进程地址空间的隔离 是现代操做系统的一个显著特征。这也是区别于 “古代”操做系统 的显著特征。linux
进程地址空间隔离意味着进程P1没法以随意的方式访问进程P2的内存,除非这块内存被声明是共享的。web
这很是容易理解,我举个例子。bash
咱们知道,在原始野人社会,是没有家庭的观念的,全部的资源都是部落内共享的,全部的野人均可以以任意的方式在任意时间和任何其余野人交互。相似Dos这样的操做系统就是这样的,内存地址空间并无隔离。进程能够随意访问其它进程的内存。svg
后来有了家庭的观念,家庭的资源被隔离,人们便不能私闯民宅了,人们没法以随意的方式进入别人的家用别人的东西,除非这是主人容许的。操做系统进入现代模式后,进程也有了相似家庭的概念。函数
但家庭的概念是虚拟的,人们只是遵照约定而不去破坏别人的家庭。房子做为一个物理基础设施,保护着家庭。在操做系统中,家庭相似于虚拟地址空间,而房子就是页表。ui
邻居不能闯入你的房子,但警察能够,政府公务人员以合理的理由也能够。所谓的特权管理机构只要理由充分,就能够进入普通人家的房子,touch这家人的东西。对于操做系统而言,这就是内核能够作的事,内核能够访问任意进程的地址空间。spa
固然了,内核并不会无端私闯民宅,就像警察不会随意闯入别人家里同样。操作系统
可是,你可让内核故意这么作,作点无赖的事情。code
咱们来试一下,先看一个程序:xml
// test.c // gcc test.c -o test #include <stdio.h> #include <stdlib.h> #include <string.h> #include <unistd.h> #include <sys/mman.h> int main() { char* addr = mmap(NULL, 1024, PROT_READ | PROT_WRITE, MAP_PRIVATE | MAP_ANONYMOUS, -1, 0); strcpy(addr, "Zhejiang wenzhou pixie shi"); printf("addr: %lu pid:%d\n", addr, getpid()); printf("before:%s \n", addr); getchar(); printf("after:%s\n", addr); return 0; }
这个程序的输出很是简单,before和after都会输出 “Zhejiang wenzhou pixie shi”,可是咱们想把这句话给改了,怎么办呢?显然,test进程若是本身不改它,那就没辙…可是可让内核强制改啊,让内核私闯民宅就是了。
接下来我写一个内核模块:
// test.c // make -C /lib/modules/`uname -r`/build SUBDIRS=`pwd` modules #include <linux/mm.h> #include <linux/sched.h> #include <linux/module.h> static int pid = 1; module_param(pid, int, 0644); static unsigned long addr = 0; module_param(addr, long, 0644); // 根据一个进程的虚拟地址找到它的页表,至关于找到这家人的房子地址,而后闯入! static pte_t* get_pte(struct task_struct *task, unsigned long address) { pgd_t* pgd; pud_t* pud; pmd_t* pmd; pte_t* pte; struct mm_struct *mm = task->mm; pgd = pgd_offset(mm, address); if(pgd_none(*pgd) || pgd_bad(*pgd)) return NULL; pud = pud_offset(pgd, address); if(pud_none(*pud) || pud_bad(*pud)) return NULL; pmd = pmd_offset(pud, address); if(pmd_none(*pmd) || pmd_bad(*pmd)) return NULL; pte = pte_offset_kernel(pmd, address); if(pte_none(*pte)) return NULL; return pte; } static int test_init(void) { struct task_struct *task; pte_t* pte; struct page* page; // 找到这家人 task = pid_task(find_pid_ns(pid, &init_pid_ns), PIDTYPE_PID); // 找到这家人住在哪里 if(!(pte = get_pte(task, addr))) return -1; page = pte_page(*pte); // 强行闯入 addr = page_address(page); // sdajgdoiewhgikwnsviwgvwgvw strcpy(addr, (char *)"rain flooding water will not get fat!"); // 事了拂衣去,深藏功与名 return 0; } static void test_exit(void) { } module_init(test_init); module_exit(test_exit); MODULE_LICENSE("GPL");
来来来,咱们来试一下:
[root@10 page_replace]# ./test addr: 140338535763968 pid:9912 before:Zhejiang wenzhou pixie shi
此时,咱们加载内核模块test.ko
[root@10 test]# insmod test.ko pid=9912 addr=140338535763968 [root@10 test]#
在test进程拍入回车:
[root@10 page_replace]# ./test addr: 140338535763968 pid:9912 before:Zhejiang wenzhou pixie shi after:rain flooding water will not get fat! [root@10 page_replace]#
显然,“浙江温州皮鞋湿”被改为了“下雨进水不会胖”。
仔细看上面那个内核模块的 get_pte 函数,这个函数要想写对,你必须对你想蹂躏的进程所在的机器的MMU有必定的了解,好比是32位系统仍是64位系统,是3级页表仍是4级页表或者5级?这…
Linux的可玩性在于你能够本身动手,又可让人代劳。好比,获取一个进程的虚拟地址的页表项指示的物理页面,就能够直接获得。
有这样的API吗?有啊,别忘了一切皆文件,刚好在proc文件系统中,就有这么一个文件:
读取这个文件,获得的就是进程虚拟地址的页表项,下图截自内核Doc:
Documentation/vm/pagemap.txt
虚拟地址空间是每进程的,而物理地址空间则是全部进程共享的。换句话说,物理地址是全局的。
如今,根据Documentation/vm/pagemap.txt的解释,写一个程序,获取任意进程任意虚拟地址的全局物理地址:
// getphys.c // gcc getphys -o getphys #include <fcntl.h> #include <stdio.h> #include <stdlib.h> int main(int argc, char **argv) { int fd; int pid; unsigned long pte; unsigned long addr; unsigned long phy_addr; char procbuf[64] = {0}; pid = atoi(argv[1]); addr = atol(argv[2]); sprintf(procbuf, "/proc/%d/pagemap", pid); fd = open(procbuf, O_RDONLY); size_t offset = (addr/4096) * sizeof(unsigned long); lseek(fd, offset, SEEK_SET); read(fd, &pte, sizeof(unsigned long)); phy_addr = (pte & ((((unsigned long)1) << 55) - 1))*4096 + addr%4096; printf("phy addr:%lu\n", phy_addr); return 0; }
随后,咱们修改内核模块:
#include <linux/module.h> static unsigned long addr = 0; module_param(addr, long, 0644); static int test_init(void) { strcpy(phys_to_virt(addr), (char *)"rain flooding water will not get fat!"); return 0; } static void test_exit(void) { } module_init(test_init); module_exit(test_exit); MODULE_LICENSE("GPL");
先运行test,而后根据test的输出做为getphys的输入,再根据getphys的输出做为内核模块test.ko的输入,就成了。还记得吗?这不就是管道链接多个程序的风格吗?
输入一个物理地址,而后把它改了,仅此而已。经过虚拟地址获取页表的操做已经由用户态的pagemap文件的读取并解析代劳了。
浙江温州皮鞋湿,下雨进水不会胖。