荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: jjk (UNIX+C+XML+?? 傻了?), 信区: Linux
标  题: 在linux下面如何截获系统调用(转)
发信站: 荔园晨风BBS站 (Mon Apr 22 19:47:20 2002), 转信

【 以下文字转载自 jjk 的信箱 】
【 原文由 jjk.bbs@apue.dhs.org 所发表 】
发信人: xzc@smth.org (sanren), 信区: UKP
标  题: 在linux下面如何截获系统调用(转)
发信站: BBS 水木清华站 (Tue Apr 16 16:51:32 2002)
转信站: APUE!news.tiaozhan.com!thunews.dhs.org!SMTH

使用Linux Kernel Module的一般目的就是扩展系统的功能,或者给某些特殊的设备提
供驱动等等。其实利用Linux内核模块我们还可以做一些比较“黑客”的事情,例如用来
拦截系统调用,然后自己处理。嘿嘿,有意思的说。
下面给出一个简单的例子,说明了其基本的工作过程。
#define MODULE
#define __KERNEL__
#include
#include
#include
#include
#include
#include
#include
#include
#include
extern void* sys_call_table[]; /*sys_call_table is exported, so we can acces
s it*/
int (*orig_mkdir)(const char *path); /*the original systemcall*/
int hacked_mkdir(const char *path)
{
return 0; /*everything is ok, but he new systemcall
does nothing*/
}
int init_module(void) /*module setup*/
{
orig_mkdir=sys_call_table[SYS_mkdir];
sys_call_table[SYS_mkdir]=hacked_mkdir;
return 0;
}
void cleanup_module(void) /*module shutdown*/
{
sys_call_table[SYS_mkdir]=orig_mkdir; /*set mkdir syscall to the origal
one*/
}
大家看到前面的代码了,非常简单,我们就是替换了内核的系统调用数组中我们关心的
指针的值,系统调用在内核中实际就是一个数组列表指针对应的函数列表。我们通过替
换我们想“黑”的函数的指针,就可以达到我们特定的目的。这个例子中我们替换了“
mkdir”这个函数。这样,用户的应用程序如果调用mkdir后,当内核响应的时候,实际
上是调用我们“黑”了的函数,而我们实现的函数里面是什么都没有干,所以这里会导
致用户运行“mkdir”得不到结果。这个例子很简单,但是我们可以看出,如果我们想截
获一个系统调用,那么我们只需要做以下的事情:
1. 查找出感兴趣的系统调用在系统内核数组中的入口位置。可以参看include/sys/ s
yscall.h文件。
2. 将内核中原来的调用函数对应的指针sys_call_table[X]保留下来。
3. 将我们新的伪造的系统函数指针给sys_call_table[X]。
对了,你需要截获什么函数?不妨试试看。

来源:Linuxa

--

※ 来源:·BBS 水木清华站 smth.org·[FROM: 166.111.65.35]
--
※ 转寄:·UNIX编程 apue.dhs.org·[FROM: 210.39.3.50]
--
※ 转载:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.0.146]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店