程序内存越界定位分析总结 请点击!!!

  • 14
    点赞
  • 54
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值