皮皮网

【溯源码刮开查询】【网络蚂蚁源码】【.net采集系统 源码】btf源码

来源:gsap 源码 时间:2024-11-22 16:05:12

1.eBPF 程序编写 - libbpf
2.神奇的Linux技术:BPF
3.TerminateProcess HOOK

btf源码

eBPF 程序编写 - libbpf

       eBPF程序编写通过内核的bpf系统调用加载ebpf二进制,实现对MAP的增删改操作。ebpf源代码使用C语言编译生成bpf字节码。eBPF程序能够访问MAP,调用内核函数,访问内核与用户态内存,溯源码刮开查询并进行计算与分支控制,但需避免死循环。

       eBPF程序在加载后,与内核的特定hook点结合,被动执行,如tracepoint、kprobe、uprobe、cgroup等,提供高效的数据通信机制,如输出数据到perf_buffer或ringbuffer。

       eBPF程序还能通过修改hook函数的返回值,实现函数劫持。但此功能仅适用于标有ERR_INJECT的函数。

       libbpf作为辅助工具简化bpf编程,网络蚂蚁源码用户态与内核态逻辑分离,框架负责通信、加载与卸载bpf程序。它提供丰富的helper函数,并实现CO-RE,确保bpf程序跨内核版本运行。

       libbpf通过记录relocation信息于bpf程序的.BTF section,配合clang编译bpf后端增加的builtin函数,实现程序跨内核版本运行。编译后,.net采集系统 源码bpf程序以用户态可执行二进制形式存在,内核态程序作为ro数据段嵌入其中,形成独立可部署的文件。

       libbpf的CORE方式相较于其他工具集有显著优势,例如bcc-tools工具集合采用libbpf重写。编写eBPF程序时,参照libbpf-bootstrap/examples/c模板,通常需要两个文件:BTF记录数据结构信息,确保程序在不同内核版本上运行的兼容性。

神奇的unity 神庙逃亡源码Linux技术:BPF

       面对编程中的性能瓶颈和系统优化难题,通常受限于对内核的深入理解。然而,有一种神奇的技术BPF(Berkeley Packet Filter和eBPF),为了解决这些问题提供了新的视角。BPF最初作为性能极佳的包过滤器,因工作在内核层面而速度飞快。Alexei Starovoitov在年的贡献使其演变成通用执行引擎,BPF也因此得以广泛应用。

       BPF的核心功能是当内核或应用遇到特定事件时,能在不改动内核源码的android 源码打patch情况下执行预定义的代码。它像一个内核层面的监听器,能监控系统调用、内核函数、用户函数和网络活动等,具有强大的诊断、优化、安全和监控能力。例如,它能实时检测故障、优化网络性能、拦截非法连接,并通过透视内核分析性能瓶颈。

       BPF的工作原理是用户编写BPF指令,由内核解释器在内核态运行,避免数据在用户态和内核态间频繁切换,提高了效率。随着Linux 3.0的JIT即时编译器加入,执行速度进一步提升。通过BPF,我们可以观察和优化TCP网络,甚至获得代码的“上帝视野”,实现深入的系统洞察。

       BPF与内核模块相比,有安全性和功能限制的优势,如有限的栈空间和调用限制。开发者通常利用C/C++和BPF工具,如BCC(BPF Compiler Collection)和bpftrace,来编写和加载BPF程序。对于初学者,BCC提供了高级编程环境,而bpftrace则适合编写简单脚本。

       在使用BPF时,可能遇到的问题如磁盘空间不足、编译错误等,可以通过调整配置或安装相关库来解决。例如,对于找不到BTF文件的问题,可能需要更新内核配置或安装额外的依赖。通过BPF的学习和实践,程序员可以更好地理解并优化系统的运行,提升代码的性能和安全性。

TerminateProcess HOOK

       å¦‚何保证自己的程序不被关闭?

       å°±ç®—是一些进程软件也不可以关闭

       samba 我听过有人采用程序互相监控的方法来达到目的。

       ä½†è¿™æ ·å°±ä¼šå ç”¨ç³»ç»Ÿèµ„源。一个不加什么控件的纯窗体都要3占用MB内存,

       å¦‚果加上我本来的那个程序,岂不是要占去十几MB内存,这对于我那个小程序来讲不不可忍受的。

       è¯·é—®æœ‰ä»€ä¹ˆæ¯”较好的方法可以解决?有这方面的控件吗?先谢过大家了!

       ---------------------------------------------------------------

       åœ¨WINDOWS操作系统下,当我们无法结束或者不知道怎样结束一个程序的时候,或者是懒得去找“退出”按钮的时候,通常会按“CTRL+ALT+DEL”呼出任务管理器,找到想结束的程序,点一下“结束任务”就了事了,呵呵,虽然有点粗鲁,但大多数情况下都很有效,不是吗?

