gpt4 book ai didi

c - argv[0] 更改由 linux 内核阻止或记录

转载 作者:太空狗 更新时间:2023-10-29 11:38:36 25 4
gpt4 key购买 nike

是否有可能在 Linux 中阻止覆盖 argv[0] 变量的可能性,例如strcpy(argv[0],“测试”,strlen(argv[0]))?我想阻止或至少记录此更改。

附言我急于更改内核,请帮助我在内核源代码中找到可以“捕获”此更改的调用或函数。我注意到当 argv[0] 发生变化时,/proc/_pid_cmdline 的内容也发生了变化,我试图在 fs/proc/base.c 中对 proc_pid_cmdline() 进行简单的登录,但它并没有起作用我想了。谢谢。

最佳答案

通常,解决方案是将包含参数的内存页设置为只读,这会在尝试更改内容时导致内存访问冲突。通过修改 C 运行时 stub 或 Linux 内核,人们可以捕捉到它并决定之后要做什么。

关于c - argv[0] 更改由 linux 内核阻止或记录,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/14690514/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com