Может ли программа пользовательского режима получить доступ к памяти ядра и памяти других процессов?

От: http://www.rpm.org/max-rpm/s1-rpm-checksig-using-rpm-k.html

Сообщение md5 указывает, что контрольная сумма содержащаяся в файле пакета и вычисленная при создании пакета, совпадает с контрольной суммой , вычисленной RPM во время проверки. Поскольку две контрольные суммы совпадают, маловероятно, что пакет был изменен.

Итак, есть одна подпись, но (в вашем случае) два дайджеста (контрольные суммы).

Значение первой строки в том, что gpg не импортируется.

Вторая строка говорит, что подпись недействительна.

1
30.03.2019, 22:18
3 ответа

Как минимум одна программа, которую я использую, использует пространство ядра, netsniff -ng. Netsniff -ng — это механизм нулевого -копирования для захвата кадров. Он использует преимущество, сопоставляя пространство ядра с пространством пользователя. В частности, с помощью системного вызова SOCKET _MMAP. Результаты фантастические. Я использовал для захвата кадров через порт коммутатора с пропускной способностью 2,1 Гбит/с без потери кадров.

Нажмите здесь , чтобы увидеть, как работает системный вызов SOCKET _MMAP, и это может дать вам некоторые идеи

1
28.01.2020, 00:16

Для доступа к памяти других процессов нужны возможности, которых нет у обычных пользователей. Однако, если вы получите эти возможности, например. став root, тогда вы можете это сделать.

-1
28.01.2020, 00:16

Вы можете прочитать адрес ядра, прочитав файл /dev/mem.

Вы должны быть пользователем root, а ядро ​​Linux должно быть скомпилировано сCONFIG_STRICT_DEVMEM=n(многие дистрибутивы включают CONFIG_STRICT_DEVMEMпо умолчанию для обеспечения безопасности)

Вы можете попробовать этот проект GitHub, который я написал:ссылка

0
17.04.2020, 16:40

Теги

Похожие вопросы