我正在尝试编写一些简单的测试代码作为挂钩系统调用表的演示.
"sys_call_table"不再在2.6中导出,所以我只是从System.map文件中获取地址,我可以看到它是正确的(通过我发现的地址查看内存,我可以看到指向系统调用).
但是,当我尝试修改此表时,内核给出"Oops","无法在虚拟地址c061e4f4处理内核分页请求"并且机器重新启动.
这是运行2.6.18-164.10.1.el5的CentOS 5.4.是否有某种保护或我只是有一个错误?我知道它带有SELinux,我已经尝试将它放入许可模式,但它并没有什么区别
这是我的代码:
#include <linux/kernel.h>
#include <linux/module.h>
#include <linux/moduleparam.h>
#include <linux/unistd.h>
void **sys_call_table;
asmlinkage int (*original_call) (const char*, int, int);
asmlinkage int our_sys_open(const char* file, int flags, int mode)
{
printk("A file was opened\n");
return original_call(file, flags, mode);
}
int init_module()
{
// sys_call_table address in System.map
sys_call_table = (void*)0xc061e4e0;
original_call = sys_call_table[__NR_open];
// Hook: Crashes here
sys_call_table[__NR_open] = our_sys_open;
}
void cleanup_module()
{
// Restore the original call
sys_call_table[__NR_open] = original_call;
}
Run Code Online (Sandbox Code Playgroud) 我有现有的代码,它采用一个列表struct page *并构建一个描述符表来与设备共享内存.该代码的上层当前需要一个与vmalloc用户空间分配的缓冲区,并用于vmalloc_to_page获取相应的缓冲区struct page *.
现在上层需要处理各种内存,而不仅仅是通过内存获得vmalloc.这可能是一个缓冲区kmalloc,内核线程堆栈中的指针,或其他我不知道的情况.我唯一的保证是这个上层的调用者必须确保所讨论的内存缓冲区在该点被映射到内核空间(即此时buffer[i]所有人都可以访问它0<=i<size).如何获得struct page*对应于任意指针的?
把它放在伪代码中,我有这个:
lower_layer(struct page*);
upper_layer(void *buffer, size_t size) {
for (addr = buffer & PAGE_MASK; addr <= buffer + size; addr += PAGE_SIZE) {
struct page *pg = vmalloc_to_page(addr);
lower_layer(pg);
}
}
Run Code Online (Sandbox Code Playgroud)
我现在需要改变upper_layer以应对任何有效的缓冲区(不改变lower_layer).
我发现virt_to_page,哪个Linux设备驱动程序指示"逻辑地址,[不]内存vmalloc或高内存".此外,is_vmalloc_addr测试地址是否来自vmalloc,并virt_addr_valid测试地址是否是有效的虚拟地址(饲料virt_to_page包括kmalloc(GFP_KERNEL)和内核堆栈).那么其他情况呢:全局缓冲区,高内存(有一天它会来,虽然我现在可以忽略它),可能还有其他我不知道的类型?所以我可以将我的问题重新表述为: