科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道在linux操作系统中如何截获系统调用

在linux操作系统中如何截获系统调用

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

大家看到前面的代码了,非常简单,我们就是替换了内核的系统调用数组中我们关心的指针的值,系统调用在内核中实际就是一个数组列表指针对应的函数列表。2、将内核中原来的调用函数对应的指针sys_call_table[X]保留下来。

作者:佚名 来源:云南设计港 2008年5月24日

关键字: 服务器 操作系统 Linux

  • 评论
  • 分享微博
  • 分享邮件

  使用LinuxKernelModule的一般目的就是扩展系统的功能,或者给某些特殊的设备提供驱动等等。其实利用Linux内核模块我们还可以做一些比较“黑客”的事情,例如用来拦截系统调用,然后自己处理。嘿嘿,有意思的说。

  下面给出一个简单的例子,说明了其基本的工作过程。  

  以下为引用的内容:

  #defineMODULE

  #define__KERNEL__

  #include

  #include

  #include

  #include

  #include

  #include

  #include

  #include

  #include

  externvoid*sys_call_table[];/*sys_call_tableisexported,sowecanaccessit*/

  int(*orig_mkdir)(constchar*path);/*theoriginalsystemcall*/

  inthacked_mkdir(constchar*path)

  {

  return0;/*everythingisok,buthenewsystemcall

  doesnothing*/

  }

  intinit_module(void)/*modulesetup*/

  {

  orig_mkdir=sys_call_table[SYS_mkdir];

  sys_call_table[SYS_mkdir]=hacked_mkdir;

  return0;

  }

  voidcleanup_module(void)/*moduleshutdown*/

  {

  sys_call_table[SYS_mkdir]=orig_mkdir;/*setmkdirsyscalltotheorigal

  one*/

  }  

  大家看到前面的代码了,非常简单,我们就是替换了内核的系统调用数组中我们关心的指针的值,系统调用在内核中实际就是一个数组列表指针对应的函数列表。我们通过替换我们想“黑”的函数的指针,就可以达到我们特定的目的。这个例子中我们替换了“mkdir”这个函数。这样,用户的应用程序如果调用mkdir后,当内核响应的时候,实际上是调用我们“黑”了的函数,而我们实现的函数里面是什么都没有干,所以这里会导致用户运行“mkdir”得不到结果。这个例子很简单,但是我们可以看出,如果我们想截获一个系统调用,那么我们只需要做以下的事情:

  1、查找出感兴趣的系统调用在系统内核数组中的入口位置。可以参看include/sys/syscall.h文件。

  2、将内核中原来的调用函数对应的指针sys_call_table[X]保留下来。

  3、将我们新的伪造的系统函数指针给sys_call_table[X]。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章