Linux内核如何替换内核函数并调用原始函数

栏目: 服务器 · Linux · 发布时间: 6年前

内容简介:版权声明:本文为博主原创,无版权,未经博主允许可以随意转载,无需注明出处,随意修改或保持可作为原创! https://blog.csdn.net/dog250/article/details/84201114

版权声明:本文为博主原创,无版权,未经博主允许可以随意转载,无需注明出处,随意修改或保持可作为原创! https://blog.csdn.net/dog250/article/details/84201114

浙江温州皮鞋湿,下雨进水不会胖。周六的雨夜,期待明天的雨会更大更冷。

已经多久没有编程了?很久了吧…其实我本来就不怎么会写代码,时不时的也就是为了验证一个系统特性,写点玩具而已,工程化的代码,对于我而言,实在是吃力。

最近遇到一些问题,需要特定的解法,也就有机会手写点代码了。其实这个话题记得上一次遇到是在8年前,时间过得好快。

替换一个已经在内存中的函数,使得执行流流入我们自己的逻辑,然后再调用原始的函数,这是一个很古老的话题了。比如有个函数叫做funcion,而你希望统计一下调用function的次数,最直接的方法就是 如果有谁调用function的时候,调到下面这个就好了

void new_function()
{
	count++;
	return function();
}

网上很多文章给出了实现这个思路的Trick,而且一直以来计算机病毒也都采用了这种偷梁换柱的伎俩来实现自己的目的。然而,当你亲自去测试时,发现事情并不那么简单。

网上给出的许多方法均不再适用了,原因是在早期,这样做的人比较少,处理器和操作系统大可不必理会一些不符合常规的做法,但是随着这类Trick开始做坏事影响到正常的业务逻辑时,处理器厂商以及操作系统厂商或者社区便不得不在底层增加一些限制性机制,以防止这类Trick继续起作用。

常见的措施有两点:

  • 可执行代码段不可写
    这个措施便封堵住了你想通过简单memcpy的方式替换函数指令的方案。
  • 内存buffer不可执行
    这个措施便封堵住了你想把执行流jmp到你的一个保存指令的buffer的方案。
  • stack不可执行

别看这些措施都比较low,一看谁都懂,它们却避免了大量的缓冲区溢出带来的危害。

那么如果我们想用替换函数的Trick做正常的事情,怎么办?

我来简单谈一下我的方法。首先我不会去HOOK用户态的进程的函数,因为这样意义不大,改一下重启服务会好很多。所以说,本文特指HOOK内核函数的做法。毕竟内核重新编译,重启设备代价非常大。

我们知道,我们目前所使用的几乎所有计算机都是冯诺伊曼式的统一存储式计算机,即指令和数据是存在一起的,这就意味着我们必然可以在操作系统层面随意解释内存空间的含义。

我们在做正当的事情,所以我假设我们已经拿到了系统的root权限并且可以编译和插入内核模块。那么接下来的事情似乎就是一个流程了。

是的,修改页表项即可,即便无法简单地通过memcpy来替换函数指令,我们还是可以用以下的步骤来进行指令替换:

  1. 重新将函数地址对应的物理内存映射成可写;
  2. 用自己的jmp指令替换函数指令;
  3. 解除可写映射。

非常幸运,内核已经有了现成的 text_poke/text_poke_smp 函数来完成上面的事情。

同样的,针对一个堆上或者栈上分配的buffer不可执行,我们依然有办法。办法如下:

  1. 编写一个stub函数,实现随意,其代码指令和buffer相当;
  2. 用上面重映射函数地址为可写的方法用buffer重写stub函数;
  3. 将stub函数保存为要调用的函数指针。

是不是有点意思呢?下面是一个步骤示意图:

Linux内核如何替换内核函数并调用原始函数

下面是一个代码,我稍后会针对这个代码,说几个细节方面的东西:

#include <linux/kernel.h>
#include <linux/kprobes.h>
#include <linux/cpu.h>
#include <linux/module.h>

#include <net/tcp.h>

#define OPTSIZE	5
// saved_op保存跳转到原始函数的指令
char saved_op[OPTSIZE] = {0};
// jump_op保存跳转到hook函数的指令
char jump_op[OPTSIZE] = {0};

static unsigned int (*ptr_orig_conntrack_in)(const struct nf_hook_ops *ops, struct sk_buff *skb, const struct net_device *in, const struct net_device *out, const struct nf_hook_state *state);
static unsigned int (*ptr_ipv4_conntrack_in)(const struct nf_hook_ops *ops, struct sk_buff *skb, const struct net_device *in, const struct net_device *out, const struct nf_hook_state *state);

// stub函数,最终将会被保存指令的buffer覆盖掉
static unsigned int stub_ipv4_conntrack_in(const struct nf_hook_ops *ops, struct sk_buff *skb, const struct net_device *in, const struct net_device *out, const struct nf_hook_state *state)
{
	printk("hook stub conntrack\n");
	return 0;
}

// 这是我们的hook函数,当内核在调用ipv4_conntrack_in的时候,将会到达这个函数。
static unsigned int hook_ipv4_conntrack_in(const struct nf_hook_ops *ops, struct sk_buff *skb, const struct net_device *in, const struct net_device *out, const struct nf_hook_state *state)
{
	printk("hook conntrack\n");
	// 仅仅打印一行信息后,调用原始函数。
	return ptr_orig_conntrack_in(ops, skb, in, out, state);
}

static void *(*ptr_poke_smp)(void *addr, const void *opcode, size_t len);
static __init int hook_conn_init(void)
{
	s32 hook_offset, orig_offset;

	// 这个poke函数完成的就是重映射,写text段的事
	ptr_poke_smp = kallsyms_lookup_name("text_poke_smp");
	if (!ptr_poke_smp) {
		printk("err");
		return -1;
	}

	// 嗯,我们就是要hook住ipv4_conntrack_in,所以要先找到它!
	ptr_ipv4_conntrack_in = kallsyms_lookup_name("ipv4_conntrack_in");
	if (!ptr_ipv4_conntrack_in) {
		printk("err");
		return -1;
	}

	// 第一个字节当然是jump
	jump_op[0] = 0xe9;
	// 计算目标hook函数到当前位置的相对偏移
	hook_offset = (s32)((long)hook_ipv4_conntrack_in - (long)ptr_ipv4_conntrack_in - OPTSIZE);
	// 后面4个字节为一个相对偏移
	(*(s32*)(&jump_op[1])) = hook_offset;

	// 事实上,我们并没有保存原始ipv4_conntrack_in函数的头几条指令,
	// 而是直接jmp到了5条指令后的指令,对应上图,应该是指令buffer里没
	// 有old inst,直接就是jmp y了,为什么呢?后面细说。
	saved_op[0] = 0xe9;
	// 计算目标原始函数将要执行的位置到当前位置的偏移
	orig_offset = (s32)((long)ptr_ipv4_conntrack_in + OPTSIZE - ((long)stub_ipv4_conntrack_in + OPTSIZE));
	(*(s32*)(&saved_op[1])) = orig_offset;


	get_online_cpus();
	// 替换操作!
	ptr_poke_smp(stub_ipv4_conntrack_in, saved_op, OPTSIZE);
	ptr_orig_conntrack_in = stub_ipv4_conntrack_in;
	barrier();
	ptr_poke_smp(ptr_ipv4_conntrack_in, jump_op, OPTSIZE);
	put_online_cpus();

	return 0;
}
module_init(hook_conn_init);

static __exit void hook_conn_exit(void)
{
}

MODULE_DESCRIPTION("hook test");
MODULE_LICENSE("GPL");
MODULE_VERSION("1.1");

测试是OK的。

在上面的代码中,saved_op中为什么没有old inst呢?直接就是一个jmp y,这岂不是将原始函数中的头几个字节的指令给遗漏了吗?

其实说到这里,还真有个不好玩的Trick,起初我真的就是老老实实保存了前5个自己的指令,然后当需要调用原始ipv4_conntrack_in时,就先执行那5个保存的指令,也是OK的。随后我objdump这个函数发现了下面的代码:

0000000000000380 <ipv4_conntrack_in>:
      380:   e8 00 00 00 00          callq  385 <ipv4_conntrack_in+0x5>
      385:   55                      push   %rbp
      386:   49 8b 40 18             mov    0x18(%r8),%rax
      38a:   48 89 f1                mov    %rsi,%rcx
      38d:   8b 57 2c                mov    0x2c(%rdi),%edx
      390:   be 02 00 00 00          mov    $0x2,%esi
      395:   48 89 e5                mov    %rsp,%rbp
      398:   48 8b b8 e8 03 00 00    mov    0x3e8(%rax),%rdi
      39f:   e8 00 00 00 00          callq  3a4 <ipv4_conntrack_in+0x24>
      3a4:   5d                      pop    %rbp
      3a5:   c3                      retq
      3a6:   66 2e 0f 1f 84 00 00    nopw   %cs:0x0(%rax,%rax,1)
      3ad:   00 00 00

注意前5个指令: e8 00 00 00 00 callq 385 <ipv4_conntrack_in+0x5>

可以看到,这个是可以忽略的。因为不管怎么说都是紧接着执行下面的指令。所以说,我就省去了inst的保存。

如果按照我的图示中常规的方法的话,代码稍微改一下即可:

char saved_op[OPTSIZE+OPTSIZE] = {0};
...
	// 增加一个指令拷贝的操作
	memcpy(saved_op, (unsigned char *)ptr_ipv4_conntrack_in, OPTSIZE);
	saved_op[OPTSIZE] = 0xe9;
	orig_offset = (s32)((long)ptr_ipv4_conntrack_in + OPTSIZE - ((long)stub_ipv4_conntrack_in + OPTSIZE + OPTSIZE));
	(*(s32*)(&saved_op[OPTSIZE+1])) = orig_offset;
...

但是以上的只是玩具。

有个非常现实的问题。在我保存原始函数的头n条指令的时候,n到底是多少呢?在本例中,显然n是5,符合如今 Linux 内核函数第一条指令几乎都是callq xxx的惯例。

然而,如果一个函数的第一条指令是下面的样子:

op d1 d2 d3 d4 d5

即一个操作码需要5个操作数,我要是只保存5个字节,最后在stub中的指令将会是下面的样子:

op d1 d2 d3 d4 0xe9 off1 off2 off3 off4

这显然是错误的,op操作码会将jmp指令0xe9解释成操作数。

解药呢?当然有咯。

我们不能鲁莽地备份固定长度的指令,而是应该这样做:

curr = 0
if orig[0] 为单字节操作码
	saved_op[curr] = orig[curr];
	curr++;
else if orig[0] 携带1个1字节操作数
	memcpy(saved_op, orig, 2);
	curr += 2;
else if orig[0] 携带2字节操作数
	memcpy(saved_op, orig, 3);
	curr += 3;
...
saved_op[curr] = 0xe9; // jmp
offset = ...
(*(s32*)(&saved_op[curr+1])) = offset;

这是正确的做法。

杭州的秋冬阴冷而潮湿,这对于我而言给让我获得最佳的体感,非常舒适。我比较喜欢阴暗潮湿的环境,不太喜欢阳光和明亮,曾经很多人说我比较消极,不自信…我差点就信了。

和我同住的室友非常喜欢中国传统文化,他倒是说了点我觉得有点意思的,因为我阳气旺嘛,很简单,阳气再加阳光,那是相抵触的,任何时候都讲阴阳调和才最舒适。我非常赞同!就几点可以肯定:

  1. 越是下雨天,阴暗潮湿的环境,我就越自信,工作效率就越高;
  2. 不知为什么,我不觉得坟地阴森,体感一般,总之只要到黑暗阴冷的环境,就兴奋;
  3. 现在是11月18号了,杭州气温10度左右,我依然是短袖短裤;
  4. 连续低温下短袖短裤,但不会感冒。我爸60多岁也如此,我家小小也一样…

不过明天要穿长裤了,不然心理压力太大了,也确实太冷了,走在街上别人看来跟个傻逼一样…今天我外出打听小小转学插班问题,冒着冷冷的冰雨,短袖短裤,真的感觉有点冷了…

浙江温州皮鞋湿,下雨进水不会胖。

zhejiang wenzhou skinshoe wet, rain flooding water will not fat.


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

有趣的二进制

有趣的二进制

[ 日] 爱甲健二 / 周自恒 / 人民邮电出版社 / 2015-10 / 39.00元

《有趣的二进制:软件安全与逆向分析》通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻击和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit 等安全工具。 《有趣的二进制:软件安全与逆向分析》适合对计算机原理、底层或计算机安全......一起来看看 《有趣的二进制》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具