gpt4 book ai didi

c - 如何从内核空间的用户空间指针中正确提取字符串?

转载 作者:行者123 更新时间:2023-12-02 06:46:36 25 4
gpt4 key购买 nike

我为 execve 系统调用编写了一个钩子(Hook),在开始时我编写它来打印 "hi",每次执行文件时。它运行良好,但是当我尝试打印传递给系统调用的 filename 时,这导致了崩溃,当然我不得不重新启动计算机。

这是我的代码:

static asmlinkage long our_execl(const char __user * filename,
const char __user * const __user * argv,
const char __user * const __user * envp) {
printk("%s\n",filename);
return original_execl(filename, argv, envp);
}

这就是我注入(inject)新系统调用的方式:

static int lkm_example_init(void)
{

printk("new new new 2");

write_cr0(read_cr0()&(~ 0x10000));

sys_call_table = (void*)0xdd8c4240//the syscall address from the /proc/kallsyms ;

execl= sys_call_table[__NR_execve];
sys_call_table[__NR_execve]=our_execl;

write_cr0(read_cr0() | 0X10000);
return 0;
}

最佳答案

这里最有可能发生的是 SMAP ( Supervisor Mode Access Prevention ) 阻止内核访问原始用户空间指针,从而导致 panic 。

从用户空间访问字符串的正确方法是使用 strncpy_from_user() 复制其内容第一的。另外,请小心并确保正确终止字符串。

static asmlinkage long our_execl(const char __user * filename,
const char __user * const __user * argv,
const char __user * const __user * envp) {
char buf[256];
buf[255] = '\0';

long res = strncpy_from_user(buf, filename, 255);
if (res > 0)
printk("%s\n", buf);

return original_execl(filename, argv, envp);
}

在这种情况下,由于我们专门讨论文件名,您可以使用 getname()putname()函数,使用 struct filename 工作.

static asmlinkage long our_execl(const char __user * filename,
const char __user * const __user * argv,
const char __user * const __user * envp) {

struct filename *fname = getname(filename);
if (!IS_ERR(fname)) {
printk("%s\n", fname->name);
putname(fname);
}

return original_execl(filename, argv, envp);
}

关于c - 如何从内核空间的用户空间指针中正确提取字符串?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/59772132/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com