Un viejo conocido
Avatar de Usuario
newlog
El Eterno Alumno
 
Mensajes: 170
Registrado: Lun Jun 23, 2008 7:28 pm

Re: Syscall hooking en espacio de kernel

por newlog Vie Sep 06, 2013 8:25 am

Jojojo, it works!

Código: Seleccionar todo
root@kali:~/Documents/code/kernel_hooking/blackngel# dmesg | tail -n 3
[239558.697898] [+] Hack Mod Started.
[239558.697906] [+] Searching from address 0xC1424EE0...
[239558.698591] [+] Syscall Table at 0xC12EFEE0
root@kali:~/Documents/code/kernel_hooking/blackngel# grep "sys_call_table" /boot/System.map-3.7-trunk-686-pae
c12efee0 R sys_call_table


Ya tienes testeada otra versión de kernel ;)

Las implementaciones que vi hace años para obtener la syscall table utilizaban, como tu, el símbolo loops_per_jiffy, pero cuando yo lo prové no me funcionó... No recuerdo porqué.
Vaya, buscando sobre el código antiguo que intenté utilizar en su momento, he encontrado tu método en un post de un blog. Lo pongo por si a alguien le van bien más explicaciones ;)
http://www.gilgalab.com.br/hacking/prog ... -syscalls/

Ajá... Creo que este es el código que vi en su momento... O al menos era parecido.
http://memset.wordpress.com/2011/01/20/ ... nel-2-6-x/

Saludos
Imagen
Volver a C/C++

¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 0 invitados