我正在研究一个包含ptrace的Linux应用程序,以观察由fork()系统调用创建的另一个进程。
严格来说:我想在分叉流程中实现故障注入(智能流程或" tracee")。
如下图所示:
跟踪器通过使用PTRACE_GETREGS请求从tracee获取regs(struct_user_regs)结构。之后,跟踪器修改tracee的EIP值(当内核切换到tracee时,命令执行将违反所谓的控制流错误CFE)。然后PTRAC E_CONT请求将发送到tracee继续执行。
不幸的是,在修改了EPI的跟踪之后,由于(分段错误),tracee不会继续执行。 我如何为tracee EIP提供另一个合适的vaule?
这是代码
#include <sys/ptrace.h>
#include <sys/types.h>
#include <sys/wait.h>
#include <unistd.h>
#include<sys/user.h>
#include<sys/reg.h>
#include<stdlib.h>
#include<stdio.h>
#include <asm/ptrace-abi.h>
int main()
{
pid_t child;
int status;
int sum=0;
struct user_regs_struct regs;
child = fork();
if(child == 0) {
ptrace(PTRACE_TRACEME, 0, NULL, NULL);
printf("hello world 1\n");
printf("hello world 2\n");
raise (SIGINT); // just to move control to the tracer
printf("hello world 3\n");
printf("hello world 4\n");
printf("hello world 5\n");
exit(EXIT_SUCCESS);
}
else {
wait(NULL);
ptrace(PTRACE_GETREGS, child,NULL, ®s);
printf("\n EIP @ 0x %#lx\n",regs.eip);
//get the tracee EIP
long int new_eip=ptrace(PTRACE_PEEKTEXT, child,regs.eip,NULL);
//chabge EIP and poke it again
new_eip += ???; // make change that let to jump to another tracee instruction address (say to print hello world 5)
ptrace(PTRACE_POKETEXT, child,regs.eip,new_eip);
ptrace(PTRACE_CONT, child, NULL, NULL);
}
return 0;
}
有什么想法? 谢谢你的帮助。
答案 0 :(得分:1)
您没有修改EIP,您在EIP上添加了某些指令值,并可能导致错误的地址引用。要更改EIP,请使用PTRACE_SETREGS
wait(NULL);
ptrace(PTRACE_GETREGS, child,NULL, ®s);
printf("\n EIP @ 0x %#lx\n",regs.eip);
regs.eip += ???;
ptrace(PTRACE_SETREGS, child, NULL, ®s);
ptrace(PTRACE_CONT, child, NULL, NULL);
答案 1 :(得分:0)
是的,它完全针对特定于平台。我读了很多描述ptrace系统调用的资料,以及我们如何使用它来捕获ptrace向暂停的tracee发送一些请求(如PTRACE_CONT)后要执行的下一条指令的EIP。 我总是看到EIP值是这样的:
80484a6:
80484a7:
80484ac:
80484b2:
80484b4:
80484b6:
80484b8:
我测试一个简单的代码(只需打印EIP的值和相应的执行指令)。 但结果如下所示:
EIP: b773cbe0 Instruction executed: c3595a5d
EIP: b773cbe1 Instruction executed: ccc3595a
EIP: b773cbe0 Instruction executed: c3595a5d
hello world 5
EIP: b773cbe0 Instruction executed: c3595a5d
EIP: b773cbe1 Instruction executed: ccc3595a
EIP: b773cbe0 Instruction executed: c3595a5d
hello world 6
EIP: b773cbe0 Instruction executed: c3595a5d
EIP: b773cbe1 Instruction executed: ccc3595a
EIP: b773cbe0 Instruction executed: c3595a5d
这是什么(b773cbe0)?? !!! 我移动到gdb并使用此命令行查看转储文件(objdump -d a.out) 结果与以前的结果有所不同
8048864: 8b 6c 24 20 mov 0x20(%esp),%ebp
8048868: 8d b3 0c ff ff ff lea -0xf4(%ebx),%esi
804886e: e8 41 fb ff ff call 80483b4 <_init>
8048873: 8d 83 08 ff ff ff lea -0xf8(%ebx),%eax
8048879: 29 c6 sub %eax,%esi
804887b: c1 fe 02 sar $0x2,%esi
804887e: 85 f6 test %esi,%esi
8048880: 74 23 je 80488a5 <__libc_csu_init+0x55>
8048882: 8d b6 00 00 00 00 lea 0x0(%esi),%esi
8048888: 83 ec 04 sub $0x4,%esp
804888b: ff 74 24 2c pushl 0x2c(%esp)
804888f: ff 74 24 2c pushl 0x2c(%esp)
8048893: 55 push %ebp
8048894: ff 94 bb 08 ff ff ff call *-0xf8(%ebx,%edi,4)
804889b: 83 c7 01 add $0x1,%edi
804889e: 83 c4 10 add $0x10,%esp
80488a1: 39 f7 cmp %esi,%edi
80488a3: 75 e3 jne 8048888 <__libc_csu_init+0x38>
80488a5: 83 c4 0c add $0xc,%esp
80488a8: 5b pop %ebx
80488a9: 5e pop %esi
80488aa: 5f pop %edi
80488ab: 5d pop %ebp
80488ac: c3 ret
80488ad: 8d 76 00 lea 0x0(%esi),%esi
我对此感到很困惑。