linux内核hook技术之跳转指令偏移值

2024-09-02 01:08

本文主要是介绍linux内核hook技术之跳转指令偏移值,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

前言

    在另一篇博文中提到了指令覆盖和指令注入的hook方式,使用覆盖和注入方式完成内核函数hook,需要有很多的注意事项,而且容易被检测工具检测。这篇博文则聊一下如何通过替换跳转指令偏移值来完成内核函数的hook,这种hook技术也可以称为inline hook。

    事先做个准备工作,手头正好有centos 6系列操作系统,还有一个热腾腾刚出锅的vmlinux。通过 gdb  vmlinux,所示如下:

    如图片所示,sys_open通过call指令调用了do_sys_open函数,我们通过 cat /proc/kallsyms | grep sys_open   cat /proc/kallsyms | grep do_sys_open可以找到函数的真实地址。

    其中call指令的指令码是0xe8,call指令后面的4字节是偏移值offset。

    offset =  要跳转的函数地址  -  call指令当前地址 + 5,其中5表示call指令占用了5个字节。

    也就是说 offset = 要跳转的函数地址  -  call指令下一条指令的地址

如何hook

    我们可以通过kallsyms_lookup_name找到sys_open和do_sys_open的函数地址,则可以从sys_open开始逐字节查找指令码,从而找到call do_sys_open的指令位置,将call后面的偏移值替换称新的偏移值即可完成do_sys_open函数的hook功能。

#include <linux/module.h>
#include <linux/kernel.h>
#include <linux/kallsyms.h>
#include <linux/types.h>
#include <linux/cpu.h>
#include <linux/stop_machine.h>#define HOOK0_HOOK_FIRST_NAME  "sys_open"
#define HOOK0_HOOK_SECOND_NAME  "do_sys_open"typedef unsigned long (* kallsyms_lookup_name_t)(const char *name);
typedef long (* hook0_do_sys_open_t)(int dfd, const char __user *filename, int flags, int mode);static ulong kallsyms_lookup_name_address;
static void *hook0_function_first;
static void *hook0_function_second;static kallsyms_lookup_name_t hook0_lookup_name;
static ulong g_wpbit_val = 0;/**钩子函数* 通俗点说就是想为所欲为的地方* */
static long hook0_new_function(int dfd, const char __user *filename, int flags, int mode)
{hook0_do_sys_open_t p_orig_func;/*将do_sys_open函数地址赋值给p_orig_func*/p_orig_func = (hook0_do_sys_open_t)hook0_function_second;printk("this is hook body\n");/*做完自己想做的事情,记得把系统原有的工作也完成一下*/return p_orig_func(dfd, filename, flags, mode);
}/**写保护关闭函数* */
static void hook0_clear_wpbit(void)
{ulong val = read_cr0();g_wpbit_val = val;val &= 0xfffffffffffeffff;write_cr0(val);
}/** 写保护位恢复函数* */
static void hook0_recover_wpbit(void)
{write_cr0(g_wpbit_val);
}/**钩子函数注入的地方*此处主要通过修改偏移值来实现的* */
static int hook0_do_hijack(void *arg)
{unsigned char *pins_code;int maxsize = 128, i;long tmp_offset, real_offset, new_offset = 0;/**hook0_function_first是sys_open的地址* */pins_code = hook0_function_first;hook0_clear_wpbit();for (i = 0; i < maxsize; i++) {/**查找调用do_sys_open的位置*通过gdb vmlinux发现sys_open中调用do_sys_open使用了call指令* call指令的指令码值是e8,后面存储偏移量* eg: call offset 等同于 e8 offset* */if ((unsigned char)pins_code[i] == 0xe8) {/*发现跳转指令call*/tmp_offset = *((int *)(pins_code + i + 1));real_offset = (long)hook0_function_second - ((long)pins_code + i + 5);/*比较当前跳转指令后的偏移值是否是do_sys_open的偏移值*/if (tmp_offset == real_offset) {/*找到调用do_sys_open的指令位置*offset调整为距hook0_new_function的偏移,来完成hook0_new_function的调用*/new_offset = (long)hook0_new_function - ((long)pins_code + i + 5);*((int *)((long)pins_code + i + 1)) = new_offset;break;}}}hook0_recover_wpbit();return 0;
}static int hook0_recover_hijack(void *arg)
{unsigned char *pins_code;int maxsize = 128, i;long tmp_offset, real_offset, new_offset = 0;/**hook0_function_first是sys_open的地址* */pins_code = hook0_function_first;hook0_clear_wpbit();for (i = 0; i < maxsize; i++) {/**查找调用hook0_new_function的位置* 参照hook0_do_hijack * */if ((unsigned char)pins_code[i] == 0xe8) {/*发现跳转指令call*/tmp_offset = *((int *)(pins_code + i + 1));real_offset = (long)hook0_new_function - ((long)pins_code + i + 5);/*比较当前跳转指令后的偏移值是否是hook0_new_function的偏移值*/if (tmp_offset == real_offset) {/*找到调用hook0_new_function的指令位置*offset调整为距原有函数do_sys_open的偏移,来完成恢复的调用*/new_offset = (long)hook0_function_second - ((long)pins_code + i + 5);*((int *)((long)pins_code + i + 1)) = new_offset;break;}}}return 0;
}static int hook0_init(void)
{/** kallsyms_lookup_name函数的地址,*在insmod装载时由参数kallsyms_lookup_name_address传递*/hook0_lookup_name = (kallsyms_lookup_name_t)kallsyms_lookup_name_address;/** 查找将要劫持的函数地址,此处使用内核提供的kallsyms_lookup_name函数*/hook0_function_first = (void *)hook0_lookup_name(HOOK0_HOOK_FIRST_NAME);hook0_function_second = (void *)hook0_lookup_name(HOOK0_HOOK_SECOND_NAME);stop_machine(hook0_do_hijack, NULL, 0);return 0;
}static void hook0_exit(void)
{stop_machine(hook0_recover_hijack, NULL, 0);return;
}module_init(hook0_init);
module_exit(hook0_exit);
module_param(kallsyms_lookup_name_address, ulong, 0644);
MODULE_LICENSE("GPL");

