国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

Linux內核中添加新功能隱藏進程地址空間內存不被竊取

系統 Linux
首先看怎樣能獲取其它進程地址空間的內存,答案是ptrace毫無疑問了,其它比如使用crash工具,利用系統漏洞,插入模塊等邪門方法不在本篇討論范圍之內。

 [[356458]]

本文轉載自微信公眾號「相遇Linux」,作者JeffXie 。轉載本文請聯系相遇Linux公眾號。    

首先看怎樣能獲取其它進程地址空間的內存,答案是ptrace毫無疑問了,其它比如使用crash工具,利用系統漏洞,插入模塊等邪門方法不在本篇討論范圍之內。

上例子:test.c

  1.  #define handle_error(msg) \ 
  2.     do { perror(msg); exit(EXIT_FAILURE); } while (0) 
  3.  
  4. int main(void) 
  5.         char *p;  
  6.         char const str[] = "Jeff Xie\n"
  7.  
  8.         p = malloc(sizeof(str)); 
  9.         if (!p) 
  10.                 handle_error("malloc"); 
  11.         printf("p:0x%llx\n", p);  
  12.         memcpy(p, str, sizeof(str)); 
  13.         printf("str:%s\n", p);  
  14.         sleep(10000); 
  15.  
  16.         return 0; 

地址: https://github.com/x-lugoo/hide-memory

上面例子test.c中只是非常單純的malloc了一塊區域(堆區),然后保存了一個字符串.

terminal 1:

  1. #gcc test.c  
  2. #./a.out  
  3. p:0xd3d260 
  4. str:Jeff Xie 

terminal 2:

  1. #ps -C a.out 
  2.   PID TTY          TIME CMD 
  3. 19145 pts/4    00:00:00 a.out 
  4. #cat /proc/19145/maps 
  5. 00400000-00401000 r-xp      /home/jeff/a.out 
  6. 00600000-00601000 r--p      /home/jeff/a.out 
  7. 00601000-00602000 rw-p      /home/jeff/a.out 
  8. 00d3d000-00d5e000 rw-p      [heap] 

可以看到0xd3d260 在heap區域范圍內,使用readmem就可以簡單粗暴的讀出了進程19145(a.out)的0xd3d260 向后十個字節的內容.

terminal 2:

  1. #readmem 19145 0xd3d260 10 
  2. Jeff Xie 

程序readmem使用ptrace功能實現,代碼見:

  1. https://github.com/x-lugoo/hide-memory/tree/main/ptrace 

如果進程19145保存的不是一個普通的字符串,而是某位皇帝留下的千年寶藏的地址,或者里面的信息關系到整個公司的命脈,如果被nice值不高的人獲取了,后果可想而知。

最近有人(前輩)在linux內核社區提交了一個patch,解決了這個問題,我把整個patch簡化了一些。

原始patch:

  1. https://lore.kernel.org/linux-fsdevel/20201203062949.5484-1-rppt@kernel.org/T/#t 

被我簡化后:

  1. https://github.com/x-lugoo/hide-memory/blob/main/hidemem/0001-hidemem-Initialization-version.patc 

此patch實現的原理:

新增一個系統調用memfd_hide, 當用戶使用這個系統調用時,會返回一個fd, 進而使用mmap(...fd...),map一段內存,此段內存將是安全的,其它人不能通過ptrace獲取。

  1. --- a/arch/x86/entry/syscalls/syscall_64.tbl 
  2. +++ b/arch/x86/entry/syscalls/syscall_64.tbl 
  3. @@ -362,6 +362,7 @@ 
  4.  438    common  pidfd_getfd     sys_pidfd_getfd 
  5.  439    common  faccessat2      sys_faccessat2 
  6.  440    common  process_madvise     sys_process_madvise 
  7. +441    common  memfd_hide      sys_memfd_hide 
  8.  
  9. SYSCALL_DEFINE1(memfd_hide, unsigned long, flags) 
  10.         struct file *file; 
  11.         int fd, err; 
  12.         fd = get_unused_fd_flags(flags & O_CLOEXEC); 
  13.         file = hidemem_file_create(flags); 
  14.         fd_install(fd, file); 
  15.         return fd; 

當用戶調用441號系統調用時,系統會返回一個fd,例如用戶層這樣調用:

  1. #define __NR_memfd_hide 441 
  2. static int memfd_secret(unsigned long flags) 
  3.      return syscall(__NR_memfd_hide, flags); 
  4. fd = memfd_secret(0); 

fd_install 做了以下操作,把fd和當前進程關聯起來.

