Comments 8
Не совсем понял область применения.
Если нужно модифицировать поведение для всех программ — у нас есть исходный код ядра. Если в конкретной программе — то отлично работает механизм как у strace.
Можно в статью добавить информацию о целевом применении?
Если нужно модифицировать поведение для всех программ — у нас есть исходный код ядра. Если в конкретной программе — то отлично работает механизм как у strace.
Можно в статью добавить информацию о целевом применении?
0
Статья, очевидно, относится к ядерному программированию. Рассмотрен метод динамической модификации, когда не возможности (желания, необходимости) править исходники ядра. Про
strace
я что-то не совсем понял.+1
Благодарю за ответ. Понятное применение руткиты. Другие модификации окружения вполне реально делать и из юзверь-спэйса через ptrace.h + приколы с LD_PRELOAD. (Через что работает strace + gdb)
0
Ну о чём вы. Как из юзер-спейса скрыть присутствие модуля или процесса?
0
Я же написал, что если мы не делаем руткиты итп — то юзерспейса достаточно, ибо не нужно ничего прятать. Я человек законопослушный ;)
И со времён 1.6 ядра, ядерным программированием не занимаюсь.
Но, вообще, из юзерспейса можно скрыть всё что угодно для дерева своих подпроцессов.
И со времён 1.6 ядра, ядерным программированием не занимаюсь.
Но, вообще, из юзерспейса можно скрыть всё что угодно для дерева своих подпроцессов.
0
А почему не использовать jprobes для перехвата функций? Они основаны на kprobes, и с ними можно выполнить перехват. Если цель статьи была показать как оно все изнутри работает, может правильнее было показать как работают именно jprobes/kprobes?
0
Sign up to leave a comment.
Перехват функций ядра Linux с использованием исключений (kprobes своими руками)