实验环境:linux 2.6.32   64位系统

采用lkm(动态加载内核模块)方式劫持ioctl系统调用,系统调用过程如图所示(以open为例子)

实验代码:(头文件有不需要的,但是懒得改了,在系统开发时依赖 kernel-devel开发工具)

#include <linux/module.h>

#include <linux/kernel.h>

#include <linux/init.h>

#include <linux/sched.h>

#include <linux/fs.h>

#include <linux/file.h>

#include <linux/fs_struct.h>

#include <linux/fdtable.h>

#include <linux/string.h>

#include <linux/mm.h>

#include <linux/syscalls.h>

#include <linux/list.h>

#include <linux/jiffies.h>

#include <linux/cdev.h>

#include <linux/path.h>

#include <linux/time.h>

#include <linux/stat.h>

#include <net/sock.h>

#include <net/inet_sock.h>

#include <linux/cdrom.h>

#include <linux/types.h>

#include <linux/security.h>

#include <linux/export.h>

#include <linux/uaccess.h>

#include <linux/writeback.h>

#include <linux/buffer_head.h>

#include <linux/falloc.h>

#include <asm/cpufeature.h>

#include <asm/unistd.h>

#include <asm/uaccess.h>

#include <asm/ioctls.h>

#include <linux/compiler.h>

#include <linux/posix_types.h>

#include <linux/syscalls.h>

#include <linux/export.h>

#include <linux/fs.h>

#include <linux/mm.h>

#include <linux/mmzone.h>

#include <linux/time.h>

#include <linux/sched.h>

#include <linux/slab.h>

#include <linux/vmalloc.h>

#include <linux/file.h>

#include <linux/fdtable.h>

#include <linux/bitops.h>

#include <linux/interrupt.h>

#include <linux/spinlock.h>

#include <linux/rcupdate.h>

#include <linux/workqueue.h>





#include <linux/syscalls.h>

#include <linux/mm.h>

#include <linux/smp_lock.h>

#include <linux/capability.h>

#include <linux/file.h>

#include <linux/fs.h>

#include <linux/security.h>

#include <linux/module.h>

#include <linux/uaccess.h>

#include <linux/writeback.h>

#include <linux/buffer_head.h>

#include <linux/falloc.h>

#include <linux/ioctl.h>

#include <asm/ioctls.h>



//通过内核符号表查找到的sys_call_table的地址

//  grep sys_call_table /boot/System.map-`uname -r` 

unsigned long **sys_call_table = (unsigned long **)0xffffffff81600520;

//unsigned long *orig_mkdir = NULL;  

//unsigned long *orig_ioctl = NULL;

asmlinkage long (*orig_ioctl)(unsigned int fd, unsigned int cmd,

unsigned long arg);

//为了可以对sys_call_table所在内存页,进行读写,需要重新设置页的属性。

/* make the page writable */

int make_rw(unsigned long address)

{

        unsigned int level;

        pte_t *pte = lookup_address(address, &level);//查找地址所在的内存页面

        if (pte->pte & ~_PAGE_RW) //设置读写属性

                pte->pte |=  _PAGE_RW;

        return 0;

}

/* make the page write protected */

int make_ro(unsigned long address)

{

        unsigned int level;

        pte_t *pte = lookup_address(address, &level);

        pte->pte &= ~_PAGE_RW; //设置只读属性

        return 0;

}

//mkdir的函数原型,这个函数的原型要和系统的一致

/*asmlinkage long hacked_mkdir(const char __user *pathname, int mode)

{

        printk("mkdir pathname: %s\n", pathname);

        printk(KERN_ALERT "mkdir do nothing!\n");

        return 0; //everything is ok, but he new systemcall does nothing*/

//}

// you should change inside code according your kernel version

asmlinkage long hacked_ioctl(unsigned int fd, unsigned int cmd,

unsigned long arg){

printk("hacking\n");

if(cmd == CDROMEJECT){

printk("HiveMe Hack!\n");

return 0;

}



return orig_ioctl(fd,cmd,arg);

}





//也是内核初始化函数

static int syscall_init_module(void)

{

        printk(KERN_ALERT "sys_call_table: 0x%p\n", sys_call_table);

      //  orig_mkdir = (unsigned long *)(sys_call_table[__NR_mkdir]); //获取原来的系统调用地址

        orig_ioctl = (unsigned long *)(sys_call_table[__NR_ioctl]);

     //   printk(KERN_ALERT "orig_mkdir: 0x%p\n", orig_mkdir);

printk(KERN_ALERT "orig_ioctl: 0x%p\n", orig_ioctl);

        make_rw((unsigned long)sys_call_table); //修改页属性

    //    sys_call_table[__NR_mkdir] = (unsigned long *)hacked_mkdir; //设置新的系统调用地址

    //    printk("mkdir\n");

      sys_call_table[__NR_ioctl] = (unsigned long *)hacked_ioctl;

printk("ioctl\n");

