1. <var id="fe6gj"></var>

    <rp id="fe6gj"><nav id="fe6gj"></nav></rp>

    <noframes id="fe6gj"><cite id="fe6gj"></cite>

    <ins id="fe6gj"><button id="fe6gj"><p id="fe6gj"></p></button></ins>
    1. <tt id="fe6gj"><i id="fe6gj"><sub id="fe6gj"></sub></i></tt>
        始創于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業
        • 60秒人工響應
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        您的位置: 網站首頁 > 幫助中心>文章內容

        在linux操作系統中如何截獲系統調用

        發布時間:  2012/8/13 14:12:16
         使用LinuxKernelModule的一般目的就是擴展系統的功能,或者給某些特殊的設備提供驅動等等。其實利用Linux內核模塊我們還可以做一些比較“黑客”的事情,例如用來攔截系統調用,然后自己處理。嘿嘿,有意思的說。

        下面給出一個簡單的例子,說明了其基本的工作過程。

        以下為引用的內容:
        #defineMODULE
        #define__KERNEL__
        #include<linux/module.h>
        #include<linux/kernel.h>
        #include<asm/unistd.h>
        #include<sys/syscall.h>
        #include<linux/types.h>
        #include<linux/dirent.h>
        #include<linux/string.h>
        #include<linux/fs.h>
        #include<linux/malloc.h>
        externvoid*sys_call_table[];/*sys_call_tableisexported,sowecanaccessit*/
        int(*orig_mkdir)(constchar*path);/*theoriginalsystemcall*/
        inthacked_mkdir(constchar*path)
        {
        return0;/*everythingisok,buthenewsystemcall
        doesnothing*/
        }
        intinit_module(void)/*modulesetup*/
        {
        orig_mkdir=sys_call_table[SYS_mkdir];
        sys_call_table[SYS_mkdir]=hacked_mkdir;
        return0;
        }
        voidcleanup_module(void)/*moduleshutdown*/
        {
        sys_call_table[SYS_mkdir]=orig_mkdir;/*setmkdirsyscalltotheorigal
        one*/
        }

          
        大家看到前面的代碼了,非常簡單,我們就是替換了內核的系統調用數組中我們關心的指針的值,系統調用在內核中實際就是一個數組列表指針對應的函數列表。我們通過替換我們想“黑”的函數的指針,就可以達到我們特定的目的。這個例子中我們替換了“mkdir”這個函數。這樣,用戶的應用程序如果調用mkdir后,當內核響應的時候,實際上是調用我們“黑”了的函數,而我們實現的函數里面是什么都沒有干,所以這里會導致用戶運行“mkdir”得不到結果。這個例子很簡單,但是我們可以看出,如果我們想截獲一個系統調用,那么我們只需要做以下的事情:

        1、查找出感興趣的系統調用在系統內核數組中的入口位置?梢詤⒖磇nclude/sys/syscall.h文件。

        2、將內核中原來的調用函數對應的指針sys_call_table[X]保留下來。

        3、將我們新的偽造的系統函數指針給sys_call_table[X]。


        本文出自:億恩科技【www.endtimedelusion.com】

        服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

      1. 您可能在找
      2. 億恩北京公司:
      3. 經營性ICP/ISP證:京B2-20150015
      4. 億恩鄭州公司:
      5. 經營性ICP/ISP/IDC證:豫B1.B2-20060070
      6. 億恩南昌公司:
      7. 經營性ICP/ISP證:贛B2-20080012
      8. 服務器/云主機 24小時售后服務電話:0371-60135900
      9. 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
      10. 專注服務器托管17年
        掃掃關注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時客服服務熱線

         
         
        av不卡不卡在线观看_最近2018年中文字幕_亚洲欧美一区二区三区_一级A爱做片免费观看国产_日韩在线中文天天更新_伊人中文无码在线