اجرای پی در پی تابع __NR_write و مزیت هوک

قفل شده
nimaarek
پست: 23
تاریخ عضویت: پنج‌شنبه دسامبر 10, 2015 12:41 am

اجرای پی در پی تابع __NR_write و مزیت هوک

پست توسط nimaarek » چهارشنبه ژولای 26, 2017 4:18 am

سلام،
من از طریق system call table سیستم کال __NR_write هوک کردم و تابع ای که جایگزین کردم فقط یه printk معمولی هست وقتی ماژولمو اجرا میکنم، dmesg که میخونم پشت سر هم مثل یه لوپ تابع جایگزینم که یه printk هست اجرا میشه:
فایل ضمیمه Untitled.jpg دیگر موجود نیست
این یعنی اینکه همیشه سیستم کال __NR_write در حال صدا زدن هست ؟؟؟؟؟؟؟؟ اکثر سیستم کال ها به همین صورت هستند؟
خب اگه قرار باشه انقدر تکرار بشه مثلا بدافزارها چه تابعی جایگزین میکنن ؟ که لازمه این همه تکرار بشه؟
پیوست ها
Untitled.jpg

قفل شده

بازگشت به “بحث و گفتگو در مورد بدافزارها”