如何使用sigsegv捕获内存读写?

时间:2015-06-18 17:49:48

标签: c++ linux ubuntu memory kernel

如何让linux认为内存读/写成功?我正在编写一个C ++库,以便所有读/写都被重定向并透明地处理给最终用户。无论何时写入或读取变量,库都需要捕获该请求并将其发送到硬件模拟,该模拟将处理来自那里的数据。

请注意,我的库依赖于平台:

  

Linux ubuntu 3.16.0-39-generic#53~14.04.1-Ubuntu SMP x86_64 GNU / Linux

     

gcc(Ubuntu 4.8.2-19ubuntu1)4.8.2

当前方法:捕获SIGSEGV并增加REG_RIP

我目前的方法是使用mmap()获取内存区域并使用mprotect()关闭访问权限。我有一个SIGSEGV处理程序来获取包含内存地址的信息,将读/写导出到别处,然后增加上下文REG_RIP。

void handle_sigsegv(int code, siginfo_t *info, void *ctx)
{
    void *addr = info->si_addr;
    ucontext_t *u = (ucontext_t *)ctx;
    int err = u->uc_mcontext.gregs[REG_ERR];
    bool is_write = (err & 0x2);
    // send data read/write to simulation...
    // then continue execution of program by incrementing RIP
    u->uc_mcontext.gregs[REG_RIP] += 6;
}

这适用于非常简单的情况,例如:

int *num_ptr = (int *)nullptr;
*num_ptr = 10;                          // write segfault

但是对于任何稍微复杂一点的东西,我收到一个SIGABRT:

  

30729非法指令(核心倾销)./ $目标

在SIGSEGV处理程序中使用mprotect()

如果我不增加REG_RIP,内核会一遍又一遍地调用handle_sigsegv(),直到内存区域可供读取或写入。我可以针对该特定地址运行mprotect(),但这有多个警告:

  • 由于内存区域现在​​具有PROT_WRITE功能,后续内存访问不会触发SIGSEGV。我试图创建一个连续将该区域标记为PROT_NONE的线程,但这并没有逃避下一点:
  • mprotect()将在一天结束时执行读取或写入内存,使我的库的用例无效。

编写设备驱动程序

我还尝试编写一个设备模块,以便库可以在char设备上调用mmap(),驱动程序将在那里处理读写操作。这在理论上是有道理的,但我无法(或者没有知识)捕获处理器问题的每个加载/存储到设备。我试图覆盖映射的vm_operations_struct和/或inode的address_space_operations结构,但只有当页面出现故障或页面被刷新到后备存储时才会调用读/写。< / p>

也许我可以使用mmap()mprotect(),如上所述,在无法写入数据的设备上(类似于/dev/null),然后有一个识别读/写的进程并从那里路由数据(?)。

利用syscall()并提供恢复程序集功能

以下内容来自segvcatch项目 1 ,它将段错误转换为例外。

#define RESTORE(name, syscall) RESTORE2(name, syscall)
#define RESTORE2(name, syscall)\
asm(\
    ".text\n"\
    ".byte 0\n"\
    ".align 16\n"\
    "__" #name ":\n"\
    "   movq $" #syscall ", %rax\n"\
    "   syscall\n"\
);
RESTORE(restore_rt, __NR_rt_sigreturn)
void restore_rt(void) asm("__restore_rt") __attribute__
((visibility("hidden")));

extern "C" {
    struct kernel_sigaction {
        void (*k_sa_sigaction)(int, siginfo_t *, void *); 
        unsigned long k_sa_flags;
        void (*k_sa_restorer)(void);
        sigset_t k_sa_mask;
    };  
}

// then within main ...
struct kernel_sigaction act;
act.k_sa_sigaction = handle_sigegv;
sigemptyset(&act.k_sa_mask);
act.k_sa_flags = SA_SIGINFO|0x4000000;
act.k_sa_restorer = restore_rt;
syscall(SYS_rt_sigaction, SIGSEGV, &act, NULL, _NSIG / 8); 

但最终功能与常规sigaction()配置完全不同。如果我没有设置恢复器功能,则不会多次调用信号处理程序,即使内存区域仍然不可用。也许在这里我可以用内核信号做一些其他的诡计。

同样,库的整个目标是透明地处理对内存的读写操作。也许有更好的方法,可能使用ptrace()或甚至更新生成段错误信号的内核代码,但重要的是最终用户的代码不需要更改。我见过使用setjmp()longjmp()在segfault之后继续的示例,但这需要将这些调用添加到每个内存访问。将segfault转换为try / catch也是如此。

<小时/> 1 segvcatch project

1 个答案:

答案 0 :(得分:5)

您可以使用mprotect并通过让SIGSEGV处理程序在flags寄存器中设置T标志来避免您注意到的第一个问题。然后,添加一个SIGTRAP处理程序,用于恢复mprotected内存并清除T标志。

T标志使处理器单步执行,因此当SEGV处理程序返回时,它将执行该单条指令,然后立即进行TRAP。

这仍然会让您遇到第二个问题 - 实际上会发生读/写指令。您可以通过在两个信号处理程序中的指令之前和/或之后仔细修改内存来解决该问题......