【发布时间】:2026-02-24 07:25:02
【问题描述】:
我正在尝试编写一些简单的测试代码作为挂钩系统调用表的演示。
“sys_call_table”在2.6中不再导出,所以我只是从System.map文件中抓取地址,我可以看到它是正确的(在我找到的地址处查看内存,我可以看到指向系统调用的指针)。
但是,当我尝试修改此表时,内核会给出“糟糕”提示“无法在虚拟地址 c061e4f4 处理内核分页请求”,然后机器会重新启动。
这是运行 2.6.18-164.10.1.el5 的 CentOS 5.4。有某种保护还是我只是有一个错误?我知道它是 SELinux 自带的,我已经尝试将它置于许可模式,但这并没有什么不同
这是我的代码:
#include <linux/kernel.h>
#include <linux/module.h>
#include <linux/moduleparam.h>
#include <linux/unistd.h>
void **sys_call_table;
asmlinkage int (*original_call) (const char*, int, int);
asmlinkage int our_sys_open(const char* file, int flags, int mode)
{
printk("A file was opened\n");
return original_call(file, flags, mode);
}
int init_module()
{
// sys_call_table address in System.map
sys_call_table = (void*)0xc061e4e0;
original_call = sys_call_table[__NR_open];
// Hook: Crashes here
sys_call_table[__NR_open] = our_sys_open;
}
void cleanup_module()
{
// Restore the original call
sys_call_table[__NR_open] = original_call;
}
【问题讨论】:
-
你试过
LD_PRELOAD或ptrace吗?他们不满足你想要做的事情吗? -
并非如此,练习的目的是加载一个内核模块,该模块将挂钩整个系统的系统调用。那时它做了什么并不重要。
-
请注意,出于教学目的,可能可以对此进行研究,但它存在技术和许可问题。不要在现实世界中使用它!
-
这段代码有什么用例?我可以用这种方式挂钩任何 linux 系统调用吗?
-
@robert.berger,什么?想扩大一点吗?
标签: c linux-kernel hook