  1. struct fdtable *fdt; 
  2. struct task_struct { 
  3.           ... 
  4.           struct files_struct             *files; 
  5. fdt = current->files->fdt; 
  6. fdt->fd[fd] = file; 

hidemem_file_create 最終是返回了一個struct file, 但是做的一個很重要的動作是初始化一系列回調函數,讓用戶調用mmap和memcpy時,在發生page fault時進行合適的動作,比如調用alloc_page(gfp)申請一塊內存.

  1. fd = memfd_secret(0); 
  2. p = mmap(NULL, 4096, prot, mode, fd, 0); 
  3. memcpy(p, str, sizeof(str)); 

追隨以下綠色標記 可以很好理清函數調用關系:

  1. static struct file *hidemem_file_create(unsigned long flags) 
  2.         struct file *file = ERR_PTR(-ENOMEM); 
  3.         struct inode *inode; 
  4.         inode = alloc_anon_inode(hidemem_mnt->mnt_sb); 
  5.         file = alloc_file_pseudo(inode, hidemem_mnt, "hidemem"
  6.                                  O_RDWR, &hidemem_fops); 
  7.         inode->i_mapping->a_ops = &hidemem_aops; 
  8.  
  9. static const struct file_operations hidemem_fops = { 
  10.         .release        = hidemem_release, 
  11.         .mmap           = hidemem_mmap, 
  12. }; 
  13.  
  14. static int hidemem_mmap(struct file *file, struct vm_area_struct *vma) 
  15.         vma->vm_ops = &hidemem_vm_ops; 
  16.         vma->vm_flags |= VM_LOCKED; 
  17.  
  18. static const struct vm_operations_struct hidemem_vm_ops = { 
  19.         .fault = hidemem_fault, 
  20. }; 
  21.  
  22. static vm_fault_t hidemem_fault(struct vm_fault *vmf) 
  23.         struct address_space *mapping = vmf->vma->vm_file->f_mapping; 
  24.         vm_fault_t ret = 0; 
  25.         struct page *page; 
  26.         int err; 
  27.  
  28.         page = find_get_page(mapping, offset); 
  29.         if (!page) { 
  30.                 page = hidemem_alloc_page(vmf->gfp_mask); 
  31.                 err = add_to_page_cache(page, mapping, offset, vmf->gfp_mask); 
  32.         } 
  33.         vmf->page = page; 
  1. static struct page *hidemem_alloc_page(gfp_t gfp) 
  2.         return alloc_page(gfp); 

回到怎樣隱藏進程空間的問題上:

當其它進程使用ptrace功能獲取指定進程地址空間內容時,會調用到check_vma_flags(), 此時加上一個條件判斷,如果此段vma(/proc/pid/maps中的每一列地址范圍屬于一個vma)屬于hidemem, 直接返回錯誤.

  1.  static int check_vma_flags(struct vm_area_struct *vma, unsigned long gup_flags) 
  2.  { 
  3.      vm_flags_t vm_flags = vma->vm_flags; 
  4. @@ -923,6 +925,9 @@ static int check_vma_flags(struct vm_area_struct *vma, unsigned long gup_flags) 
  5.      if (gup_flags & FOLL_ANON && !vma_is_anonymous(vma)) 
  6.          return -EFAULT; 
  7.  
  8. +    if (vma_is_hidemem(vma)) 
  9. +        return -EFAULT; 
  10.      if (write) { 
  11.          if (!(vm_flags & VM_WRITE)) { 
  12.              if (!(gup_flags & FOLL_FORCE)) 
  1. static const struct vm_operations_struct hidemem_vm_ops = { 
  2.         .fault = hidemem_fault, 
  3. }; 
  4.  
  5. bool vma_is_hidemem(struct vm_area_struct *vma) 
  6.         return vma->vm_ops == &hidemem_vm_ops; 

