Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 03-05-2010, 18:35   #1
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12822
[Linux - C] Intercettare chiamate di sistema

Ok, come da titolo, a scopo didattico vorrei intercettare le chiamate di sistema (ad esempio sys_open che consente l'apertura di un file).

L'idea è quella di usare un Linux Kernel Module e sostituire la voce corrispondente della sys_call_table con la mia nuova funzione.

Tuttavia facendo così il modulo mi crasha, presumo che ci sia una qualche protezione che impedisce la modifica della sys_call_table.

Ho cercato a lungo su Google, ma tutti gli esempi conducono a questo risultato.

Per altro a quanto ho letto dal kernel 2.6 in poi non è più esportata la sys_call_table, quindi ho dovuto leggere il valore della locazione di memoria dal file System.map.

Questo è il codice:

Codice:
#include <linux/module.h>
#include <linux/kernel.h>
#include <linux/init.h>
#include <linux/syscalls.h>

unsigned long* sys_call_table = (unsigned long*)0xc0592150;

asmlinkage long (*def_sys_open)(const char *filename, int flags, int mode);

asmlinkage long mod_sys_open(const char *filename, int flags, int mode)
{
	printk(KERN_INFO "[HELLO MODULE] Intercepted system call! Filename: %s\n", filename);
	return def_sys_open(filename, flags, mode);
}

static int __init hello(void)
{

	printk(KERN_INFO "[HELLO MODULE] Init, sys_call_table open @ %lx\n", sys_call_table[__NR_open]);

	def_sys_open = (void*)sys_call_table[__NR_open];

	printk(KERN_INFO "[HELLO MODULE] default_sys_open @ %lx\n", (unsigned long)def_sys_open);

	printk(KERN_INFO "[HELLO MODULE] mod_sys_open @ %lx\n", (unsigned long)mod_sys_open);

	sys_call_table[__NR_open] = (unsigned long)mod_sys_open;

	//	default_sys_open =(void * )xchg(&sys_call_table[__NR_open], mod_sys_open);

	return 0;
}

static void __exit bye(void)
{
	sys_call_table[__NR_open] = (unsigned long)def_sys_open;
	printk(KERN_INFO "[HELLO MODULE] Goodbye world.\n");
}

module_init(hello);
module_exit(bye);
Lo scopo è quello di individuare le chiamate alla open ed eventualmente gestirla in maniera opportuna, se conoscete altri modi (forse più consoni) fatemi sapere .

Edit: fantastico ho appena scoperto che la sys_call_table è diventata read-only... trovato su un forum nascosto nei meandri della rete... :-( a questo punto?

Ultima modifica di WarDuck : 03-05-2010 alle 18:40.
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 03-05-2010, 21:52   #2
tomminno
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 3306
Usare LD_PRELOAD?
tomminno è offline   Rispondi citando il messaggio o parte di esso
Old 04-05-2010, 09:38   #3
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 5845
Probabilmente il comando strace fa al caso tuo:

strace <tuoprogramma>
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 04-05-2010, 10:44   #4
DanieleC88
Senior Member
 
L'Avatar di DanieleC88
 
Iscritto dal: Jun 2002
Città: Dublin
Messaggi: 5989
Personalmente non me ne intendo così tanto, ma so che nella mia università è stato portato avanti un progetto che usa una tecnica simile. I sorgenti li si può leggere, quindi ti linko:
ciao

EDIT: la parte "interessante" è /module/remus_intercept.c.
__________________

C'ho certi cazzi Mafa' che manco tu che sei pratica li hai visti mai!

Ultima modifica di DanieleC88 : 04-05-2010 alle 10:51.
DanieleC88 è offline   Rispondi citando il messaggio o parte di esso
Old 04-05-2010, 10:58   #5
DanieleC88
Senior Member
 
L'Avatar di DanieleC88
 
Iscritto dal: Jun 2002
Città: Dublin
Messaggi: 5989
Quote:
Originariamente inviato da WarDuck Guarda i messaggi
Edit: fantastico ho appena scoperto che la sys_call_table è diventata read-only... trovato su un forum nascosto nei meandri della rete... :-( a questo punto?
Ehm sì, da una ricerca più approfondita giungo al tuo stesso risultato...
Anzi: questo tipo risolve il problema patchando il kernel... http://kerneltrap.org/node/16668

L'alternativa sarebbe una libreria+LD_PRELOAD, ma non funzionerebbe sui programmi compilati staticamente.
__________________

C'ho certi cazzi Mafa' che manco tu che sei pratica li hai visti mai!
DanieleC88 è offline   Rispondi citando il messaggio o parte di esso
Old 04-05-2010, 11:06   #6
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12822
Innanzitutto grazie per le risposte, gli ho dato uno sguardo veloce:

@tommino: appena ho tempo provo, ma se come ho letto è una environment variabile credo che sarebbe abbastanza facile eludere l'hook.

