一.简述:
linux内核有时候需要修改用户态的内存,或者从用户态拷贝数据。由于linux内核态和用户态内存有各自的分区,不能相互直接访问,所以:
当用户态态需要访问内核数据时,需要在内核用copy_to_user来吧内核数据拷贝到用户态
当内核态需要访问用户态数据时,用copy_from_user来拷贝用户数据到内核。
copy_to_user实质就是修改用户态的内存,但有时候需要修改用户态非可写的内存时,如果直接执行copy_to_user函数会导致失败。这个时候就需要修改用户态内存页面的读写属性,使用户态内存可写,这样copy_to_user才能执行成功。
mprotect函数就是这样的一个修改内存页读写属性的函数,此函数为用户层使用;内核态对应的函数为sys_mprotect,内核可以直接使用此系统调用。总之mprotect(),sys_mprotect()功能一样,一个是应用程序调用,一个内核调用。
二.mprotect功能描述:
#include
int mprotect(const void *addr, size_t len, int prot);
此函数把自addr开始的、长度为len的内存区的保护属性修改为prot指定的值,prot值如下:
prot标签值 描述
PROT_NONE The memory cannot be accessed at all.
PROT_READ The memory can be read.
PROT_WRITE The memory can be written to.
PROT_EXEC The memory can contain executing code.
具体此函数的描述,请查看相应的介绍文档,这里直接上例子代码
三.内核态使用sys_protect例子:
【说明】
1.系统调用时传递的用户态结构体pt_regs
struct pt_regs {
unsigned long bx;
unsigned long cx;
unsigned long dx;
unsigned long si;
unsigned long di;
unsigned long bp;
unsigned long ax;
unsigned long ds;
unsigned long es;
unsigned long fs;
unsigned long gs;
unsigned long orig_ax;
unsigned long ip;
unsigned long cs;
unsigned long flags;
unsigned long sp;
unsigned long ss;
};
如系统调用: dotraplinkage void do_invalid_op(struct pt_regs *regs, long error_code)
2.struct pt_regs *regs; regs->ip 用户态指针,此例子片段中的regs->ip所指向的内存为只读。
3.内核PAGESIZE默认为4k
【例子】
unsigned char byte[10];
byte[10] = {1,2,3,4,6,7,9,10,11,15};
/* 此处修改regs->ip开始的1024字节为可读可写可执行,
* sys_mprotect执行需要页面对齐,这里的regs->ip & ~(PAGESIZE-1)需要注意。
* 如果后面的copy_to_user会执行失败,说明此处并没有把内存改为可写。
* */
unsigned long tempret;
tempret = sys_mprotect((void*)((unsigned long)regs->ip & ~(PAGESIZE-1)),1024, (PROT_READ | PROT_WRITE | PROT_EXEC));
if(tempret != 0L)
{
pr_info("sys_mprotect fail, ret=%lx\n",tempret);
}
/* 改写用户态内存值 */
tempret = copy_to_user((void __user *)regs->ip,(void *)&byte[0],10);
if (tempret != 0L)
{
pr_info("copy_to_user fail. ret = %lx.", tempret);
}
//__flush_tlb_one(regs->ip); //刷新tlb,此句加入与否带考究
/* 回读改写的用户太内存并打印,看是否成功修改 */
if (copy_from_user((void *)&byte[0],(const void __user *)regs->ip, 10)) {
pr_info("No user code available.");
}
printk(KERN_ERR "b[0]=%02x,b[1]=%02x,b[2]=%02x,b[3]=%02x, b[4]=%02x,b[5]=%02x,b[6]=%02x,b[7]=%02x,b[8]=%02x,b[9]=%02x", \
byte[0], byte[1], byte[2], byte[3],byte[4], byte[5], byte[6], byte[7], byte[8], byte[9]);