如何在Linux内核中为char *类型字符串分配内存?

时间:2010-01-20 04:38:05

标签: c memory linux-kernel

我正在尝试为char *分配一些内存,如下所示。

static ssize_t memo_write(struct file *filp, const char __user *buf, 
   size_t count, loff_t *f_pos){
    ssize_t retval = -ENOMEM;
    printk("write function\n");

    if((data = kmalloc(strlen(buf), GFP_KERNEL)) == NULL)
        printk("kmalloc fail\n");

    if(copy_from_user(data, buf, strlen(buf))){
        retval = -EFAULT;
        goto out;
    }
    *f_pos += strlen(buf);
    retval = strlen(buf);

    out:
        return retval;
}

'data'在头文件中声明为

char *data;

当我调用write函数时,未达到'kmalloc fail'行,这使我相信kmalloc成功,但是当我尝试再次从'data'变量读取时,数据不会显示。

更令人困惑的是,如果我完全摆脱kmalloc位,可以从驱动程序中读取数据。虽然问题在于它之后是其他数据的加载,因为我没有机会memset()它。

我正确使用kmalloc吗?大概不是。我该怎么做?

此外,我的阅读功能如下。

static ssize_t memo_read(struct file *f, char __user *buf, 
    size_t count, loff_t *f_pos){
    ssize_t retval = 0;

    printk("read function\n");
    printk("data = %s\n", data);

    if(*f_pos >= strlen(data)){
        printk("EOF\n");
        goto out;
    }

    if(copy_to_user(buf, data, strlen(data))){
        retval = -EFAULT;
        goto out;
    }
    printk("copy_to_user success\n");
    *f_pos += strlen(data);
    retval = strlen(data);
    out:
        return retval;
}

感谢。

2 个答案:

答案 0 :(得分:9)

你应该在用户空间指针上使用strlen_user(),而不是strlen() - 并且你应该只调用一次,并保持结果(否则,你有潜在的内核利用,因为第二个用户空间线程可能会在您处理缓冲区时更改缓冲区。)

或者,您可以使用strncpy_from_user()

除此之外,kmalloc看起来还不错。


(但实际上,正如ephemient所说,您应该重新考虑整个方法并使用count参数而不是将输入视为字符串。)


由于您不能依赖写入以nul结尾字符串的文件的数据,因此您需要在data_len旁边保留data长度参数。然后,您的read / write实施将遵循这些方针:

static char *data = NULL;
static size_t data_len;
static DEFINE_MUTEX(data_mutex);

static ssize_t memo_read(struct file *f, char __user *buf, size_t count, loff_t *f_pos
{
    ssize_t retval = 0;
    char *start;

    mutex_lock(&data_mutex);

    if (!data)
    {
        retval = -EINVAL; /* Or whatever you want to do here... */
        goto out;
    }

    if (*f_pos >= data_len)
        goto out; /* EOF */

    start = data + *f_pos;
    retval = data_len - *f_pos;

    if (retval > count)
        retval = count;

    if (copy_to_user(buf, start, retval))
    {
        retval = -EFAULT;
        goto out;
    }

    *f_pos += retval;

out:
    mutex_unlock(&data_mutex);
    return retval;
}

static ssize_t memo_write(struct file *filp, const char __user *buf, size_t count, loff_t *f_pos)
{
    ssize_t retval = -ENOMEM;

    mutex_lock(&data_mutex);

    if (data)
        kfree(data);

    data = kmalloc(count, GFP_KERNEL);

    if (!data)
        goto out;

    if (copy_from_user(data, buf, count))
    {
        kfree(data);
        retval = -EFAULT;
        goto out;
    }

    *f_pos = count;
    retval = count;
    data_len = count;

out:
    mutex_unlock(&data_mutex);
    return retval;
}

答案 1 :(得分:4)

在错误案例中不要忘记kfree(data) ......

在任何情况下,buf都是指向用户内存的指针,因此请勿调用strlen(buf)。您必须先copy_from_user。为什么不

data = kmalloc(count);
copy_from_user(data, buf, count);


您的读取处理程序假定data是以NUL结尾的字符串。当你使用数组时,这可能是偶然的,但你实际上从来没有在你的写处理程序中确保这一点。我的猜测是copy_to_user失败了。

以下是我刚才使用kmalloc编写的“备忘录”模块的工作示例:

#include <linux/fs.h>
#include <linux/miscdevice.h>
#include <linux/module.h>
#include <linux/types.h>
#include <linux/uaccess.h>

static char *data;
static size_t len;

static ssize_t
memo_read(struct file *file, char __user *buf, size_t count, loff_t *ppos)
{
        ssize_t copy_len = min(len - min(len, *ppos), count);
        ssize_t retval;

        if (copy_to_user(buf, data + *ppos, copy_len)) {
                retval = -EFAULT;
                goto out;
        }

        *ppos += copy_len;
        retval = copy_len;

out:
        return retval;
}

static ssize_t
memo_write(struct file *file, const char __user *buf, size_t count, loff_t *ppos)
{
        ssize_t retval;
        char *newdata;

        newdata = kmalloc(count, GFP_KERNEL);
        if (!newdata) {
                retval = -ENOMEM;
                goto out;
        }

        if (copy_from_user(newdata, buf, count)) {
                retval = -EFAULT;
                goto out;
        }

        kfree(data);
        data = newdata;
        newdata = NULL;
        retval = len = count;

out:
        kfree(newdata);
        return retval;
}

static const struct file_operations memo_fops = {
        .owner = THIS_MODULE,
        .llseek = no_llseek,
        .read = memo_read,
        .write = memo_write,
};

static struct miscdevice memo_misc = { MISC_DYNAMIC_MINOR, "memo", &memo_fops };

static int __init memo_init(void)
{
        int result;

        result = misc_register(&memo_misc);
        if (result < 0)
                return -ENODEV;

        return 0;
}

static void __exit memo_exit(void)
{
        misc_deregister(&memo_misc);
        kfree(data);
        return;
}

module_init(memo_init);
module_exit(memo_exit);
MODULE_AUTHOR("ephemient");
MODULE_LICENSE("GPL");

当然这缺少锁定和其他安全预防措施,但我希望这会有所帮助。