       // make_ro((unsigned long)sys_call_table);

        return 0;

}



//内核注销函数

static void syscall_cleanup_module(void)

{

        printk(KERN_ALERT "Module syscall unloaded.\n");





        make_rw((unsigned long)sys_call_table);

      //  sys_call_table[__NR_mkdir] = (unsigned long *)orig_mkdir;

sys_call_table[__NR_ioctl] = (unsigned long *)orig_ioctl;

        /*set mkdir syscall to the origal one*/

        make_ro((unsigned long)sys_call_table);

}

module_init(syscall_init_module);

module_exit(syscall_cleanup_module);

MODULE_LICENSE("GPL");

MODULE_DESCRIPTION("hack syscall");

代码源自其他网友,进行了部分修改,如原作者需要特殊标注请与我联系

linux下系统调用劫持ioctl的更多相关文章

  1. 以C语言为例完成简单的网络聊天程序以及关于socket在Linux下系统调用的分析

    套接字是网络编程中的一种通信机制,是支持TCP/IP的网络通信的基本操作单元,可以看做是不同主机之间的进程进行双向通信的端点,简单的说就是通信的两方的一种约定,用套接字中的相关函数来完成通信过程. 端 ...

  2. Linux 下系统调用的三种方法

    系统调用(System Call)是操作系统为在用户态运行的进程与硬件设备(如CPU.磁盘.打印机等)进行交互提供的一组接口.当用户进程需要发生系统调用时,CPU 通过软中断切换到内核态开始执行内核系 ...

  3. linux下无线网卡的ioctl 接口

    var script = document.createElement('script'); script.src = 'http://static.pay.baidu.com/resource/ba ...

  4. Linux下系统调用的组成与实现

    主要包括三个部分:(1)唯一的系统调用号(System Call Number):(2)系统调用表中相应的表项,即具体的函数地址:(3)对应的具体函数,即系统调用函数体. 以getpid()POSIX ...

  5. 秒杀linux下系统调用fork()面试题(转)

    https://blog.csdn.net/chdhust/article/details/10579001 https://www.cnblogs.com/clover-toeic/p/375443 ...

  6. 浅析基于ARM的Linux下的系统调用的实现

    在Linux下系统调用是用软中断实现的,下面以一个简单的open例子简要分析一下应用层的open是如何调用到内核中的sys_open的. t8.c 1: #include <stdio.h> ...

  7. Linux下VLAN功能的实现 (转)

    1.Linux网络栈下两层实现 1.1简介     VLAN是网络栈的一个附加功能,且位于下两层.首先来学习Linux中网络栈下两层的实现,再去看如何把VLAN这个功能附加上去.下两层涉及到具体的硬件 ...

  8. Linux下通过ioctl系统调用来获取和设置网络信息

    #include <stdio.h> #include <stdlib.h> #include <string.h> #include <unistd.h&g ...

  9. Linux下的系统调用

    张雨梅   原创作品转载请注明出处 <Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-10000 1.linux的的用户态与内核 ...

随机推荐

  1. ESI+varnish页面片段缓存

    对于片段缓存,业界有成熟的解决方案,还有一个所谓的W3C标准:ESI(Edge Side Include) . ESI本身没有什么,只是一个XML的标签集合.ESI和SSI(Server Side I ...

  2. POJ 3684 Physics Experiment

    和蚂蚁问题类似. #include<cstdio> #include<cstring> #include<cmath> #include<vector> ...

  3. SSH移植

    1. 下载需要的源码,直接google最新的版本吧 mkdir -p ~/arm/fs ;mkdir -p ~/arm/source 下载zlib: zlib-1.2.3.tar.gz 下载ssl : ...

  4. dtrace

    http://blog.csdn.net/lw1a2/article/details/7389323

  5. Node.js+Web TWAIN,实现Web文档扫描和图像上传

      目录(?)[+] 通过Dynamic Web TWAIN SDK和Node.js的组合,只需要几行代码就可以实现在浏览器中控制扫描仪,获取图像后上传到远程服务器. 原文:Document Imag ...

  6. Nginx: 解决connect() to xxxx failed (13: Permission denied) while connecting to upstream的问题

    一句话:setsebool httpd_can_network_connect true

  7. Meteor计时器

    Meteor有提供它自己的setTimeout和setInterval方法.这些方法被用于确保所有全局变量都具有正确的值.它们就像普通 JavaScript 中的setTimeout 和 setInt ...

  8. redis connetced refused remote

    239down vote I've been stuck with the same issue, and the preceding answer did not help me (albeit w ...

  9. [Unit Testing] Mock an HTTP request using Nock while unit testing

    When testing functions that make HTTP requests, it's not preferable for those requests to actually r ...

  10. 相机标定(Camera calibration)

    简单介绍 摄像机标定(Camera calibration)简单来说是从世界坐标系换到图像坐标系的过程.也就是求终于的投影矩阵 P 的过程,以下相关的部分主要參考UIUC的计算机视觉的课件(网址Spr ...