LKM && hack sys_execve

Jirka Kosina jikos na jikos.cz
Čtvrtek Březen 6 10:50:53 CET 2003


On Thu, 6 Mar 2003, kratochvil jiri wrote:

> > Zkuste spise neco jako
> > 	return orig_execve(filename, argv, envp, regs);
> jo to jsem taky zkousel, tohle je uz po nekolikerym zkouseni.
> tady je jeste pro jistotu vypis chyby:
> Mar  5 17:13:45 station15 kernel: exec hack loaded :))
> Mar  5 17:13:47 station15 kernel: Hacked execve called
> Mar  5 17:13:47 station15 kernel: Unable to handle kernel NULL pointer dereference at virtual address 00000023
> Mar  5 17:13:47 station15 kernel:  printing eip:
> Mar  5 17:13:47 station15 kernel: 00000023
> Mar  5 17:13:47 station15 kernel: *pde = 00000000
> Mar  5 17:13:47 station15 kernel: Oops: 0000

At uz tam ta dereference je nebo neni, tak to vzdycky spadne presne
takhle?

Zkuste mi prosim kdyztak mailem poslat cely ten zdrojak, pripadne si
zkuste pridat po ziskani adresy ze sys_call_table[] originalniho syscally
vypsat adresu te ziskane funkce, jestli to nahodou neni nejaky nesmysl.

--
JiKos.


Další informace o konferenci Linux