Linux内核如何私闯进程地址空间并修改进程内存

进程地址空间的隔离 是现代操作系统的一个显著特征。这也是区别于 “古代”操作系统 的显著特征。

进程地址空间隔离意味着进程P1无法以随意的方式访问进程P2的内存,除非这块内存被声明是共享的。

这非常容易理解,我举个例子。

我们知道,在原始野人社会,是没有家庭的观念的,所有的资源都是部落内共享的,所有的野人都可以以任意的方式在任意时间和任何其他野人交互。类似Dos这样的操作系统就是这样的,内存地址空间并没有隔离。进程可以随意访问其它进程的内存。

后来有了家庭的观念,家庭的资源被隔离,人们便不能私闯民宅了,人们无法以随意的方式进入别人的家用别人的东西,除非这是主人允许的。操作系统进入现代模式后,进程也有了类似家庭的概念。

但家庭的概念是虚拟的,人们只是遵守约定而不去破坏别人的家庭。房子作为一个物理基础设施,保护着家庭。在操作系统中,家庭类似于虚拟地址空间,而房子就是页表。

邻居不能闯入你的房子,但特权管理机构只要理由充分,就可以进入普通人家的房子,touch这家人的东西。对于操作系统而言,这就是内核可以做的事,内核可以访问任意进程的地址空间。

当然了,内核并不会无故私闯民宅,就像警察不会随意闯入别人家里一样。

但是,你可以让内核故意这么做,做点无赖的事情。

我们来试一下,先看一个程序:

// test.c	
// gcc test.c -o test	
#include <stdio.h>	
#include <stdlib.h>	
#include <string.h>	
#include <unistd.h>	
#include <sys/mman.h>	
int main()	
{	
    char* addr = mmap(NULL, 1024, PROT_READ | PROT_WRITE, MAP_PRIVATE | MAP_ANONYMOUS, -1, 0);	
    strcpy(addr, "Zhejiang wenzhou pixie shi");	
    printf("addr: %lu   pid:%d\n", addr, getpid());	
    printf("before:%s  \n", addr);	
    getchar();	
    printf("after:%s\n", addr);	
    return 0;	
}

这个程序的输出非常简单,before和after都会输出 “Zhejiang wenzhou pixie shi”,但是我们想把这句话给改了,怎么办呢?显然,test进程如果自己不改它,那就没辙...但是可以让内核强制改啊,让内核私闯民宅就是了。

接下来我写一个内核模块:

// test.c	
// make -C /lib/modules/`uname -r`/build SUBDIRS=`pwd` modules	
#include <linux/mm.h>	
#include <linux/sched.h>	
#include <linux/module.h>	
static int pid = 1;	
module_param(pid, int, 0644);	
static unsigned long addr = 0;	
module_param(addr, long, 0644);	
// 根据一个进程的虚拟地址找到它的页表,相当于找到这家人的房子地址,然后闯入!	
static pte_t* get_pte(struct task_struct *task, unsigned long address)	
{	
    pgd_t* pgd;	
    pud_t* pud;	
    pmd_t* pmd;	
    pte_t* pte;	
    struct mm_struct *mm = task->mm;	
    pgd = pgd_offset(mm, address);	
    if(pgd_none(*pgd) || pgd_bad(*pgd))	
        return NULL;	
    pud = pud_offset(pgd, address);	
    if(pud_none(*pud) || pud_bad(*pud))	
        return NULL;	
    pmd = pmd_offset(pud, address);	
    if(pmd_none(*pmd) || pmd_bad(*pmd))	
        return NULL;	
    pte = pte_offset_kernel(pmd, address);	
    if(pte_none(*pte))	
        return NULL;	
    return pte;	
}	
static int test_init(void)	
{	
    struct task_struct  *task;	
    pte_t* pte;	
    struct page* page;	
    // 找到这家人	
    task = pid_task(find_pid_ns(pid, &init_pid_ns), PIDTYPE_PID);	
    // 找到这家人住在哪里	
    if(!(pte = get_pte(task, addr)))	
        return -1;	
    page = pte_page(*pte);	
    // 强行闯入	
    addr = page_address(page);	
    // sdajgdoiewhgikwnsviwgvwgvw	
    strcpy(addr, (char *)"rain flooding water will not get fat!");	
    // 事了拂衣去,深藏功与名	
    return 0;	
}	
static void test_exit(void)	
{	
}	
module_init(test_init);	
module_exit(test_exit);	
MODULE_LICENSE("GPL");

