博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
实现自己的系统调用(两种方式) 【转】
阅读量:6079 次
发布时间:2019-06-20

本文共 3474 字,大约阅读时间需要 11 分钟。

转自:

学习linux操作系统课,有一章讲“系统调用”,其中有个内容是在linux内核中添加一个自己的系统调用。

我调试了两次终于将其调通了,第一次不知道是什么原因,编译生成的内核总是加载不上。第二次成
功了。有点小成就感.实现自己的系统调用 - wanny - wanny   我现在将其过程记录下来。分享给大家。
方式一:编译内核的方式。
我本机的内核是linux-2.6.38.1添加的内核是linux-2.6.39.1
第一步:在arch/x86/include/asm/unistd_32.h文件中添加系统调用号。

 350 #define __NR_open_by_handle_at  342
351 #define __NR_clock_adjtime      343
352 #define __NR_syncfs             344
353 #define __NR_mysyscall          345  /*添加的部分*/
354
355 #ifdef __KERNEL__
356
357 #define NR_syscalls 346                 /*将系统调用总数重新更新*/

  

第二步:在系统调用表中添加相应的表项。位置:arch/x86/kernel/syscall_table_32.s

 344         .long sys_open_by_handle_at
345         .long sys_clock_adjtime
346         .long sys_syncfs
347         .long sys_mysyscall              /*345*/  /*添加部分*/ 

  

第三步:实现系统调用的服务历程。
理论上,这个函数在的位置没有固定,最好加在arch/x86/kernel/目录下的文件里面。
我这次是加在arch/x86/kernel/sys_i386_32.c文件中。
写了一个很简单的函数。

27 asmlinkage long sys_mysyscall(long data) 28 { 29 return data; 30 }

第四步:重新编译内核。这可能要话很长的时间哦,最好是找个上课的时间,

或去吃饭的时间,写了小脚本。(以下都是root权限的操作阿)
首先,执行make menuconfig。使用默认配置,就是出现图形界面后,直接选择exit退出即可。
然后,执行如下一个小的脚本。

make

make modules
make modules_install
mkinitramfs -o /boot/initrd-2.6.39.1.img 2.6.39.1
make install

编译完后,重启新的内核,发现鼠标用不了,估计是编译内核的时候没配置好。

第五步,在用户态测试是否成功。(注意内核安装好后,重启后选择新的内核)
我使用了C语言和汇编两种方式测试。

#include <linux/unistd.h>

#include <syscall.h>
#include <sys/types.h>
#include <stdio.h>
int main(void)
{
long id1 = 0;
id1 = syscall(345,190);
printf("%ld\n",id1);
return 0;
}

 

# hello.s

# display a string "Hello, world."
.section .rodata
msg:
.ascii "Hello, world.\n"
.section .text
.globl _start
_start:
movl $345,%eax
movl $15 ,%ebx
int $0x80
movl $4, %eax # system call
movl $1, %ebx # file descriptor
movl $msg, %ecx # string address
movl $14, %edx # string length
int $0x80
movl $1, %eax
movl $0, %ebx
int $0x80

注意汇编的时候要用gdb调试。用gdb调试汇编的方式见:

到这儿就结束了。这只是一个小的实验。这可以说算是迈出了一大步了。
以后可以在内核中加一些比较实用的系统调用了。
比如说:系统调用日志收集系统。用来监控系统调用的系统调用。
可以用来防止系统攻击


方式二:插入模块的方式。
方式二:
通过插入模块的形式插入系统调用,免去了编译内核的这个比较费时的操作。

#include 
#include
#include
#include
#include
#include
#define my_syscall_num 223 //如下的这个值要到你机子上查。cat /proc/kallsyms | grep sys_call_table #define sys_call_table_adress 0xc1511160 unsigned int clear_and_return_cr0(void); void setback_cr0(unsigned int val); asmlinkage long sys_mycall(void); int orig_cr0; unsigned long *sys_call_table = 0; static int (*anything_saved)(void); unsigned int clear_and_return_cr0(void) { unsigned int cr0 = 0; unsigned int ret; asm("movl %%cr0, %%eax":"=a"(cr0)); ret = cr0; cr0 &= 0xfffeffff; asm("movl %%eax, %%cr0"::"a"(cr0)); return ret; } void setback_cr0(unsigned int val) //读取val的值到eax寄存器,再将eax寄存器的值放入cr0中 { asm volatile("movl %%eax, %%cr0"::"a"(val)); } static int __init init_addsyscall(void) { printk("hello, kernel\n"); sys_call_table = (unsigned long *)sys_call_table_adress;//获取系统调用服务首地址 anything_saved = (int(*)(void)) (sys_call_table[my_syscall_num]);//保存原始系统调用的地址 orig_cr0 = clear_and_return_cr0();//设置cr0可更改 sys_call_table[my_syscall_num] = (unsigned long)&sys_mycall;//更改原始的系统调用服务地址 setback_cr0(orig_cr0);//设置为原始的只读cr0 return 0;}asmlinkage long sys_mycall(void){ printk("current->pid = %d , current->comm = %s\n", current->pid, current->comm); return current->pid;}static void __exit exit_addsyscall(void){ //设置cr0中对sys_call_table的更改权限。 orig_cr0 = clear_and_return_cr0();//设置cr0可更改 //恢复原有的中断向量表中的函数指针的值。 sys_call_table[my_syscall_num] = (unsigned long)anything_saved; //恢复原有的cr0的值 setback_cr0(orig_cr0); printk("call exit \n");}module_init(init_addsyscall);module_exit(exit_addsyscall);MODULE_LICENSE("GPL");

转载地址:http://hfhgx.baihongyu.com/

你可能感兴趣的文章
Day006
查看>>
Q85 最大矩形
查看>>
jdbc连接一些问题和常规操作
查看>>
Lua之协同程序(coroutine)
查看>>
RMI原理揭秘之远程对象
查看>>
RHEL6基础之十八Linux中Kill进程的方法
查看>>
[Python]程序结构与控制流
查看>>
微软发布Windows 8标志:彰显创新回归本源(图)
查看>>
测试常用辅助工具汇总
查看>>
mysql 高性能压力测试(总结了好久)
查看>>
接口测试是什么&接口测试文档规范
查看>>
快速搭建LAMP环境
查看>>
异步编程需要“意识”
查看>>
英语语法时态
查看>>
linux双网卡绑定
查看>>
VR+房產
查看>>
版本管理 GitLab 的安装及管理 (CentOS 7)
查看>>
以太网到以太网的本地交换
查看>>
Windows Server 2012之活动目录域服务部署
查看>>
ORACLE Bug 4431215 引发的血案—处理篇
查看>>