• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 軟件測試技術
    • 軟件測試博客
    • 軟件測試視頻
    • 開源軟件測試技術
    • 軟件測試論壇
    • 軟件測試沙龍
    • 軟件測試資料下載
    • 軟件測試雜志
    • 軟件測試人才招聘
      暫時沒有公告

    字號: | 推薦給好友 上一篇 | 下一篇

    在linux操作系統中如何截獲系統調用

    發布: 2007-5-26 11:31 | 作者: Luster  | 來源: LinuxAid  | 查看: 25次 | 進入軟件測試論壇討論

    領測軟件測試網 使用Linux Kernel Module的一般目的就是擴展系統的功能,或者給某些特殊的設備提供驅動等等。其實利用Linux內核模塊我們還可以做一些比較“黑客”的事情,例如用來攔截系統調用,然后自己處理。嘿嘿,有意思的說。

    下面給出一個簡單的例子,說明了其基本的工作過程。









    #define MODULE
                #define __KERNEL__
                #include <linux/module.h>
                #include <linux/kernel.h>
                #include <asm/unistd.h>
                #include <sys/syscall.h>
                #include <linux/types.h>
                #include <linux/dirent.h>
                #include <linux/string.h>
                #include <linux/fs.h>
                #include <linux/malloc.h>
                extern void* sys_call_table[]; /*sys_call_table is exported, so we can access it*/
                int (*orig_mkdir)(const char *path); /*the original systemcall*/
                int hacked_mkdir(const char *path)
                {
                return 0; /*everything is ok, but he new systemcall
                does nothing*/
                }
                int init_module(void) /*module setup*/
                {
                orig_mkdir=sys_call_table[SYS_mkdir];
                sys_call_table[SYS_mkdir]=hacked_mkdir;
                return 0;
                }
                void cleanup_module(void) /*module shutdown*/
                {
                sys_call_table[SYS_mkdir]=orig_mkdir; /*set mkdir syscall to the origal
                one*/
                }

    大家看到前面的代碼了,非常簡單,我們就是替換了內核的系統調用數組中我們關心的指針的值,系統調用在內核中實際就是一個數組列表指針對應的函數列表。我們通過替換我們想“黑”的函數的指針,就可以達到我們特定的目的。

    這個例子中我們替換了“mkdir”這個函數。這樣,用戶的應用程序如果調用mkdir后,當內核響應的時候,實際上是調用我們“黑”了的函數,而我們實現的函數里面是什么都沒有干,所以這里會導致用戶運行“mkdir”得不到結果。這個例子很簡單,但是我們可以看出,如果我們想截獲一個系統調用,那么我們只需要做以下的事情:

    1.查找出感興趣的系統調用在系統內核數組中的入口位置?梢詤⒖磇nclude/sys/ syscall.h文件。

    2.將內核中原來的調用函數對應的指針sys_call_table[X]保留下來。

    3.將我們新的偽造的系統函數指針給sys_call_table[X]。

    延伸閱讀

    文章來源于領測軟件測試網 http://www.kjueaiud.com/


    關于領測軟件測試網 | 領測軟件測試網合作伙伴 | 廣告服務 | 投稿指南 | 聯系我們 | 網站地圖 | 友情鏈接
    版權所有(C) 2003-2010 TestAge(領測軟件測試網)|領測國際科技(北京)有限公司|軟件測試工程師培訓網 All Rights Reserved
    北京市海淀區中關村南大街9號北京理工科技大廈1402室 京ICP備10010545號-5
    技術支持和業務聯系:info@testage.com.cn 電話:010-51297073

    軟件測試 | 領測國際ISTQBISTQB官網TMMiTMMi認證國際軟件測試工程師認證領測軟件測試網

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>