注册 登录  
 加关注
查看详情
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

祝灾区人民早日度过难关

努力工作

 
 
 

日志

 
 

[yc]2.6.13里劫持系统调用的原理  

2008-04-16 21:20:29|  分类: 技术人生 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

http://www.bitscn.com/linux/kernel/200604/7482.html
通过中断向量表找到system_call(也就是第0x80项中断描述符,可以求出中断(准确的说是陷阱)处理程序)。然后,看一下arch/i386/kernel/entry.S,可以知道离system_call不远有一条指令叫call *sys_call_table(,%eax,4)。它对应的机器码里就有sys_call_table(作为立即数)。
c1004da3 <syscall_call>:
c1004da3:       ff 14 85 40 35 27 c1    call   *-0x3ed8cac0(,%eax,4)
其中前三个字节表示call XXX(,%eax,4),后四个字节就是XXX啦。
然后只要搜索ff 14 85就能够找到XXX也就是sys_call_table
接下去就只要导出符号就行。
但是内核中的sys_call_table是找不到的(连声明都没有)。所以只能自己定义一个同名变量叫sys_call_table。但是原帖采用一个很曲折的方法,先定义一个变量叫symname,然后在编译时用了-Dsymname=sys_call_table,不明白为什么要这么做。

    但是这个方法在2.6.23里不能用了。会在内核里引发段错误。不知道为什么。
  评论这张
 
阅读(106)| 评论(1)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2018