#include <linux/kernel.h> #include <linux/module.h> #define SWAPPER_PG_DIR 0xc047f000 /* 内核页目录表的地址 */ #define PAGE_OFFSET 0xC0000000 #define FIRST_KERN_PG_DIR_INDEX (PAGE_OFFSET >> 22) #define STEXT_INDEX 256 #define PTE_ENTS 1024 int init_module() { int *pg_dir = (int *)SWAPPER_PG_DIR; int *pg_table; int i = 0; pg_dir = pg_dir + FIRST_KERN_PG_DIR_INDEX; pg_table = (int *)((pg_dir[0] & 0xfffff000) + PAGE_OFFSET); for (i = STEXT_INDEX; i < PTE_ENTS; i++) { pg_table[i] &= ~0x2; /* 将页表项的读写位清空。如果把这个语句注释掉,模块运行正常,下一条printk语句的输出也是正确的 */ printk("0x%x ", pg_table[i]); } return 0; } void cleanup_module() { } |
原帖由 upczhsh 于 2009-5-21 15:44 发表
以前一直以为内核代码段的保护属性是 可执行|只读的
最近才发现内核代码段竟然是可写的
现在我想把内核代码段设置成为不可写的,做了个实验,修改了3G+1M ~ 3G+4M这段地址对应的页表项
但是这个模块一加 ...
原帖由 accessory 于 2009-5-21 23:13 发表
用这个函数改PAGE TABLE 试下:pte_wrprotect( ) Clears the Read/Write flag
另外,从观念上来说,即使你把它改成READ ONLY也没太大用处,因为恶意软件一旦入侵到KERNEL里面后,可以再把属性改回成READ WRITE. ...
欢迎光临 Chinaunix (http://bbs.chinaunix.net/) | Powered by Discuz! X3.2 |