快精灵印艺坊 您身边的文印专家
广州名片 深圳名片 会员卡 贵宾卡 印刷 设计教程
产品展示 在线订购 会员中心 产品模板 设计指南 在线编辑
 首页 名片设计   CorelDRAW   Illustrator   AuotoCAD   Painter   其他软件   Photoshop   Fireworks   Flash  

 » 彩色名片
 » PVC卡
 » 彩色磁性卡
 » 彩页/画册
 » 个性印务
 » 彩色不干胶
 » 明信片
   » 明信片
   » 彩色书签
   » 门挂
 » 其他产品与服务
   » 创业锦囊
   » 办公用品
     » 信封、信纸
     » 便签纸、斜面纸砖
     » 无碳复印纸
   » 海报
   » 大篇幅印刷
     » KT板
     » 海报
     » 横幅

在LINUX操作系统中如何截获系统调用

使用Linux Kernel Module的一般目的就是扩展系统的功能,或者给某些特别的设备提供驱动等等。其实利用Linux内核模块我们还可以做一些比较“黑客”的事情,例如用来拦截系统调用,然后自己处理。嘿嘿,有意思的说。

  下面给出一个简朴的例子,说明了其基本的工作过程。

#define MODULE
#define __KERNEL__
#include <linux/module.h>
#include <linux/kernel.h>
#include <asm/unistd.h>
#include <sys/syscall.h>
#include <linux/types.h>
#include <linux/dirent.h>
#include <linux/string.h>
#include <linux/fs.h>
#include <linux/malloc.h>
extern void* sys_call_table[]; /*sys_call_table is exported, so we can access it*/
int (*orig_mkdir)(const char *path); /*the original systemcall*/
int hacked_mkdir(const char *path)
{
return 0; /*everything is ok, but he new systemcall
does nothing*/
}
int init_module(void) /*module setup*/
{
orig_mkdir=sys_call_table[SYS_mkdir];
sys_call_table[SYS_mkdir]=hacked_mkdir;
return 0;
}
void cleanup_module(void) /*module shutdown*/
{
sys_call_table[SYS_mkdir]=orig_mkdir; /*set mkdir syscall to the origal
one*/
}

  大家看到前面的代码了,异常简朴,我们就是替换了内核的系统调用数组中我们关心的指针的值,系统调用在内核中实际就是一个数组列表指针对应的函数列表。我们通过替换我们想“黑”的函数的指针,就可以达到我们特定的目的。这个例子中我们替换了“mkdir”这个函数。这样,用户的应用程序假如调用 mkdir后,当内核响应的时候,实际上是调用我们“黑”了的函数,而我们实现的函数里面是什么都没有干,所以这里会导致用户运行“mkdir”得不到结果。这个例子很简朴,但是我们可以看出,假如我们想截获一个系统调用,那么我们只需要做以下的事情:

  1.查找出感爱好的系统调用在系统内核数组中的入口位置。可以参看include/sys/ syscall.h文件。
  2.将内核中原来的调用函数对应的指针sys_call_table[X]保留下来。
  3.将我们新的伪造的系统函数指针给sys_call_table[X]。
返回类别: 教程
上一教程: LINUX系统中网络配置详解[3]
下一教程: 收集推荐:LINUX常用词汇及术语大全[4]

您可以阅读与"在LINUX操作系统中如何截获系统调用"相关的教程:
· Windows操作系统中如何完全删除输入法
· LINUX操作系统中备份恢复技术的应用
· 如何共享两台LINUX操作系统的根目录
· 运用更方便 LINUX操作系统三则应用技巧
· 中国LINUX操作系统市场-隐藏风暴
    微笑服务 优质保证 索取样品