    该代码也是在centos 6系列的系统上编译和测试过,使用其他系统的朋友可能需要进行一些微调整。

一些思考

    整体来看,替换跳转指令偏移的hook方式比代码覆盖和注入的方式更友好一些,至少不用担心堆栈平衡的问题,操作起来也更为简单。不过使用这种方式hook的注入点,对传统意义上的hook检测工具就没有这么友好了。

这篇关于linux内核hook技术之跳转指令偏移值的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1128568

相关文章

linux hostname设置全过程

《linuxhostname设置全过程》:本文主要介绍linuxhostname设置全过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录查询hostname设置步骤其它相关点hostid/etc/hostsEDChina编程A工具license破解注意事项总结以RHE

Linux中压缩、网络传输与系统监控工具的使用完整指南

《Linux中压缩、网络传输与系统监控工具的使用完整指南》在Linux系统管理中,压缩与传输工具是数据备份和远程协作的桥梁,而系统监控工具则是保障服务器稳定运行的眼睛,下面小编就来和大家详细介绍一下它... 目录引言一、压缩与解压:数据存储与传输的优化核心1. zip/unzip:通用压缩格式的便捷操作2.

Linux中SSH服务配置的全面指南

《Linux中SSH服务配置的全面指南》作为网络安全工程师,SSH(SecureShell)服务的安全配置是我们日常工作中不可忽视的重要环节,本文将从基础配置到高级安全加固,全面解析SSH服务的各项参... 目录概述基础配置详解端口与监听设置主机密钥配置认证机制强化禁用密码认证禁止root直接登录实现双因素

在Linux终端中统计非二进制文件行数的实现方法

《在Linux终端中统计非二进制文件行数的实现方法》在Linux系统中,有时需要统计非二进制文件(如CSV、TXT文件)的行数,而不希望手动打开文件进行查看,例如,在处理大型日志文件、数据文件时,了解... 目录在linux终端中统计非二进制文件的行数技术背景实现步骤1. 使用wc命令2. 使用grep命令

Linux如何快速检查服务器的硬件配置和性能指标

《Linux如何快速检查服务器的硬件配置和性能指标》在运维和开发工作中,我们经常需要快速检查Linux服务器的硬件配置和性能指标,本文将以CentOS为例,介绍如何通过命令行快速获取这些关键信息,... 目录引言一、查询CPU核心数编程(几C?)1. 使用 nproc(最简单)2. 使用 lscpu(详细信

linux重启命令有哪些? 7个实用的Linux系统重启命令汇总

《linux重启命令有哪些?7个实用的Linux系统重启命令汇总》Linux系统提供了多种重启命令,常用的包括shutdown-r、reboot、init6等,不同命令适用于不同场景,本文将详细... 在管理和维护 linux 服务器时,完成系统更新、故障排查或日常维护后,重启系统往往是必不可少的步骤。本文

Qt如何实现文本编辑器光标高亮技术

《Qt如何实现文本编辑器光标高亮技术》这篇文章主要为大家详细介绍了Qt如何实现文本编辑器光标高亮技术,文中的示例代码讲解详细,具有一定的借鉴价值,有需要的小伙伴可以了解下... 目录实现代码函数作用概述代码详解 + 注释使用 QTextEdit 的高亮技术(重点)总结用到的关键技术点应用场景举例示例优化建议

基于Linux的ffmpeg python的关键帧抽取

《基于Linux的ffmpegpython的关键帧抽取》本文主要介绍了基于Linux的ffmpegpython的关键帧抽取,实现以按帧或时间间隔抽取关键帧,文中通过示例代码介绍的非常详细,对大家的学... 目录1.FFmpeg的环境配置1) 创建一个虚拟环境envjavascript2) ffmpeg-py

Linux脚本(shell)的使用方式

《Linux脚本(shell)的使用方式》:本文主要介绍Linux脚本(shell)的使用方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录概述语法详解数学运算表达式Shell变量变量分类环境变量Shell内部变量自定义变量:定义、赋值自定义变量:引用、修改、删

Python包管理工具核心指令uvx举例详细解析

《Python包管理工具核心指令uvx举例详细解析》:本文主要介绍Python包管理工具核心指令uvx的相关资料,uvx是uv工具链中用于临时运行Python命令行工具的高效执行器,依托Rust实... 目录一、uvx 的定位与核心功能二、uvx 的典型应用场景三、uvx 与传统工具对比四、uvx 的技术实