Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Destiny Rising: quando un gioco mobile supera il gioco originale
Destiny Rising: quando un gioco mobile supera il gioco originale
Tra il declino di Destiny 2 e la crisi di Bungie, il nuovo titolo mobile sviluppato da NetEase sorprende per profondità e varietà. Rising offre ciò che il live service di Bungie non riesce più a garantire, riportando i giocatori in un universo coerente. Un confronto che mette in luce i limiti tecnici e strategici dello studio di Bellevue
Plaud Note Pro convince per qualità e integrazione, ma l’abbonamento resta un ostacolo
Plaud Note Pro convince per qualità e integrazione, ma l’abbonamento resta un ostacolo
Plaud Note Pro è un registratore digitale elegante e tascabile con app integrata che semplifica trascrizioni e riepiloghi, offre funzioni avanzate come template e note intelligenti, ma resta vincolato a un piano a pagamento per chi ne fa un uso intensivo
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy?
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy?
Google Pixel 10 è uno smartphone che unisce una fotocamera molto più versatile rispetto al passato grazie allo zoom ottico 5x, il supporto magnetico Pixelsnap e il nuovo chip Tensor G5. Il dispositivo porta Android 16 e funzionalità AI avanzate come Camera Coach, mantenendo il design caratteristico della serie Pixel con miglioramenti nelle prestazioni e nell'autonomia. In Italia, però, mancano diverse feature peculiari basate sull'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 03-05-2010, 18:35   #1
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12840
[Linux - C] Intercettare chiamate di sistema

Ok, come da titolo, a scopo didattico vorrei intercettare le chiamate di sistema (ad esempio sys_open che consente l'apertura di un file).

L'idea è quella di usare un Linux Kernel Module e sostituire la voce corrispondente della sys_call_table con la mia nuova funzione.

Tuttavia facendo così il modulo mi crasha, presumo che ci sia una qualche protezione che impedisce la modifica della sys_call_table.

Ho cercato a lungo su Google, ma tutti gli esempi conducono a questo risultato.

Per altro a quanto ho letto dal kernel 2.6 in poi non è più esportata la sys_call_table, quindi ho dovuto leggere il valore della locazione di memoria dal file System.map.

Questo è il codice:

Codice:
#include <linux/module.h>
#include <linux/kernel.h>
#include <linux/init.h>
#include <linux/syscalls.h>

unsigned long* sys_call_table = (unsigned long*)0xc0592150;

asmlinkage long (*def_sys_open)(const char *filename, int flags, int mode);

asmlinkage long mod_sys_open(const char *filename, int flags, int mode)
{
	printk(KERN_INFO "[HELLO MODULE] Intercepted system call! Filename: %s\n", filename);
	return def_sys_open(filename, flags, mode);
}

static int __init hello(void)
{

	printk(KERN_INFO "[HELLO MODULE] Init, sys_call_table open @ %lx\n", sys_call_table[__NR_open]);

	def_sys_open = (void*)sys_call_table[__NR_open];

	printk(KERN_INFO "[HELLO MODULE] default_sys_open @ %lx\n", (unsigned long)def_sys_open);

	printk(KERN_INFO "[HELLO MODULE] mod_sys_open @ %lx\n", (unsigned long)mod_sys_open);

	sys_call_table[__NR_open] = (unsigned long)mod_sys_open;

	//	default_sys_open =(void * )xchg(&sys_call_table[__NR_open], mod_sys_open);

	return 0;
}

static void __exit bye(void)
{
	sys_call_table[__NR_open] = (unsigned long)def_sys_open;
	printk(KERN_INFO "[HELLO MODULE] Goodbye world.\n");
}

module_init(hello);
module_exit(bye);
Lo scopo è quello di individuare le chiamate alla open ed eventualmente gestirla in maniera opportuna, se conoscete altri modi (forse più consoni) fatemi sapere .

Edit: fantastico ho appena scoperto che la sys_call_table è diventata read-only... trovato su un forum nascosto nei meandri della rete... :-( a questo punto?

Ultima modifica di WarDuck : 03-05-2010 alle 18:40.
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 03-05-2010, 21:52   #2
tomminno
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 3306
Usare LD_PRELOAD?
tomminno è offline   Rispondi citando il messaggio o parte di esso
Old 04-05-2010, 09:38   #3
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6019
Probabilmente il comando strace fa al caso tuo:

strace <tuoprogramma>
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 04-05-2010, 10:44   #4
DanieleC88
Senior Member
 
L'Avatar di DanieleC88
 
Iscritto dal: Jun 2002
Città: Dublin
Messaggi: 5989
Personalmente non me ne intendo così tanto, ma so che nella mia università è stato portato avanti un progetto che usa una tecnica simile. I sorgenti li si può leggere, quindi ti linko:
ciao

EDIT: la parte "interessante" è /module/remus_intercept.c.
__________________

C'ho certi cazzi Mafa' che manco tu che sei pratica li hai visti mai!

