linux内核获取系统调用表地址,Linux用户空间获取系统调用表地址的方法

内核态获取系统调用表的方法参见本人的博文《Linux下实现劫持系统调用的总结》(上和下),链接地址:。本文重点讲述的用户空间获取系统调用表地址的方式。代码还是从网络中搜索得到的,见参考链接1和2。这里同样先给出用户空间的代码,然后结合实现方法做一些分析总结。

本文欢迎自由转载,但请标明出处和本文链接,并保持本文的完整性。

Dec 4, 2009

目录

#include

#include

#include

#include

#include

#include

#include

#include

#include

#define CALLOFF

100 //读取100字节

struct {

unsigned short limit;

unsigned int base;

} __attribute__

((packed)) idtr;//这个结构表示IDTR寄存器,这个寄存器中保存中断描述符表的地址

struct {

unsigned short off1;

unsigned short sel;

unsigned char none,flags;

unsigned short off2;

} __attribute__

((packed)) idt;//中断描述符表中的内容:中断门描述符

unsigned int

old_readkmem (int fd, void * buf,size_t off,unsigned int size) //用read方式读取kmem中一定长度内容

{

if (lseek64(fd, (unsigned long

long)off,SEEK_SET)!=off)

{

perror("fd lseek error");

return 0;

}

if (read(fd, buf,size)!=size)

{

perror("fd read error");

return 0;

}

}

unsigned long

readkmem (int fd, void * buf, size_t off, unsigned int size)//用mmap方式从kmem中读取一定长度内容

{

size_tmoff, roff;

size_tsz = getpagesize();

char * kmap;

unsigned long ret_old = old_readkmem(fd, buf,

off, size); //先用老方法读取,不行再用mmap

if (ret_old != 0)

return ret_old;

moff = ((size_t)(off/sz)) * sz;

roff = off - moff;

kmap = mmap(0, size+sz, PROT_READ,

MAP_PRIVATE, fd, moff);

if (kmap == MAP_FAILED)

{

perror("readkmem: mmap");

return 0;

}

memcpy (buf, &kmap[roff], size);

if (munmap(kmap, size) != 0)

{

perror("readkmem: munmap");

return 0;

}

return size;

}

int main (int

argc, char **argv)

{

unsigned sys_call_off;

int kmem_fd;// /dev/kmem文件描述符

unsigned sct;

char sc_asm[CALLOFF],*p;

/*获得IDTR寄存器的值*/

asm ("sidt %0" : "=m"

(idtr));

printf("idtr base at

0x%X\n",(int)idtr.base);

/*打开kmem */

kmem_fd = open

("/dev/kmem",O_RDONLY);

if (kmem_fd<0)

{

perror("open");

return 1;

}

/*从IDT读出0x80向量(syscall) */

readkmem (kmem_fd,

&idt,idtr.base+8*0x80,sizeof(idt)); //idtr.base+8*0x80表示80中断描述符的偏移

sys_call_off = (idt.off2 << 16) |

idt.off1;//idt.off2表示地址的前16位,得到syscall地址

printf("idt80: flags=%X sel=%X

off=%X\n", (unsigned)idt.flags,(unsigned)idt.sel,sys_call_off);

/*寻找sys_call_table的地址*/

readkmem (kmem_fd,

sc_asm,sys_call_off,CALLOFF);

p = (char*)memmem

(sc_asm,CALLOFF,"\xff\x14\x85",3); //只要找到邻近int $0x80入口点system_call的call sys_call_table(,eax,4)指令的机器指令就可以了,call something(,eax,4)指令的机器码是0xff 0x14 0x85,因此搜索这个字符串。

sct = *(unsigned*)(p+3); //sys_call_table地址就在0xff 0x14 0x85之后

if (p)

{

printf ("sys_call_table at 0x%x, call

dispatch at 0x%x\n", sct, p);

}

close(kmem_fd);

return 0;

}

该程序就是用户空间的普通应用程序,编译之后执行即可。我这里同时列出在虚拟机上和物理机上的执行结果,以作对比。

虚拟机上的执行结果如下:

idtr base at

0xFFC18000

fd read error:

Success

readkmem: mmap:

Input/output error

idt80: flags=0

sel=0 off=0

fd read error:

Bad address

readkmem: mmap:

Input/output error

Segmentation

fault

物理机上的执行结果:

idtr base at

0xC1334000

idt80: flags=EF

sel=60 off=C1003CC4

sys_call_table

at 0xc124d4e0, call dispatch at 0xbfc2b330

可见,虚拟机环境中并没有正确的获取到系统调用表,而物理机上的程序则正确的执行了。为什么虚拟机上执行有问题呢?我会在第二部分的分析总结中进行解释。

内核态获取系统调用表的实现原理,请参看本人的博文《Linux下实现劫持系统调用的总结》。用户态的实现原理,从本质上应该是和内核一致的。有区别的地方就在于,内核态可以直接访问内核地址空间,而用户态是不可以的。

因此,用户态实现的时候就需要解决如何访问内核地址空间的问题。我们同样可以通过sidt指令获取到中断向量表的地址,然后通过读取/dev/kmem来定位到该地址。对于文件/dev/kmem,可以通过直接read或者mmap的方式操作即可。接下来的工作就是一步一步的去定位到系统调用表的地址了。

我们上面谈到在虚拟机执行该程序的时候出错了,经查找,其原因见参考链接3,这里列出其解释:

在大多数的虚拟机中将无法顺利的读取IDTR。因为lidt指令是一个特权指令,将会产生一个异常,并被VM所捕获。这样可以使VM为每一个操作系统维持 一个虚拟的IDTR。因为sidt指令没有被处理,它将会返回一个伪造的IDTR地址,通常会大于0xFFC00000。

我们在虚拟机执行这个程序返回的idtr的地址是0xFFC18000,正好印证了该解释。

以上是对用户空间获取系统调用表地址的总结。如有遗漏不妥之处,请大家多多指教。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值