2011-09-27 73 views
3

我使用下面的模块代码来挂钩系统调用(代码记入其他人,例如Linux Kernel: System call hooking example)。系统调用挂钩的问题

#include <linux/kernel.h> 
#include <linux/module.h> 
#include <linux/moduleparam.h> 
#include <linux/unistd.h> 
#include <asm/semaphore.h> 
#include <asm/cacheflush.h> 

void **sys_call_table; 

asmlinkage int (*original_call) (const char*, int, int); 

asmlinkage int our_sys_open(const char* file, int flags, int mode) 
{ 
    printk(KERN_ALERT "A file was opened\n"); 
    return original_call(file, flags, mode); 
} 

int set_page_rw(long unsigned int _addr) 
{ 
    struct page *pg; 
    pgprot_t prot; 
    pg = virt_to_page(_addr); 
    prot.pgprot = VM_READ | VM_WRITE; 
    return change_page_attr(pg, 1, prot); 
} 

int init_module() 
{ 
    // sys_call_table address in System.map 
    sys_call_table = (void*)0xffffffff804a1ba0; 
    original_call = sys_call_table[1024]; 
    set_page_rw(sys_call_table); 
    sys_call_table[1024] = our_sys_open; 
    return 0; 
} 

void cleanup_module() 
{ 
    // Restore the original call 
    sys_call_table[1024] = original_call; 
} 

当insmod的编译.ko文件,终端抛出 “杀死”。当查看'cat/proc/modules'文件时,我会看到加载状态。

my_module 10512 1 - Loading 0xffffffff882e7000 (P) 

正如预期的那样,我不能勉强这个模块,因为它抱怨它正在使用。系统重新启动以获得清除状态。

之后,在注释上述源sys_call_table[1024] = our_sys_open;sys_call_table[1024] = original_call;中的两条代码行后,它可以成功执行insmod。更有意思的是,当取消注释这两行(更改回原始代码)时,已编译的模块可以成功执行insmod。我不太明白为什么会发生这种情况?有什么办法可以成功编译代码并直接进行insmod吗?

我在Linux内核2.6.24.6的Redhat上做过这些。

回答

1

我认为你应该看看kprobes API,它在Documentation/krpobes.txt中有详细记录。它使您能够在每个地址(例如系统调用条目)上安装处理程序,以便您可以执行所需的任务。额外的好处是你的代码会更加便携。

如果您只想跟踪那些系统调用,您可以使用审计子系统,编写自己的userland守护进程,以便能够从审计kthread接收NETLINK套接字上的事件。 libaudit提供了一个简单的API来注册/读取事件。

如果你确实有一个很好的理由不使用kprobes/audit,我建议你检查你试图写入的值是否在你设置可写的页面之上。快速计算表明:

offset_in_sys_call_table * sizeof(*sys_call_table) = 1024 * 8 = 8192 

这是后两页设置可写的,如果你正在使用的4K页面的一个。