- 実行中のプロセスのコンテキストにはセクションは存在せず、セグメントのみが存在します。
mprotect
text
のページの権限を変更するために使用できます セグメントがマップされます。これを達成する方法についてのチュートリアルは次のとおりです:自己変更 x86_64 C プログラムの作成mprotect
のメモより マニュアルページ:Linux では、プロセスのアドレス空間 (カーネル vsyscall 領域を除く) 内の任意のアドレスで mprotect() を呼び出すことが常に許可されています。 特に、既存のコード マッピングを書き込み可能に変更するために使用できます .
セクション情報は、セクション ヘッダー テーブルに格納されます。セクション ヘッダー テーブルは、セクション ヘッダーの配列です。セクション ヘッダー テーブルはどのセグメントにもマップされず、プログラム ローダーによって解析されません。ローダーは、プログラムを仮想メモリにマッピングする場合にのみセグメント情報を使用します。
セクションではなくセグメントにパーミッションがあり、これらは p_flags
のセグメントのプログラム ヘッダーに格納されます。 分野。プログラム ヘッダーは、バイナリのプログラム ヘッダー テーブルにあります。
このすべては、System V ABI (ジェネリック) の第 4 章と第 5 章に文書化されています。
以下の出力では、flags
の下の各セグメントに関連付けられている権限を確認できます。 列:
$ readelf -l /bin/ls
Elf file type is EXEC (Executable file)
Entry point 0x404890
There are 9 program headers, starting at offset 64
Program Headers:
Type Offset VirtAddr PhysAddr
FileSiz MemSiz Flags Align
PHDR 0x0000000000000040 0x0000000000400040 0x0000000000400040
0x00000000000001f8 0x00000000000001f8 R E 8
INTERP 0x0000000000000238 0x0000000000400238 0x0000000000400238
0x000000000000001c 0x000000000000001c R 1
[Requesting program interpreter: /lib64/ld-linux-x86-64.so.2]
LOAD 0x0000000000000000 0x0000000000400000 0x0000000000400000
0x0000000000019d44 0x0000000000019d44 R E 200000
LOAD 0x0000000000019df0 0x0000000000619df0 0x0000000000619df0
0x0000000000000804 0x0000000000001570 RW 200000
DYNAMIC 0x0000000000019e08 0x0000000000619e08 0x0000000000619e08
0x00000000000001f0 0x00000000000001f0 RW 8
NOTE 0x0000000000000254 0x0000000000400254 0x0000000000400254
0x0000000000000044 0x0000000000000044 R 4
GNU_EH_FRAME 0x000000000001701c 0x000000000041701c 0x000000000041701c
0x000000000000072c 0x000000000000072c R 4
GNU_STACK 0x0000000000000000 0x0000000000000000 0x0000000000000000
0x0000000000000000 0x0000000000000000 RW 10
GNU_RELRO 0x0000000000019df0 0x0000000000619df0 0x0000000000619df0
0x0000000000000210 0x0000000000000210 R 1
Section to Segment mapping:
Segment Sections...
00
01 .interp
02 .interp .note.ABI-tag .note.gnu.build-id .gnu.hash .dynsym .dynstr .gnu.version .gnu.version_r .rela.dyn .rela.plt .init .plt .text .fini .rodata .eh_frame_hdr .eh_frame
03 .init_array .fini_array .jcr .dynamic .got .got.plt .data .bss
04 .dynamic
05 .note.ABI-tag .note.gnu.build-id
06 .eh_frame_hdr
07
08 .init_array .fini_array .jcr .dynamic .got
<ブロック引用>
.rodata
ELF ファイルのセクションには、変更を意図していないテキスト セグメントの一部が含まれています。
これは誤りです。 text
全体 セグメントは読み取り/実行です。
デフォルトでは、このセクションのすべてのページは読み取り専用であり、変更を試みると一般保護違反がトリガーされます。
これは誤りです。セクションではなくセグメントがページにマップされます (したがって Align
値) とパーミッションを持っています (したがって Flags
値)
詳細はこちら:
- http://duartes.org/gustavo/blog/post/how-the-kernel-manages-your-memory/
- https://lwn.net/Articles/631631/
- http://nairobi-embedded.org/040_elf_sec_seg_vma_mappings.html#section-segment-vma-mappings
マニュアルから:
<ブロック引用>Linux では、プロセスのアドレス空間 (カーネル vsyscall 領域を除く) 内の任意のアドレスで mprotect() を呼び出すことが常に許可されています。特に、既存のコード マッピングを書き込み可能に変更するために使用できます。
デモ用のサンプル プログラムを次に示します。
#include <stdint.h>
#include <stdio.h>
#include <stdlib.h>
#include <sys/mman.h>
#define PAGE_SIZE 4096
const unsigned char rodata[3*PAGE_SIZE] = {1,2,3};
int main(void)
{
printf("rodata = %p\n", rodata);
uintptr_t page_base = ((uintptr_t)rodata / PAGE_SIZE + 1) * PAGE_SIZE;
unsigned char *p = (unsigned char *)rodata + PAGE_SIZE;
//*p = '!'; // this would cause a segfault
puts("Before mprotect:");
system("cat /proc/$PPID/maps");
if (mprotect((void*)page_base, 1, PROT_READ | PROT_WRITE) < 0) {
perror("mprotect");
return 1;
}
puts("After mprotect:");
system("cat /proc/$PPID/maps");
*p = '!';
return 0;
}
もちろん、ページに書き込むデータはすべてメモリに残ります。 Linux は、プロセスが現在読み取り専用にマップされているページに書き込みを行っていることを認識し、コピーを作成します。書き込み時に、カーネルは、プロセスが分岐した後のコピー オン ライトとこれを区別しません。これは、fork し、一方のプロセスで書き込み、他方のプロセスで読み取ることで確認できます。他方のプロセスは、読み取りプロセスのメモリではなく、書き込みプロセスのメモリへの書き込みであるため、書き込みを認識しません。
#include <stdint.h>
#include <stdio.h>
#include <stdlib.h>
#include <sys/mman.h>
#include <unistd.h>
#define PAGE_SIZE 4096
const unsigned char rodata[3*PAGE_SIZE] = {0};
void writer(char *p)
{
if (mprotect(p, 1, PROT_READ | PROT_WRITE) < 0) {
perror("mprotect");
return 1;
}
puts("After mprotect:");
system("cat /proc/$PPID/maps");
*p = 1;
printf("wrote %d\n", *p);
}
void reader(char *p)
{
printf("read %d\n", *p);
}
int main(void)
{
printf("rodata = %p\n", rodata);
uintptr_t page_base = (((uintptr_t)rodata / PAGE_SIZE + 1) * PAGE_SIZE);
volatile char *p = (volatile char *)page_base;
//*p = '!'; // this would cause a segfault
puts("Before mprotect:");
system("cat /proc/$PPID/maps");
if (fork() == 0) {
writer(p);
} else {
sleep(1);
reader(p);
}
return 0;
}
プロセスが自身のメモリ マッピングを変更するのを防ぐ強化パッチがあると思いますが、提供できるものはありません。