gpt4 book ai didi

macos - macOS v10.15 (Catalina)/x64 上的自修改代码

转载 作者:行者123 更新时间:2023-12-04 01:25:13 28 4
gpt4 key购买 nike

作为移植 Forth 编译器的一部分,我正在尝试创建一个允许自我修改代码的二进制文件。血腥细节在https://github.com/klapauciusisgreat/jonesforth-MacOS-x64
理想情况下,我为用户定义创建了一堆页面,并像这样调用 mprotect:

#define __NR_exit 0x2000001
#define __NR_open 0x2000005
#define __NR_close 0x2000006
#define __NR_read 0x2000003
#define __NR_write 0x2000004
#define __NR_mprotect 0x200004a

#define PROT_READ 0x01
#define PROT_WRITE 0x02
#define PROT_EXEC 0x04
#define PROT_ALL (PROT_READ | PROT_WRITE | PROT_EXEC)
#define PAGE_SIZE 4096


// https://opensource.apple.com/source/xnu/xnu-201/bsd/sys/errno.h
#define EACCES 13 /* Permission denied */
#define EINVAL 22 /* Invalid argument */
#define ENOTSUP 45 /* Operation not supported */


/* Assembler entry point. */
.text
.globl start
start:
// Use mprotect to allow read/write/execute of the .bss section
mov $__NR_mprotect, %rax // mprotect
lea user_defs_start(%rip), %rdi // Start address
and $-PAGE_SIZE,%rdi // Align at page boundary
mov $USER_DEFS_SIZE, %rsi // Length
mov $PROT_ALL,%rdx
syscall
cmp $EINVAL, %rax
je 1f
cmp $EACCES,%rax
je 2f
test %rax,%rax
je 4f // All good, proceed:

// must be ENOTSUP
mov $2,%rdi // First parameter: stderr
lea errENOTSUP(%rip),%rsi // Second parameter: error message
mov $8,%rdx // Third parameter: length of string
mov $__NR_write,%rax // Write syscall
syscall
jmp 3f

1:
mov $2,%rdi // First parameter: stderr
lea errEINVAL(%rip),%rsi // Second parameter: error message
mov $7,%rdx // Third parameter: length of string
mov $__NR_write,%rax // Write syscall
syscall
jmp 3f

2:
mov $2,%rdi // First parameter: stderr
lea errEACCES(%rip),%rsi // Second parameter: error message
mov $7,%rdx // Third parameter: length of string
mov $__NR_write,%rax // Write syscall
syscall

3:
// did't work -- then exit
xor %rdi,%rdi
mov $__NR_exit,%rax // syscall: exit
syscall

4:
// All good, let's get started for real:

.
.
.

.set RETURN_STACK_SIZE,8192
.set BUFFER_SIZE,4096
.set USER_DEFS_SIZE,65536*2 // 128 kiB ought to be enough for everybody

.bss
.balign 8
user_defs_start:
.space USER_DEFS_SIZE

但是,我得到了一个 EACCES 返回值。我怀疑这是因为苹果设置了一些安全策略,但我没有找到好的文档。
mprotect的源代码在哪里,和/或同时标记数据区可执行和可写的方法是什么?
我发现编译
gcc -segprot __DATA rwx rwx
确实标记了整个数据段 rwx,因此必须以某种方式可以做正确的事情。但我宁愿只使托管 Forth 字的区域可执行,而不是整个数据段。
我发现了一个类似的讨论 here ,但没有任何解决方案。

最佳答案

我想在其中“取消保护”exec 权限的段实际上有两个描述其权限的值:

  • 初始保护设置,对于 __DATA 我想要 rw-
  • 最大保护(最松散)设置,我想成为 rwx。

  • 所以首先我需要将 maxprot 字段设置为 rwx。根据 ld 联机帮助页,这应该通过使用标志 -segprot __DATA rwx rw 调用 gcc 或 ld 来实现。 .但是,Apple 最近对链接器所做的更改基本上忽略了 maxprot 值,并设置了 maxprot=initprot。
    感谢 Darfink ,您可以使用 this script事后调整 maxprot 位。我认为需要额外的具有特殊权利的代码签名,但它不是,至少对于 __DATA 段是这样。 __TEXT 段可能需要使用 com.apple.security.cs.disable-executable-page-protection 进行代码签名权利。
    另见 here了解更多详情。
    从更大的角度来看,我还应该指出,与其取消对其他 protected __DATA 段的保护,不如从一开始就为具有 rwx 权限的自修改代码创建一个完整的新数据/代码段。这允许操作系统仍然保护其余数据,并且不需要非标准工具。

    关于macos - macOS v10.15 (Catalina)/x64 上的自修改代码,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/62052528/

    28 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com