我正在向一个跟踪过程中注入一个mprotect调用:
static int inject_mprotect(pid_t child, void *addr, size_t len, int prot)
{
// Machine code:
// int $0x80 (system call)
// int3 (trap)
char code[] = {0xcd,0x80,0xcc,0};
char orig_code[3];
struct user_regs_struct regs;
struct user_regs_struct orig_regs;
// Take a copy of current state
__check_ptrace(PTRACE_GETREGS, child, NULL, &orig_regs);
getdata(child, INSTRUCTION_POINTER(regs), orig_code, 3);
// Inject the code, update registers
putdata(child, INSTRUCTION_POINTER(regs), code, 3);
__check_ptrace(PTRACE_GETREGS, child, NULL, ®s);
XAX_REGISTER(regs) = MPROTECT_SYSCALL;
MPROTECT_ARG_START(regs) = (unsigned long)addr;
MPROTECT_ARG_LEN(regs) = len;
MPROTECT_ARG_PROT(regs) = prot;
__check_ptrace(PTRACE_SETREGS, child, NULL, ®s);
// Snip但是调用失败,返回-14 (EFAULT)。我查看了mprotect源代码(内核3.13),不明白为什么我的系统调用会返回这个源代码。
如果我跟踪注入的调用并打印出寄存器,我会看到以下内容:
SIGTRAP: eip: 0x34646ef8d4, syscall 10, rc = -38
PARENT 10 MPROTECT(start: 0x00007f45b9611000, len: 4096, prot: 0)
EIP: 0x00000034646ef8d4 AX: 0xffffffffffffffda BX: 0x0000000000000005 CX: 0xffffffffffffffff
DX: 0x0000000000000000 DI: 0x00007f45b9611000 BP: 0x00007fffcb93bc20 SI: 0x0000000000001000
R8: 0x0000000000000000 R9: 0x0000000000000000 R10: 0x0000000000000000
SIGTRAP: eip: 0x34646ef8d4, syscall 10, rc = -14 Bad address (trap after system call exit)为了验证系统调用格式,我向子节点添加了一个mprotect调用,并将其参数和寄存器转储出来:
SIGTRAP: eip: 0x34646ef927, syscall 10, rc = -38
CHILD 10 MPROTECT(start: 0x00007f45b9611000, len: 4096, prot: 0)
EIP: 0x00000034646ef927 AX: 0xffffffffffffffda BX: 0x0000000000000005 CX: 0xffffffffffffffff
DX: 0x0000000000000000 DI: 0x00007f45b9611000 BP: 0x00007fffcb93bc20 SI: 0x0000000000001000
R8: 0x000000000000004e R9: 0x746f72706d206c6c R10: 0x00007fffcb93b9a0
SIGTRAP (child return): eip: 0x34646ef927, syscall 10, rc = 0孩子的电话成功了。因此,假设我使用相同的参数进行相同的系统调用(10),为什么注入的调用在子调用成功的情况下EFAULT失败?
调用之间的唯一区别是regs.r8、regs.r9和regs.r10中的一些垃圾,然而,基于64 --我不认为这些寄存器的内容会影响系统调用。
发布于 2014-06-03 06:21:59
这个问题与这个问题有关: i386和x86_64对系统调用使用不同的调用约定。示例代码使用int 0x80,i386变体,但syscall_number = 10,mprotect的64位syscall编号。根据这份清单的说法,在32位环境中,syscall 10与这份清单相互响应,可以返回EFAULT (Bad address).
在64位平台上,以一致的方式使用32位或64位的变体解决问题。
https://stackoverflow.com/questions/23969524
复制相似问题