在运行时注入指令时的SIGSEGV处理程序和mprotect和循环效果。处理程序无法获取info-> si_addr

时间:2011-11-21 06:30:23

标签: loader mmap virtual-memory sigsegv mprotect

我已经查看了与此相关的各种主题,但找不到我遇到的这个具体问题。

我看过的东西: Injecting code into executable at runtime C SIGSEGV Handler & Mprotect Can I write-protect every page in the address space of a Linux process? How to write a signal handler to catch SIGSEGV?

当需要在处理程序中将PROT_READ或PROT_WRITE设置为保护时,我能够正常处理SIGSEGV。但是,当我尝试使用mmap注入指令,然后使用mprotect将其设置为PROT_READ,然后我通过内联汇编执行指令时,它会按预期生成SIGSEGV,但处理程序无法获取原始地址信号,所以我无法将其保护到PROT_READ | PROT_EXEC。

示例:

void sigHandler(int signum, siginfo_t *info, void *ptr) {

    printf("Received signal number: %d\n", signum);
    printf("Signal originates from process %lu\n",
        (unsigned long)info->si_pid);

    printf("SIGSEGV caused by this address: ? %p\n", info->si_addr);

    char * alignedbaseAddr = (((unsigned int)(info->si_addr)) >> 12) * getPageSize(); 
    printf("Aligning to %p\n", alignedbaseAddr);
    //flip this page to be r+x
    mprotect(alignedbaseAddr, getPageSize(), PROT_READ | PROT_EXEC);
}
void setupSignalHandler() {
    action.sa_sigaction = sigHandler;
    action.sa_flags = SA_SIGINFO;
    sigemptyset(&action.sa_mask);
    sigaction(SIGSEGV, &action, NULL);
}

int main(int argc, char *argv[]) {
    char * baseAddr = (char*)mmap(NULL, getDiskSize(), PROT_READ | PROT_WRITE,    MAP_SHARED, fd, 0);
    if(baseAddr == MAP_FAILED) {
        perror("Unable to mmap.");
    }
    printf("Process address space is %d\n", getDiskSize());
    //no-op filler
    for(int i = 0; i < (getDiskSize()) - 1; i++) {
        baseAddr[i] = 0x90;
    }
    //ret instruction
    baseAddr[i] = 0xc3;

    if( mprotect(baseAddr, getDiskSize(), PROT_READ) == -1) {
        perror("mprotect");
        exit(1);
    }

    printf("Protecting addresses: %p to %p for READ_ONLY\n", baseAddr, baseAddr + getDiskSize() - 1);
    setupSignalHandler();


    __asm__
    (
     "call %%eax;"
     : "=a" (output)
     : "a" (baseAddr)
    );

    printf("Will this ever print?");
    //close fd, and unmap memory
    cleanUp();
    return EXIT_SUCCESS;
}

以下是结果输出:

收到的信号:11
信号源自过程0
SIGSEGV由此地址引起:? (无)

//上面的输出重复循环,因为它无法“重新保护”该页面。

结构: x86 32位 OS: Ubuntu 11.04 - Linux版本2.6.38-12-通用(buildd @ vernadsky)(gcc版本4.5.2(Ubuntu / Linaro 4.5.2-8ubuntu4))

有什么想法吗?上述逻辑适用于简单地读写内存。在那儿 在运行时执行指令的更好方法,而不是内联汇编?

提前致谢!

1 个答案:

答案 0 :(得分:1)

在这种情况下,错误地址是指令指针。将您的第三个参数ptr(与SA_SIGINFO一起安装的信号处理程序)转换为ucontext_t,并检索相应的寄存器,可能为(未经测试的代码!

ucontext_t *uc = ptr;
void* faultyip = uc->uc_mcontext.gregs[REG_IP];

仔细阅读/usr/include/sys/ucontext.h了解更多信息。

我很想知道你为什么要问!!