来来来,我们来试一下:

[root@10 page_replace]# ./test	
addr: 140338535763968   pid:9912	
before:Zhejiang wenzhou pixie shi

此时,我们加载内核模块test.ko

[root@10 test]# insmod test.ko pid=9912 addr=140338535763968	
[root@10 test]#

在test进程拍入回车:

[root@10 page_replace]# ./test	
addr: 140338535763968   pid:9912	
before:Zhejiang wenzhou pixie shi	
after:rain flooding water will not get fat!	
[root@10 page_replace]#

显然,“浙江温州皮鞋湿”被改成了“下雨进水不会胖”。


仔细看上面那个内核模块的 get_pte 函数,这个函数要想写对,你必须对你想蹂躏的进程所在的机器的MMU有一定的了解,比如是32位系统还是64位系统,是3级页表还是4级页表或者5级?这...

Linux的可玩性在于你可以自己动手,又可以让人代劳。比如,获取一个进程的虚拟地址的页表项指示的物理页面,就可以直接得到。

有这样的API吗?有啊,别忘了一切皆文件,恰好在proc文件系统中,就有这么一个文件:

  • /proc/$pid/pagemap

读取这个文件,得到的就是进程虚拟地址的页表项,下图截自内核Doc:Documentation/vm/pagemap.txt640?wx_fmt=png


虚拟地址空间是每进程的,而物理地址空间则是所有进程共享的。换句话说,物理地址是全局的。

现在,根据Documentation/vm/pagemap.txt的解释,写一个程序,获取任意进程任意虚拟地址的全局物理地址:

// getphys.c	
// gcc getphys -o getphys	
#include <fcntl.h>	
#include <stdio.h>	
#include <stdlib.h>	
int main(int argc, char **argv)	
{	
    int fd;	
    int pid;	
    unsigned long pte;	
    unsigned long addr;	
    unsigned long phy_addr;	
    char procbuf[64] = {0};	
    pid = atoi(argv[1]);	
    addr = atol(argv[2]);	
    sprintf(procbuf, "/proc/%d/pagemap", pid);	
    fd = open(procbuf, O_RDONLY);	
    size_t offset = (addr/4096) * sizeof(unsigned long);	
    lseek(fd, offset, SEEK_SET);	
    read(fd, &pte, sizeof(unsigned long));	
    phy_addr = (pte & ((((unsigned long)1) << 55) - 1))*4096 + addr%4096;	
    printf("phy addr:%lu\n", phy_addr);	
    return 0;	
}

随后,我们修改内核模块:

#include <linux/module.h>	
static unsigned long addr = 0;	
module_param(addr, long, 0644);	
static int test_init(void)	
{	
    strcpy(phys_to_virt(addr), (char *)"rain flooding water will not get fat!");	
    return 0;	
}	
static void test_exit(void)	
{	
}	
module_init(test_init);	
module_exit(test_exit);	
MODULE_LICENSE("GPL");

先运行test,然后根据test的输出作为getphys的输入,再根据getphys的输出作为内核模块test.ko的输入,就成了。还记得吗?这不就是管道连接多个程序的风格吗?

输入一个物理地址,然后把它改了,仅此而已。通过虚拟地址获取页表的操作已经由用户态的pagemap文件的读取并解析代劳了。


浙江温州皮鞋湿,下雨进水不会胖。

(完)

Linux阅码场精选在线视频课程汇总

更多精彩,尽在"Linux阅码场",扫描下方二维码关注

640?wx_fmt=png

你的随手转发或点个在看是对我们最大的支持!

发布了124 篇原创文章 · 获赞 334 · 访问量 72万+

猜你喜欢

转载自blog.csdn.net/juS3Ve/article/details/102512554