我正在研究rootkit,并尝试挂钩系统调用表。由于我已经可以从/boot/System.map-$(uname -r)动态检索表的地址,因此我将有问题的代码部分跟踪并隔离到一个独立的,更简单的模块中,如下所示。它尝试检索并显示kill系统调用的地址,但是insmod在模块加载时返回“已杀死”,这是在强调的行上特别引发的错误。
内核版本:5.2.0-3-amd64
模块:
#include <linux/module.h>
#include <linux/kernel.h>
typedef asmlinkage int (*sys_kill_ptr_t)(pid_t, int);
static sys_kill_ptr_t sys_kill_ptr;
static unsigned long *syscall_table;
static int __init lkm_init(void)
{
printk("[+] LKM: init\n");
// System call table address in /boot/System.map-$(uname -r)
syscall_table = (unsigned long *)0xffffffff81c002a0;
printk(KERN_INFO "[+] LKM: syscall_table @ 0x%p\n", syscall_table);
printk(KERN_INFO "[+] LKM: syscall_table @ 0x%lx\n", (unsigned long)syscall_table);
/* Error */
sys_kill_ptr = (sys_kill_ptr_t)syscall_table[__NR_kill];
/* Error */
printk(KERN_INFO "[+] LKM: sys_kill_ptr @ 0x%p\n", (void *)sys_kill_ptr);
return 0;
}
static void __exit lkm_exit(void)
{
printk("[-] LKM: exit\n");
}
module_init(lkm_init);
module_exit(lkm_exit);
dmesg :
[ 3708.343306] [+] LKM: init
[ 3708.343309] [+] LKM: syscall_table @ 0x000000004853bd64
[ 3708.343360] [+] LKM: syscall_table @ 0xffffffff81c002a0
[ 3708.343407] BUG: unable to handle page fault for address: ffffffff81c00490
[ 3708.343460] #PF: supervisor read access in kernel mode
[ 3708.343501] #PF: error_code(0x0000) - not-present page
dmesg (重启后):
[ 86.822522] [+] LKM: init
[ 86.822525] [+] LKM: syscall_table @ 0x0000000000248a4b
[ 86.822644] [+] LKM: syscall_table @ 0xffffffff81c002a0
[ 86.822757] BUG: unable to handle page fault for address: ffffffff81c00490
[ 86.822903] #PF: supervisor read access in kernel mode
[ 86.823005] #PF: error_code(0x0000) - not-present page
我有以下问题:
(0。为什么会崩溃,我该怎么办?)
1.为什么“%p”打印的值不同于“%lx”的值?
2.为什么“%p”在重新启动后打印不同的值,而“%lx”总是打印正确的值?
答案 0 :(得分:2)
(0。为什么会崩溃,我该怎么办?)
如果内核配置中包含CONFIG_RANDOMIZE_BASE=y
,则由于内核地址空间布局随机化(KASLR),系统调用表将与System.map文件中指定的地址发生随机偏移。除了使用没有此配置选项的内核或使用nokaslr
选项引导之外,您对随机化没有什么其他用途。
您可以利用这样一个事实,即全局符号偏移相同的随机量。如果sys_call_table
在System.map中的地址为0x0xffffffff81c002a0,并且system_wq
在System.map中的地址为0xffffffff821204b8,则您知道sys_call_table
将在{{1}之前的0x520218字节开始}。
- 为什么“%p”打印的值与“%lx”不同?
system_wq
的内核的默认处理方法是不打印输出指向不同内容的指针的附加修饰符,即打印指针值的哈希版本,以避免将地址泄漏给用户空间。但是,%p
不会这样做。
- 为什么“%p”在重新启动后会打印不同的值,而“%lx”总是会打印正确的值?
在内核初始化期间,使用随机密钥集对%lx
打印的哈希指针值进行哈希处理。