我已经查看了与此相关的各种主题,但找不到我遇到的这个具体问题。
我看过的东西: Injecting code into executable at runtime C SIGSEGV Handler & Mprotect Can I write-protect every page in the address space of a Linux process? How to write a signal handler to catch SIGSEGV?
当需要在处理程序中将PROT_READ或PROT_WRITE设置为保护时,我能够正常处理SIGSEGV。但是,当我尝试使用mmap注入指令,然后使用mprotect将其设置为PROT_READ,然后我通过内联汇编执行指令时,它会按预期生成SIGSEGV,但处理程序无法获取原始地址信号,所以我无法将其保护到PROT_READ | PROT_EXEC。
示例:
void sigHandler(int signum, siginfo_t *info, void *ptr) {
printf("Received signal number: %d\n", signum);
printf("Signal originates from process %lu\n",
(unsigned long)info->si_pid);
printf("SIGSEGV caused by this address: ? %p\n", info->si_addr);
char * alignedbaseAddr = (((unsigned int)(info->si_addr)) >> 12) * getPageSize();
printf("Aligning to %p\n", alignedbaseAddr);
//flip this page to be r+x
mprotect(alignedbaseAddr, getPageSize(), PROT_READ | PROT_EXEC);
}
void setupSignalHandler() {
action.sa_sigaction = sigHandler;
action.sa_flags = SA_SIGINFO;
sigemptyset(&action.sa_mask);
sigaction(SIGSEGV, &action, NULL);
}
int main(int argc, char *argv[]) {
char * baseAddr = (char*)mmap(NULL, getDiskSize(), PROT_READ | PROT_WRITE, MAP_SHARED, fd, 0);
if(baseAddr == MAP_FAILED) {
perror("Unable to mmap.");
}
printf("Process address space is %d\n", getDiskSize());
//no-op filler
for(int i = 0; i < (getDiskSize()) - 1; i++) {
baseAddr[i] = 0x90;
}
//ret instruction
baseAddr[i] = 0xc3;
if( mprotect(baseAddr, getDiskSize(), PROT_READ) == -1) {
perror("mprotect");
exit(1);
}
printf("Protecting addresses: %p to %p for READ_ONLY\n", baseAddr, baseAddr + getDiskSize() - 1);
setupSignalHandler();
__asm__
(
"call %%eax;"
: "=a" (output)
: "a" (baseAddr)
);
printf("Will this ever print?");
//close fd, and unmap memory
cleanUp();
return EXIT_SUCCESS;
}
以下是结果输出:
收到的信号:11
信号源自过程0
SIGSEGV由此地址引起:? (无)
//上面的输出重复循环,因为它无法“重新保护”该页面。
结构: x86 32位 OS: Ubuntu 11.04 - Linux版本2.6.38-12-通用(buildd @ vernadsky)(gcc版本4.5.2(Ubuntu / Linaro 4.5.2-8ubuntu4))
有什么想法吗?上述逻辑适用于简单地读写内存。在那儿 在运行时执行指令的更好方法,而不是内联汇编?
提前致谢!
答案 0 :(得分:1)
在这种情况下,错误地址是指令指针。将您的第三个参数ptr
(与SA_SIGINFO
一起安装的信号处理程序)转换为ucontext_t
,并检索相应的寄存器,可能为(未经测试的代码!)
ucontext_t *uc = ptr;
void* faultyip = uc->uc_mcontext.gregs[REG_IP];
仔细阅读/usr/include/sys/ucontext.h
了解更多信息。
我很想知道你为什么要问!!