加上vma_is_hidemem(vma)判斷之后,此時如果使用readmem利用ptrace獲取指定進程內存段的時候,會直接報錯,以達到隱藏vma背后page內容的目的。

以上patch和測試代碼都在:

  1. https://github.com/x-lugoo/hide-memory 

原始patch:

  1. https://lore.kernel.org/linux-fsdevel/20201203062949.5484-1-rppt@kernel.org/T/#t 

 

 

責任編輯:武曉燕 來源: 相遇Linux
相關推薦

2019-03-28 09:42:15

惡意軟件Rootkit攻擊

2021-01-08 05:59:39

Linux應用程序Linux系統

2021-01-04 10:02:54

Facebook憑證攻擊

2022-09-13 11:15:33

加密貨幣區塊鏈

2018-05-18 08:43:27

Linux內存空間

2018-05-18 09:07:43

Linux內核內存

2024-01-08 08:42:43

2012-05-03 08:27:20

Linux進程

2010-05-13 09:45:26

Linux地址空間

2013-07-01 09:58:58

Windows 8.1

2021-03-22 11:43:07

Linux運維Linux系統

2021-11-09 07:31:08

Robinhood黑客美國

2020-08-16 09:25:21

Windows 10Windows操作系統

2022-08-06 16:36:21

漏洞網絡攻擊

2011-10-28 15:50:45

C程序

2019-01-29 10:10:09

Linux內存進程堆

2020-10-16 12:11:31

網絡攻擊網絡安全黑客

2020-05-08 11:56:43

微軟GitHub賬號黑客

2009-06-09 10:00:56

2021-03-28 09:37:35

竊取數據暗網安全
點贊
收藏

51CTO技術棧公眾號

中文字幕在线观看| 香蕉久久久久久久av网站| 日韩一级免费观看| 天堂а在线中文在线无限看推荐| 99久久er热在这里只有精品15| 久久资源亚洲| 久久伊人影院| 国产一区二区三区网站| 狂野欧美激情性xxxx欧美| 欧美无人高清视频在线观看| 黄页大全在线免费观看| 综合分类小说区另类春色亚洲小说欧美| 搞av.com| 成人小视频在线| 无码人妻精品一区二区蜜桃网站| 人人狠狠综合久久亚洲| 麻豆av一区二区三区久久| 欧美99久久| 岛国视频一区| 日韩一区二区久久| 精品国产乱码久久久久久丨区2区| 在线电影一区二区| 91超碰rencao97精品| 亚洲一级淫片| av资源站久久亚洲| 亚洲精品孕妇| 日韩理论片在线观看| 久久久xxx| 精品日本一区二区三区在线观看| 亚洲黄色大片| 品久久久久久久久久96高清| 校园春色综合网| 日韩欧美一区二区三区四区| 91精品办公室少妇高潮对白| 美腿丝袜一区二区三区| 亚洲一区国产精品| 99久久99热这里只有精品 | 欧美电影一区| 亚洲一区二区在线| 亚洲欧美日韩一区在线观看| 日韩.欧美.