Quello che vorrei fare è limitare di default l'azione degli eseguibili sul file system, possibilmente rendendo difficile la vita a chi vorrebbe agirare il sistema .

@unrue: strace dovrebbe servire a vedere quali chiamate di sistema usa un dato eseguibile, un comando molto utile ma purtroppo non aiuta a risolvere il problema (che in questo caso è intercettare le chiamate e "modificare" il loro comportamento).

@daniele: anche qui da quanto vedo si basa tutto sul kernel 2.4, purtroppo dal kernel 2.6 (in particolare le ultime versioni) molti trucchi non funzionano più.

Ho comunque continuato a cercare e ho letto che sarebbe possibile modificare la page table in maniera tale da rendere scrivibile l'area di memoria della sys_call_table (che di default è read-only).

In questo caso si potrebbe rendere l'area rw, modificare la tabella e rimetterla read-only.

Ci sono cmq modi di agire a più basso livello (tipo intercettare direttamente l'interrupt e modificare i registri relativi), ma prima dovrei studiarmi l'assembly intel .

Grazie a tutti per le risposte, appena ho un po' di tempo rileggo tutto con calma.
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 04-05-2010, 11:44   #7
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6394
Non mi intendo in profondità di Linux, ma in Windows la modifica del System Service Descriptor Table (conosciuto anche come KiServiceTable) - che è esattamente quello che vuoi fare tu su linux - richiede la disabilitazione del flag Write Protect al fine di poter scrivere in zone di memoria del kernel marcate come read only.

Il flag Write Protect è il bit 16 del registro CR0 (uno dei Control Register) nella CPU x86.

Quote:
The CR0 register is 32 bits long on the 386 and higher processors. On x86-64 processors in long mode, it (and the other control registers) are 64 bits long. CR0 has various control flags that modify the basic operation of the processor.

Bit 16
Name WP
Full Name Write protect
Description Determines whether the CPU can write to pages marked read-only


Un codice simile è spesso utilizzato per modificare la KiServiceTable in Windows:

Codice:
cli
mov eax,cr0
and eax,0xFFFEFFFF
mov cr0,eax
sti
per riabilitare il WP flag poi il codice è il seguente:

Codice:
cli
mov eax,cr0
or eax,10000h
mov cr0,eax
sti
Ma non so se sia possibile applicarlo anche a Linux, concettualmente penso di si ma ciò va fuori dal mio campo di conoscenze
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::

Ultima modifica di eraser : 04-05-2010 alle 12:11.
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 04-05-2010, 18:07   #8
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6394
Ovviamente, ma questo era scontato, il codice sopra evidenziato deve essere eseguito con privilegi equivalenti o maggiori del codice necessario per interagire con il kernel e i registri della CPU.
(Nel caso in questione, in Windows, il codice deve essere eseguito almeno in ring 0)
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2010, 11:28   #9
marco.r
Senior Member
 
Iscritto dal: Dec 2005
Città: Istanbul
Messaggi: 1817
Quote:
Quello che vorrei fare è limitare di default l'azione degli eseguibili sul file system, possibilmente rendendo difficile la vita a chi vorrebbe agirare il sistema .
C'e' qualche motivo per cui non puoi usare i regolari permessi di sistema o al piu' qualche funzionalita' un po' piu' avanzata come AppArmor/selinux etc ?
__________________
One of the conclusions that we reached was that the "object" need not be a primitive notion in a programming language; one can build objects and their behaviour from little more than assignable value cells and good old lambda expressions. —Guy Steele
marco.r è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Il rover NASA Perseverance ha ''raccolto...
NASA e ISRO hanno lanciato il satellite ...
Switch 2 ha venduto 5,82 milioni di cons...
Assassin's Creed Black Flag Remake: le m...
Cosa ci fa una Xiaomi SU7 Ultra alle por...
Promo AliExpress Choice Day: prezzi stra...
Nostalgico, ma moderno: il nuovo THEC64 ...
AVM avvia la distribuzione di FRITZ! OS ...
Super offerte Bose: le QuietComfort a me...
Epic vince (ancora) contro Google: Andro...
Sconti nuovi di zecca su Amazon: 27 arti...
Un'esplorazione del 'lato oscuro' di Fac...
Apple ha venduto 3 miliardi di iPhone da...
Grandi sconti oggi sugli spazzolini elet...
Reddit sfida Google: vuole diventare il ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:33.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v