Linux - 内核破坏内核空间只读做到修改系统调用表完成拦截系统调用
本篇文章的目的是为了修改系统调用表,而不是修改指令做什么inline hook,这里浅浅提一下,在arm64安卓平台,在内核的inline hook可以通过aarch64_insn_write 实现,当然这个方法是不导出的需要使用kprobe去获取! PS: aarch64_insn_write 是
LinuxKernel - io_setup, io_destroy, io_submit, io_cancel, io_getevents解析 (aio.c解析)
linux内核的aio.c文件里面有几个系统调用,分别是io_setup, io_destroy, io_submit, io_cancel, io_getevents 。 io_submit 系统调用原型 #include <linux/aio_abi.h>
#include <sys/sysc
Android - 较为轻松的单独编译安卓Linux内核模块
首先我们需要准备一个ndk,真的很奇怪那些人老是推荐去什么奇怪的地方去下载,那玩意要安Android Studio或者sdkmanager,我不想安装怎么办?去github下载就好了!点我直达! 首先我们得下载一个工具链(((
水个文章
~ $ mv girl my_girl
无法将'girl'移动至'my_girl': 不允许的操作
~ $ ps -ef | grep girl
root 1800 1789 0 16:43 pts/l vi girl
~ $ kill -9 1800
-bash: kil
BPF指令集入门
BPF指令集入门 struct bpf_insn {
u_short code;
u_char jt;
u_char jf;
u_long k;
};
操作码(指令集) #define BPF_LD 0x00 // 从某个位置加载数据到寄存器A
Linux - Note (Things You Never Should Do in the Kernel)
在面向新开发人员的 Linux 内核编程邮件列表中,人们会提出一些常见问题。几乎每次提出这些问题时,回答总是“不要这样做!”,让困惑的提问者想知道他们闯入了什么样的奇怪开发社区。这是偶尔发布的系列文章中的第一篇,旨在解释为什么做这些事情通常不是一个好主意。然后,为了弥补这些指责,我们打破了所有的规则
Linux - copy_to_user vs copy_to_user_no_fault
static __always_inline unsigned long __must_check
copy_to_user(void __user *to, const void *from, unsigned long n)
{
if (!check_copy_size(from, n, tr
Linux - syscall (sysdep)
#undef INTERNAL_SYSCALL_ERROR_P
#define INTERNAL_SYSCALL_ERROR_P(val) \
((unsigned long int) (val) > -4096UL)
#ifndef SYSCALL_ERROR_LABEL
# define
Linux - 解读aarch64_insn_(read/write/patch_text)
在 AArch64架构(ARM 64位架构)中,以 aarch64_insn_xxx 命名的一系列函数(例如 aarch64_insn_read、aarch64_insn_write、aarch64_i
Linux - uprobe的使用及检测
uprobe是Linux内核中的一个动态跟踪工具,它允许用户在内核运行时动态地插入探测点(probe points)来收集调试和性能数据。 主要特点: uprobe可以在用户空间程序的任意位置插入探测点,而无需修改或重新编译源代码。 它能够收集函数调用、返回值、参数、局部变量等运行时信息。 对程序性