亚洲| 韩国成人在线视频| 91蝌蚪视频在线观看| 亚洲欧美偷拍三级| 亚洲日本高清| 51午夜精品国产| 久久电影tv| 性欧美激情精品| 久久一本综合| 小说区图片区图片区另类灬| 国产精品一区免费视频| 中文字幕视频在线免费观看| 亚洲国产欧美一区二区三区丁香婷| 国产精品一区二区三区四区色| 欧美大片在线观看一区二区| 蜜桃成人精品| 日韩av手机在线观看| 日韩视频免费| 青青草精品视频在线| 一区二区国产视频| av香蕉成人| 欧美成人性色生活仑片| 婷婷伊人综合| 99在线精品免费视频| 欧美日韩国产一区中文午夜| 亚洲天堂av在线| 国产精品久久在线观看| 蜜桃精品视频在线| 欧美变态xxxx| 亚洲精品美女在线观看| 美女久久99| 97精品国产97久久久久久粉红| 国产精品久久久久影院| 成人在线网址| 国产不卡在线观看| 国产乱妇无码大片在线观看| 粉嫩喷白浆久久| 在线播放国产精品| 欧美午夜久久| 国产激情在线观看视频| 91精品国产综合久久精品app| 视频二区欧美| 色噜噜狠狠一区二区三区| 亚洲精品自拍动漫在线| 亚洲成a人片| 成人看片视频| 亚洲欧美日韩国产综合在线| 九色porny丨首页入口在线| 国产剧情久久久久久| 国产剧情一区二区三区| 国产系列在线观看| 午夜欧美大片免费观看| 国产裸体歌舞团一区二区| www.成人.com| 日韩av免费一区| 91色porny| 一区二区三区电影大全| 99视频在线播放| 中文字幕制服丝袜一区二区三区| 毛片电影在线| 99久久久精品免费观看国产| wwww国产精品欧美| 色网在线免费观看| 久久亚洲综合网| 激情成人在线视频| 日韩美女国产精品| 国产又大又硬又粗| 亚洲最新中文字幕| 老司机午夜精品| caoporm免费视频在线| 91在线免费网站| 亚洲图片欧美综合| 日韩深夜福利| 亚洲乱码国产一区三区| 日韩中文字幕在线看| 国产一区二区三区精品欧美日韩一区二区三区 | 欧美精品丝袜中出| 成人一区二区| 国产免费网址| 日韩国产一区二区| 在线免费国产| 国产精品对白刺激久久久| 国产精品伦一区二区| 国产精品爽爽ⅴa在线观看| 亚洲精选91| 中文字幕一区二区三区精彩视频 | 美女永久在线网站| 成人av在线播放观看| 国产福利视频一区| 亚洲精品99久久久久| 亚洲三级小视频| 99视频精品全部免费在线视频| 国产一二三区在线| 欧美精品123| 亚洲人成电影网| 精品日本高清在线播放 | 日韩成人精品一区| 国产一区福利| aa亚洲一区一区三区| 国产成人短视频在线观看| www.一区| 国产精品视频一区二区三区| 亚洲插插视频| 日本人妖在线| 中文字幕在线导航| 精品这里只有精品| 欧美日韩另类综合| 欧美亚洲国产视频小说| 上原亚衣av一区二区三区| 日韩最新中文字幕电影免费看| 精品福利二区三区| 欧美人狂配大交3d怪物一区| 亚洲永久免费av| 欧美精品在线观看| 久久久综合香蕉尹人综合网| 欧美一级中文字幕| 亚洲mv在线| 伊人久久在线| 成人另类视频| 99re6热只有精品免费观看| 国产在线69| 成人小电影网站| а√天堂资源国产精品| 亚洲人成精品久久久 | 精品一区二区三区四区五区 | free性欧美| 黄色动漫在线观看| 免费黄视频网站| 345成人影院| 真实原创一区二区影院| 欧美亚韩一区| 国产激情精品久久久第一区二区| 中文字幕亚洲成人| 亚洲欧美怡红院| 亚洲国产中文字幕在线视频综合| 日韩精品中文字幕一区二区三区 | 影音先锋成人资源网站| 美丽的小蜜桃4春潮| www.国产二区| 久久婷婷国产91天堂综合精品| 国产三级av在线| 美足av综合网| 国产精品欧美日韩一区| 久久精品久久精品| 一区二区三区欧美亚洲| 亚洲国产成人精品久久| 国产成人精品在线| 久久久久免费精品| 淫片在线观看| 日韩伦理一区二区三区| 久久久久久久久久久久久久久99 | 免费成人午夜视频| 国产精品美女在线观看| 精品欧美一区二区三区精品久久 | 亚洲成av人影院在线观看| 国产精品美女一区二区| 国产一区日韩欧美| 欧美一级片网址| 先锋成人av| 91成人福利在线观看|