欢迎光临散文网 会员登陆 & 注册

手把手教你拦截系统调用(超级详细)

2022-04-21 19:55 作者:补给站Linux内核  | 我要投稿

一、什么是系统调用

  • 系统调用 是内核提供给应用程序使用的功能函数,由于应用程序一般运行在 用户态,处于用户态的进程有诸多限制(如不能进行 I/O 操作),所以有些功能必须由内核代劳完成。而内核就是通过向应用层提供 系统调用,来完成一些在用户态不能完成的工作。

  • 说白了,系统调用其实就是函数调用,只不过调用的是内核态的函数。但与普通的函数调用不同,系统调用不能使用 call 指令来调用,而是需要使用 软中断 来调用。在 Linux 系统中,系统调用一般使用 int 0x80 指令(x86)或者 syscall 指令(x64)来调用。

  • 下面我们以 int 0x80 指令(x86)调用方式为例,来说明系统调用的原理。

二、系统调用原理

  • 在 Linux 内核中,使用 sys_call_table 数组来保存所有系统调用,sys_call_table 数组每一个元素代表着一个系统调用的入口,其定义如下:

  • 当应用程序需要调用一个系统调用时,首先需要将要调用的系统调用号(也就是系统调用所在 sys_call_table 数组的索引)放置到 eax 寄存器中,然后通过使用 int 0x80 指令触发调用 0x80 号软中断服务。

  • 0x80 号软中断服务,会通过以下代码来调用系统调用,如下所示:

  • 上面的代码会根据 eax 寄存器中的值来调用正确的系统调用,其过程如下图所示:


三、系统调用拦截

  • 了解了系统调用的原理后,要拦截系统调用就很简单了。那么如何拦截呢?

  • 做法就是:我们只需要把 sys_call_table 数组的系统调用换成我们自己编写的函数入口即可。比如,我们想要拦截 write() 系统调用,那么只需要将 sys_call_table 数组的第一个元素换成我们编写好的函数(因为 write() 系统调用在 sys_call_table 数组的索引为1)。

  • 要修改 sys_call_table 数组元素的值,步骤如下:

1. 获取 sys_call_table 数组的地址

要修改 sys_call_table 数组元素的值,一般需要通过内核模块来完成。因为用户态程序由于内存保护机制,不能改写内核态的数据。而内核模块运行在内核态,所以能够跳过这个限制。

  • 要修改 sys_call_table 数组元素的值,首先要获取 sys_call_table 数组的虚拟内存地址(由于 sys_call_table 变量不是一个导出符号,所以内核模块不能直接使用)。

  • 要获取 sys_call_table 数组的虚拟内存地址有两种方法:


【文章福利】小编推荐自己的Linux内核技术交流群:【891587639】整理了一些个人觉得比较好的学习书籍、视频资料共享在群文件里面,有需要的可以自行添加哦!!!前100名进群领取,额外赠送一份价值699的内核资料包(含视频教程、电子书、实战项目及代码) 


 

第一种方法:从 System.map 文件中读取

  • System.map 是一份内核符号表,包含了内核中的变量名和函数名地址,在每次编译内核时,自动生成。获取 sys_call_table 数组的虚拟地址使用如下命令:

  • 结果如下图所示:

  • 从上图可知,sys_call_table 数组的虚拟地址为:ffffffff818001c0。


第二种方法:通过 kallsyms_lookup_name() 函数来获取

  • 从 System.map 文件中读取的方法不是很优雅,所以内核提供了一个名为 kallsyms_lookup_name() 的函数来获取内核变量和内核函数的虚拟内存地址。

  • kallsyms_lookup_name() 函数的使用很简单,只需要传入要获取虚拟内存地址的变量名即可,如下代码所示:

2. 设置 sys_call_table 数组为可写状态

  • 是不是获取到 sys_call_table 数组的虚拟地址就可以修改其元素的值呢?没那么简单。

  • 由于 sys_call_table 数组处于写保护区域,并不能直接修改其内容。但有两种方法可以将写保护暂时关闭,如下:

第一种方法:将 cr0 寄存器的第 16 位设置为零

  • cr0 控制寄存器的第 16 位是写保护位,若设置为零,则允许超级权限往内核中写入数据。这样我们可以在修改 sys_call_table 数组的值前,将 cr0 寄存器的第 16 位清零,使其可以修改 sys_call_table 数组的内容。当修改完后,又将那一位复原即可。

  • 代码如下:

第二种方法:设置虚拟地址对应页表项的读写属性

  • 由于 x86 CPU 的内存保护机制是通过虚拟内存页表来实现的,所以我们只需要把 sys_call_table 数组的虚拟内存页表项中的保护标志位清空即可,代码如下:

3. 修改 sys_call_table 数组的内容

  • 万事俱备,只欠东风。前面我们把准备工作都做完了,现在只需要把 sys_call_table 数组中的系统调用入口替换成我们编写的函数入口即可。

  • 我们可以在内核模块初始化函数修改 sys_call_table 数组的值,然后在内核模块退出函数改回成原来的值即可,完整代码如下:

  • 在上面代码中,我们将 perf_event_open() 系统调用替换成了我们自己实现的函数。

注意:测试时最好使用冷门的系统调用,否则可能会导致系统崩溃。

4. 编写 Makefile 文件

  • 为了编译方便,我们编写一个 Makefile 文件来进行编译,如下所示:

  • 要注意添加 EXTRA_CFLAGS= -O0 关闭 gcc 优化选项,避免插入模块出错。

5. 测试程序

  • 现在,我们编写一个测试程序来测试一下系统调用拦截是否成功,代码如下:

6. 运行结果

第一步:安装拦截内核模块

  • 使用以下命令安装内核模块:

然后通过 dmesg 命令来观察系统日志,可以看到以下输出:

  • 这说明我们的内核模块安装成功。

第二步:运行测试程序

  • 接着,我们运行刚才编写的测试程序,然后观察系统日志,输出如下:

这说明拦截系统调用成功了。


手把手教你拦截系统调用(超级详细)的评论 (共 条)

分享到微博请遵守国家法律