ايران ويج

نسخه‌ی کامل: اجرای پی در پی تابع __NR_write و مزیت هوک
شما در حال مشاهده‌ی نسخه‌ی متنی این صفحه می‌باشید. مشاهده‌ی نسخه‌ی کامل با قالب بندی مناسب.
سلام،
من از طریق system call table سیستم کال __NR_write هوک کردم و تابع ای که جایگزین کردم فقط یه printk معمولی هست وقتی ماژولمو اجرا میکنم، dmesg که میخونم پشت سر هم مثل یه لوپ تابع جایگزینم که یه printk هست اجرا میشه:

[attachment=13908]

این یعنی اینکه همیشه سیستم کال __NR_write در حال صدا زدن هست ؟؟؟؟؟؟؟؟ اکثر سیستم کال ها به همین صورت هستند؟
خب اگه قرار باشه انقدر تکرار بشه مثلا بدافزارها چه تابعی جایگزین میکنن ؟ که لازمه این همه تکرار بشه؟
سلام
من تست نکردم, و جوابش رو نمیدونم ولی احتمال میدم چون خود dmesg داره print میگیره شاید __NR_write رو فعال میکنه که باعث این مشکل میشه و ... 

ولی کد رو بذارید فکر میکنم بهتر میشه تحقیقات انحجام داد

وبا اینکه در stack over flow بپرسید،
از اینجا خوندم:
کد:
https://tnichols.org/2015/10/19/Hooking-the-Linux-System-Call-Table/

من فقط میخوام بدونم بدافزارها چطوری از هوک کردن استفاده میکنن؟ یعنی دقیقا چیکار میکنن یا مثلا چطوری وقتی ls میگیری یه سری فایل نشون نمیده.
مگه با هوک کردن این کارو انجام نمیدن؟


نقل قول: وبا اینکه در stack over flow بپرسید،


راستش تو این سایت نیمتونم تاپیک بزنم یه قالب خاصی داره که متوجهش نمیشم
نقل قول: راستش تو این سایت نیمتونم تاپیک بزنم یه قالب خاصی داره که متوجهش نمیشم

فرمت خاص نمیخواد؛ فقط از نظر کیفیت و قواعد نگارشی و .. چک میکنه
بنظرم تلاش کن اونجا بتونی پست بزنی و بپرسی؛


خنده بلد − بهینه شده برای ورژن جدید خنده بلد − بهینه شده برای ورژن جدید جوابش رو هم بگو بهمون