Ultima modifica di DanieleC88 : 04-05-2010 alle 10:51.
DanieleC88 è offline   Rispondi citando il messaggio o parte di esso
Old 04-05-2010, 10:58   #5
DanieleC88
Senior Member
 
L'Avatar di DanieleC88
 
Iscritto dal: Jun 2002
Città: Dublin
Messaggi: 5989
Quote:
Originariamente inviato da WarDuck Guarda i messaggi
Edit: fantastico ho appena scoperto che la sys_call_table è diventata read-only... trovato su un forum nascosto nei meandri della rete... :-( a questo punto?
Ehm sì, da una ricerca più approfondita giungo al tuo stesso risultato...
Anzi: questo tipo risolve il problema patchando il kernel... http://kerneltrap.org/node/16668

L'alternativa sarebbe una libreria+LD_PRELOAD, ma non funzionerebbe sui programmi compilati staticamente.
__________________

C'ho certi cazzi Mafa' che manco tu che sei pratica li hai visti mai!
DanieleC88 è offline   Rispondi citando il messaggio o parte di esso
Old 04-05-2010, 11:06   #6
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12840
Innanzitutto grazie per le risposte, gli ho dato uno sguardo veloce:

@tommino: appena ho tempo provo, ma se come ho letto è una environment variabile credo che sarebbe abbastanza facile eludere l'hook.

Quello che vorrei fare è limitare di default l'azione degli eseguibili sul file system, possibilmente rendendo difficile la vita a chi vorrebbe agirare il sistema .

@unrue: strace dovrebbe servire a vedere quali chiamate di sistema usa un dato eseguibile, un comando molto utile ma purtroppo non aiuta a risolvere il problema (che in questo caso è intercettare le chiamate e "modificare" il loro comportamento).

@daniele: anche qui da quanto vedo si basa tutto sul kernel 2.4, purtroppo dal kernel 2.6 (in particolare le ultime versioni) molti trucchi non funzionano più.

Ho comunque continuato a cercare e ho letto che sarebbe possibile modificare la page table in maniera tale da rendere scrivibile l'area di memoria della sys_call_table (che di default è read-only).

In questo caso si potrebbe rendere l'area rw, modificare la tabella e rimetterla read-only.

Ci sono cmq modi di agire a più basso livello (tipo intercettare direttamente l'interrupt e modificare i registri relativi), ma prima dovrei studiarmi l'assembly intel .

Grazie a tutti per le risposte, appena ho un po' di tempo rileggo tutto con calma.
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 04-05-2010, 11:44   #7
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6394
Non mi intendo in profondità di Linux, ma in Windows la modifica del System Service Descriptor Table (conosciuto anche come KiServiceTable) - che è esattamente quello che vuoi fare tu su linux - richiede la disabilitazione del flag Write Protect al fine di poter scrivere in zone di memoria del kernel marcate come read only.

Il flag Write Protect è il bit 16 del registro CR0 (uno dei Control Register) nella CPU x86.

Quote:
The CR0 register is 32 bits long on the 386 and higher processors. On x86-64 processors in long mode, it (and the other control registers) are 64 bits long. CR0 has various control flags that modify the basic operation of the processor.

Bit 16
Name WP
Full Name Write protect
Description Determines whether the CPU can write to pages marked read-only


Un codice simile è spesso utilizzato per modificare la KiServiceTable in Windows:

Codice:
cli
mov eax,cr0
and eax,0xFFFEFFFF
mov cr0,eax
sti
per riabilitare il WP flag poi il codice è il seguente:

Codice:
cli
mov eax,cr0
or eax,10000h
mov cr0,eax
sti
Ma non so se sia possibile applicarlo anche a Linux, concettualmente penso di si ma ciò va fuori dal mio campo di conoscenze
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::

Ultima modifica di eraser : 04-05-2010 alle 12:11.
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 04-05-2010, 18:07   #8
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6394
Ovviamente, ma questo era scontato, il codice sopra evidenziato deve essere eseguito con privilegi equivalenti o maggiori del codice necessario per interagire con il kernel e i registri della CPU.
(Nel caso in questione, in Windows, il codice deve essere eseguito almeno in ring 0)
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2010, 11:28   #9
marco.r
Senior Member
 
Iscritto dal: Dec 2005
Città: Istanbul
Messaggi: 1817
Quote:
Quello che vorrei fare è limitare di default l'azione degli eseguibili sul file system, possibilmente rendendo difficile la vita a chi vorrebbe agirare il sistema .
C'e' qualche motivo per cui non puoi usare i regolari permessi di sistema o al piu' qualche funzionalita' un po' piu' avanzata come AppArmor/selinux etc ?
__________________
One of the conclusions that we reached was that the "object" need not be a primitive notion in a programming language; one can build objects and their behaviour from little more than assignable value cells and good old lambda expressions. —Guy Steele
marco.r è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Destiny Rising: quando un gioco mobile supera il gioco originale Destiny Rising: quando un gioco mobile supera il...
Plaud Note Pro convince per qualità e integrazione, ma l’abbonamento resta un ostacolo Plaud Note Pro convince per qualità e int...
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy? Google Pixel 10 è compatto e ha uno zoom ...
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre Prova GeForce NOW upgrade Blackwell: il cloud ga...
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco Ecovacs Deebot X11 Omnicyclone: niente più...
RoboBall è un robot a forma di pa...
Nothing guarda al futuro: nuovi finanzia...
Realme punta sulla fascia bassa: arriva ...
Interlune creerà un centro di ric...
Stop Killing Games: 97% delle firme conv...
La GTX 2080 Ti mai arrivata sul mercato,...
Hoolow Knight: Silksong, il gioco che a ...
Duolingo crolla in Borsa: la minaccia ar...
Battlefield 6: i giocatori console potra...
Citroen Racing, la marca ritorna alle co...
Windows 10 ESU: come partecipare al prog...
ASUS Vivobook 16X a meno di 470€ su Amaz...
Con Agent Payments Protocol di Google gl...
Windows 10 muore, gli attivisti insorgon...
NVIDIA sarà il primo cliente di T...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:23.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v