che*_*sam 9 c memory linux-kernel
我正在尝试为char*分配一些内存,如下所示.
static ssize_t memo_write(struct file *filp, const char __user *buf,
size_t count, loff_t *f_pos){
ssize_t retval = -ENOMEM;
printk("write function\n");
if((data = kmalloc(strlen(buf), GFP_KERNEL)) == NULL)
printk("kmalloc fail\n");
if(copy_from_user(data, buf, strlen(buf))){
retval = -EFAULT;
goto out;
}
*f_pos += strlen(buf);
retval = strlen(buf);
out:
return retval;
}
Run Code Online (Sandbox Code Playgroud)
'data'在头文件中声明为
char *data;
Run Code Online (Sandbox Code Playgroud)
当我调用write函数时,未达到'kmalloc fail'行,这使我相信kmalloc成功,但是当我尝试再次从'data'变量读取时,数据不会显示.
更令人困惑的是,如果我完全摆脱kmalloc位,可以从驱动程序中读取数据.虽然问题在于它之后是其他数据的加载,因为我没有机会memset()它.
我正确使用kmalloc吗?大概不是.我该怎么做?
另外,我的阅读功能如下.
static ssize_t memo_read(struct file *f, char __user *buf,
size_t count, loff_t *f_pos){
ssize_t retval = 0;
printk("read function\n");
printk("data = %s\n", data);
if(*f_pos >= strlen(data)){
printk("EOF\n");
goto out;
}
if(copy_to_user(buf, data, strlen(data))){
retval = -EFAULT;
goto out;
}
printk("copy_to_user success\n");
*f_pos += strlen(data);
retval = strlen(data);
out:
return retval;
}
Run Code Online (Sandbox Code Playgroud)
谢谢.
caf*_*caf 11
您应该strlen_user()在用户空间指针上使用,而不是strlen()- 并且您应该只调用一次,并保持结果(否则,您有潜在的内核漏洞利用,因为第二个用户空间线程可能会在您处理时更改缓冲区它).
或者,您可以使用strncpy_from_user().
除此之外,kmalloc看起来还不错.
(但实际上,正如ephemient所说,你应该重新思考你的整个方法并使用count参数而不是将输入视为字符串).
由于您不能依赖写入以nul结尾的字符串的文件的数据,因此您需要data_len在其旁边保留一个长度参数data.然后您的read/ write实现将沿着这些方向:
static char *data = NULL;
static size_t data_len;
static DEFINE_MUTEX(data_mutex);
static ssize_t memo_read(struct file *f, char __user *buf, size_t count, loff_t *f_pos
{
ssize_t retval = 0;
char *start;
mutex_lock(&data_mutex);
if (!data)
{
retval = -EINVAL; /* Or whatever you want to do here... */
goto out;
}
if (*f_pos >= data_len)
goto out; /* EOF */
start = data + *f_pos;
retval = data_len - *f_pos;
if (retval > count)
retval = count;
if (copy_to_user(buf, start, retval))
{
retval = -EFAULT;
goto out;
}
*f_pos += retval;
out:
mutex_unlock(&data_mutex);
return retval;
}
static ssize_t memo_write(struct file *filp, const char __user *buf, size_t count, loff_t *f_pos)
{
ssize_t retval = -ENOMEM;
mutex_lock(&data_mutex);
if (data)
kfree(data);
data = kmalloc(count, GFP_KERNEL);
if (!data)
goto out;
if (copy_from_user(data, buf, count))
{
kfree(data);
retval = -EFAULT;
goto out;
}
*f_pos = count;
retval = count;
data_len = count;
out:
mutex_unlock(&data_mutex);
return retval;
}
Run Code Online (Sandbox Code Playgroud)
不要忘记kfree(data)您的错误情况...
无论如何,buf都是指向用户内存的指针,所以不要调用strlen(buf)。你必须copy_from_user先。为什么不
data = kmalloc(count);
copy_from_user(data, buf, count);
Run Code Online (Sandbox Code Playgroud)
?
您的读取处理程序假定这data是一个NUL终止的字符串。当您使用数组时,这可能是偶然的,但是您实际上从未在写处理程序中确保这一点。我的猜测是copy_to_user失败。
这是我刚才使用编写的“ memo”模块的工作示例kmalloc:
#include <linux/fs.h>
#include <linux/miscdevice.h>
#include <linux/module.h>
#include <linux/types.h>
#include <linux/uaccess.h>
static char *data;
static size_t len;
static ssize_t
memo_read(struct file *file, char __user *buf, size_t count, loff_t *ppos)
{
ssize_t copy_len = min(len - min(len, *ppos), count);
ssize_t retval;
if (copy_to_user(buf, data + *ppos, copy_len)) {
retval = -EFAULT;
goto out;
}
*ppos += copy_len;
retval = copy_len;
out:
return retval;
}
static ssize_t
memo_write(struct file *file, const char __user *buf, size_t count, loff_t *ppos)
{
ssize_t retval;
char *newdata;
newdata = kmalloc(count, GFP_KERNEL);
if (!newdata) {
retval = -ENOMEM;
goto out;
}
if (copy_from_user(newdata, buf, count)) {
retval = -EFAULT;
goto out;
}
kfree(data);
data = newdata;
newdata = NULL;
retval = len = count;
out:
kfree(newdata);
return retval;
}
static const struct file_operations memo_fops = {
.owner = THIS_MODULE,
.llseek = no_llseek,
.read = memo_read,
.write = memo_write,
};
static struct miscdevice memo_misc = { MISC_DYNAMIC_MINOR, "memo", &memo_fops };
static int __init memo_init(void)
{
int result;
result = misc_register(&memo_misc);
if (result < 0)
return -ENODEV;
return 0;
}
static void __exit memo_exit(void)
{
misc_deregister(&memo_misc);
kfree(data);
return;
}
module_init(memo_init);
module_exit(memo_exit);
MODULE_AUTHOR("ephemient");
MODULE_LICENSE("GPL");
Run Code Online (Sandbox Code Playgroud)
当然,这缺少锁定和其他安全预防措施,但是我希望这会有所帮助。
| 归档时间: |
|
| 查看次数: |
12727 次 |
| 最近记录: |