内核sys_call_table地址与system.map中指定的地址不匹配

时间:2015-07-14 01:18:15

标签: c linux linux-kernel memory-address

我正在尝试刷新C所以我一直在玩Linux内核的系统调用表(在3.13.0-32-generic上)。我找到了一个在线资源,它使用以下函数搜索系统调用表,我在LKM中加载到内核中:

static uint64_t **aquire_sys_call_table(void)
{
    uint64_t offset = PAGE_OFFSET;
    uint64_t **sct;

    while (offset < ULLONG_MAX) {
        sct = (uint64_t **)offset;

        if (sct[__NR_close] == (uint64_t *) sys_close) {
            printk("\nsys_call_table found at address: 0x%p\n", sys_call_table);
            return sct;
        }

        offset += sizeof(void *);
    }

    return NULL;
}

该功能有效。我能够使用它返回的地址来操作系统调用表。我不明白的是为什么这个函数返回的地址与/boot/System.map-(KERNEL)中的地址不匹配

这是函数打印的内容:

sys_call_table found at address: 0xffff880001801400

这是我搜索system.map时得到的结果

$ sudo cat /boot/System.map-3.13.0-32-generic | grep sys_call_table 
  ffffffff81801400 R sys_call_table
  ffffffff81809cc0 R ia32_sys_call_table

为什么这两个地址不匹配?我的理解是模块在内核的地址空间中运行,因此系统调用表的地址应该是相同的。

3 个答案:

答案 0 :(得分:3)

两个虚拟地址具有相同的物理地址。

来自Documentation/x86/x86_64/mm.txt

<previous description obsolete, deleted>

Virtual memory map with 4 level page tables:

0000000000000000 - 00007fffffffffff (=47 bits) user space, different per mm
hole caused by [48:63] sign extension
ffff800000000000 - ffff87ffffffffff (=43 bits) guard hole, reserved for hypervisor
ffff880000000000 - ffffc7ffffffffff (=64 TB) direct mapping of all phys. memory
ffffc80000000000 - ffffc8ffffffffff (=40 bits) hole
ffffc90000000000 - ffffe8ffffffffff (=45 bits) vmalloc/ioremap space
ffffe90000000000 - ffffe9ffffffffff (=40 bits) hole
ffffea0000000000 - ffffeaffffffffff (=40 bits) virtual memory map (1TB)
... unused hole ...
ffffec0000000000 - fffffc0000000000 (=44 bits) kasan shadow memory (16TB)
... unused hole ...
ffffff0000000000 - ffffff7fffffffff (=39 bits) %esp fixup stacks
... unused hole ...
ffffffff80000000 - ffffffffa0000000 (=512 MB)  kernel text mapping, from phys 0
ffffffffa0000000 - ffffffffff5fffff (=1525 MB) module mapping space
ffffffffff600000 - ffffffffffdfffff (=8 MB) vsyscalls
ffffffffffe00000 - ffffffffffffffff (=2 MB) unused hole

The direct mapping covers all memory in the system up to the highest
memory address (this means in some cases it can also include PCI memory
holes).

vmalloc space is lazily synchronized into the different PML4 pages of
the processes using the page fault handler, with init_level4_pgt as
reference.

Current X86-64 implementations only support 40 bits of address space,
but we support up to 46 bits. This expands into MBZ space in the page tables.

->trampoline_pgd:

We map EFI runtime services in the aforementioned PGD in the virtual
range of 64Gb (arbitrarily set, can be raised if needed)

0xffffffef00000000 - 0xffffffff00000000

-Andi Kleen, Jul 2004

我们知道虚拟地址空间ffff880000000000 - ffffc7ffffffffff是所有物理内存的直接映射。当内核想要访问所有物理内存时,它使用直接映射。它也是你用来搜索的东西。

ffffffff80000000 - ffffffffa0000000是内核文本映射。执行内核代码时,rip寄存器使用内核文本映射。

arch/x86/include/asm/page_64.h中,我们可以得到虚拟地址和物理地址的关系。

static inline unsigned long __phys_addr_nodebug(unsigned long x)
{
    unsigned long y = x - __START_KERNEL_map;

    /* use the carry flag to determine if x was < __START_KERNEL_map */
    x = y + ((x > y) ? phys_base : (__START_KERNEL_map - PAGE_OFFSET));

    return x;
}

// arch/x86/include/asm/page_types.h
#define PAGE_OFFSET     ((unsigned long)__PAGE_OFFSET)
// arch/x86/include/asm/page_64_types.h
#define __START_KERNEL_map  _AC(0xffffffff80000000, UL)
#define __PAGE_OFFSET           _AC(0xffff880000000000, UL)

<小时/> 至于上述问题中提到的地址:

该功能打印的内容,

sys_call_table found at address: 0xffff880001801400

system.map给出了什么,

$ sudo cat /boot/System.map-3.13.0-32-generic | grep sys_call_table 
  ffffffff81801400 R sys_call_table
  ffffffff81809cc0 R ia32_sys_call_table

他们都解析为相同的物理地址。

virt-&gt;物理转换以这样的方式发生,即“直接”对应的地址。映射区域和&#39;内核文本&#39;映射区域解析为相同的物理地址。

答案 1 :(得分:1)

通过虚拟内存映射的魔力,您使用的地址取决于您所在的位置。符号表文件System.map用于帮助将gdb或crash实用程序附加到正在运行的系统。在内核中,好吧,在内核中。

您可能还有/ proc / kallsym文件以获取更多值:)

答案 2 :(得分:0)

只有root才能显示/proc/kallsyms文件中的地址!很少禁用它,但是如果禁用,则可以启用它。但是同一System.map的{​​{1}}和kallsyms文件中的地址是不同的。

如果某人正在使用由他自己构建的内核,那么sys_call是更可取的,但是如果您使用的是预先构建的内核(就像我们通常所做的那样),那么System.map是正确的选择你!