通过修改CR0取消内存写保护

在x86_64进行补丁系统的原地址指令更改时,会因为x86的内存保护,使得对原地址的写操作引起内核panic,报oops。可以通过修改CR0寄存器的第16位暂时关闭写保护。

1、CR0

    CR0 是系统内的控制寄存器之一。控制寄存器是一些特殊的寄存器,它们可以控制CPU的一些重要特性。

    CR0的第16位是写保护未即WP位(486系列之后),只要将这一位置0就可以禁用写保护,置1则可将其恢复。

2、关闭写保护

uint close_cr0(){

uint cr0 =0;

uint ret = 0;

asm volatile("movq  %%cr0, %%rax"

        :"=a"(cr0)

);

ret = cr0;

cr0 &= 0xfffeffff;

asm vloatile( "movq %%rax, %%cr0"

        :

        :"a"(cr0)     

);

return ret;

}

3、打开写保护

void open_cr0(uint oldVar){

        asm volatile("movq %%rax, %%cr0"

                :

                :"a"(oldVar)

        );

4、修改原地址的指令

uint OldVar = 0;

//关闭写保护

OldVar = close_cr0();

//修改原地址的指令

yourCodeAddr = changeOrd;

//打开写保护

open_cr0(OldVar);

movq对应的是64位的汇编指令。32位需要改为对应的movl。常见的几种指令可以在这查找http://blog.luoyuanhang.com/2015/07/07/%E5%87%A0%E7%A7%8D%E5%9F%BA%E6%9C%AC%E6%B1%87%E7%BC%96%E6%8C%87%E4%BB%A4%E8%AF%A6%E8%A7%A3/

内核地址的写保护的报错,只在x86_64的设备上发生了,但是arm等其他架构同样的代码却没有发生错误。对于架构相关的不是很了解,还望有大佬讲解。

你可能感兴趣的:(Linux)