カーネル モードで execve をフックします (system_call_table エントリ __NR_execve を関数に変更します)。ELFのアセンブリコードを確認したい。害がある場合は実行せずにそのまま戻ります。
Linuxモジュールを書いています。Linux カーネル モードで、objdump を使用して ELF ファイルを分解したいと考えています。ユーザーモードで objdump を実行し、カーネルモードに戻りたいです。これは可能ですか?ありがとうございました。
カーネル モードで execve をフックします (system_call_table エントリ __NR_execve を関数に変更します)。ELFのアセンブリコードを確認したい。害がある場合は実行せずにそのまま戻ります。
Linuxモジュールを書いています。Linux カーネル モードで、objdump を使用して ELF ファイルを分解したいと考えています。ユーザーモードで objdump を実行し、カーネルモードに戻りたいです。これは可能ですか?ありがとうございました。
おそらく、プロジェクトをカーネル モジュールとユーザー空間アプリケーションの 2 つの部分に分割できます。したがってexecve()
、カーネルにフックし、フックがトリガーされたことをアプリケーションに伝え、アプリケーションを逆アセンブルしてチェックインし、計算結果をカーネルモジュールに送り返し、実行を続行または中断することができexecve()
ます。
それでもカーネルから実行したい場合は、call_usermodhelper()objdump
をチェックしてください。
この関連する質問も参照してください。