在x86_64进行补丁系统的原地址指令更改时,会因为x86的内存保护,使得对原地址的写操作引起内核panic,报oops。可以通过修改CR0寄存器的第16位暂时关闭写保护。
1、CR0
CR0 是系统内的控制寄存器之一。控制寄存器是一些特殊的寄存器,它们可以控制CPU的一些重要特性。
CR0的第16位是写保护未即WP位(486系列之后),只要将这一位置0就可以禁用写保护,置1则可将其恢复。
2、关闭写保护
uint close_cr0(){
uint cr0 =0;
uint ret = 0;
asm volatile("movq %%cr0, %%rax"
:"=a"(cr0)
);
ret = cr0;
cr0 &= 0xfffeffff;
asm vloatile( "movq %%rax, %%cr0"
:
:"a"(cr0)
);
return ret;
}
3、打开写保护
void open_cr0(uint oldVar){
asm volatile("movq %%rax, %%cr0"
:
:"a"(oldVar)
);
4、修改原地址的指令
uint OldVar = 0;
//关闭写保护
OldVar = close_cr0();
//修改原地址的指令
yourCodeAddr = changeOrd;
//打开写保护
open_cr0(OldVar);
movq对应的是64位的汇编指令。32位需要改为对应的movl。常见的几种指令可以在这查找http://blog.luoyuanhang.com/2015/07/07/%E5%87%A0%E7%A7%8D%E5%9F%BA%E6%9C%AC%E6%B1%87%E7%BC%96%E6%8C%87%E4%BB%A4%E8%AF%A6%E8%A7%A3/
内核地址的写保护的报错,只在x86_64的设备上发生了,但是arm等其他架构同样的代码却没有发生错误。对于架构相关的不是很了解,还望有大佬讲解。