        设想一下,如果有这么一种软件,它所要做的工作就是对某个使用者在某台电脑上的活动作一定的限制,而又不能被使用者通过“结束任务”这种方式轻易地解除限制,那该怎么做?无非有这么三种方法:1.屏蔽“CTRL+ALT+DEL”这个热键的组合;2.让程序不出现在任务管理器的列表之中;3.让任务管理器无法杀掉这个任务。对于第一种方法,这样未免也太残酷了,用惯了“结束任务”这种方法的人会很不习惯的;对于第二种方法,在WINDOWS 9X下可以很轻易地使用注册服务进程的方法实现,但是对于WINDOWS NT架构的操作系统没有这个方法了,进程很难藏身,虽然仍然可以实现隐藏,但实现机制较为复杂;对于第三种方法,实现起来比较简单,我的作品:IPGate 网址过滤器 就是采用的这种方式防杀的,接下来我就来介绍这种方法。

        任务管理器的“结束任务”实际上就是强制终止进程,它所使用的杀手锏是一个叫做TerminateProcess()的Win API函数,我们来看看它的定义:

       BOOL TerminateProcess(

        HANDLE hProcess; // 将被结束进程的句柄

        UINT uExitCode; // 指定进程的退出码

       );

        看到这里,是不是觉得不必往下看都知道接下来要做什么:Hook TerminateProcess()函数,每次TerminateProcess()被调用的时候先判断企图结束的进程是否是我的进程,如果是的话就简单地返回一个错误码就可以了。真的是这么简单吗?先提出一个问题,如何根据hProcess判断它是否是我的进程的句柄?答案是:在我的进程当中先获得我的进程的句柄,然后通过进程间通讯机制传递给钩子函数,与hProcess进行比较不就行了?错!因为句柄是一个进程相关的值,不同进程中得到的我的进程的句柄的值在进程间进行比较是无意义的。

        怎么办?我们来考察一下我的hProcess它是如何得到的。一个进程只有它的进程ID是独一无二的,操作系统通过进程ID来标识一个进程,当某个程序要对这个进程进行访问的话,它首先得用OpenProcess这个函数并传入要访问的进程ID来获得进程的句柄,来看看它的参数:

       HANDLE OpenProcess(

       DWORD dwDesiredAccess, // 希望获得的访问权限

       BOOL bInheritHandle, // 指明是否希望所获得的句柄可以继承

       DWORD dwProcessId // 要访问的进程ID

       );

        脉络渐渐显现:在调用TerminateProcess()之前,必先调用OpenProcess(),而OpenProcess()的参数表中的dwProcessId是在系统范围内唯一确定的。得出结论:要Hook的函数不是TerminateProcess()而是OpenProcess(),在每次调用OpenProcess()的时候,我们先检查dwProcessId是否为我的进程的ID(利用进程间通讯机制),如果是的话就简单地返回一个错误码就可以了,任务管理器拿不到我的进程的句柄,它如何结束我的进程呢?

        至此,疑团全部揭开了。由Hook TerminateProcess()到Hook OpenProcess()的这个过程,体现了一个逆向思维的思想。其实我当初钻进了TerminateProcess()的死胡同里半天出也不来,但最终还是蹦出了灵感的火花,注意力转移到了OpenProcess()上面,实现了进程防杀。喜悦之余,将这心得体会拿出来与大家分享。

       ---------------------------------------------------------------

       è¦ä¸æˆ‘给你把我的可执行文件的源代码和动态连接库发给你好了

       åŠ¨æ€è¿žæŽ¥åº“你自己可以换掉

       å°±æ˜¯è¦æ³¨å…¥çš„那个

       ï¼Œæ³¨å…¥åˆ°çš„目标程序你自己设置

       ---------------------------------------------------------------

       å‘µå‘µï¼Œæˆ‘成功实现了:)

       é€šè¿‡setwindowshookex建立CBT的Hook,Hook DLL中加载API重定向,就可以达到全局有效的APIHOOK效果了,还要对MapFile操作,以便统一全局的参数

       ä¸‹è½½åœ°å€ï¼š/lysoft/projects/API Hook.rar

       by Liu Yang

       ---------------------------------------------------------------

       ä¸Šé¢çš„例子,很厉害的,不只是任务管理器,连别的第三方软件都奈何不得!

       ç¦æ­¢ CTRL+ALT+DELETE under XP and Win, 的方法,不过容易破解

       å¦å¤–,XP下Gina方法是不行的,我提供的Demo就没问题了。至于那个DLL是怎么写的,就不便公开了。调用接口就在代码中,呵呵,花了我3天功夫才搞好。有点累了,休息了。

       procedure DisableTaskMgr(bTF: Boolean);

       var

        reg: TRegistry;

       begin

        reg := TRegistry.Create;

        reg.RootKey := HKEY_CURRENT_USER;

        reg.OpenKey('Software', True);

        reg.OpenKey('Microsoft', True);

        reg.OpenKey('Windows', True);

        reg.OpenKey('CurrentVersion', True);

        reg.OpenKey('Policies', True);

        reg.OpenKey('System', True);

        if bTF = True then

        begin

        reg.WriteString('DisableTaskMgr', '1');

        end

        else if bTF = False then

        begin

        reg.DeleteValue('DisableTaskMgr');

        end;

        reg.CloseKey;

       end;

       // Example Call:

       procedure TForm1.Button1Click(Sender: TObject);

       begin

        DisableTaskMgr(True);

       end;

       ---------------------------------------------------------------

       type //定义一个入口结构

        PImage_Import_Entry = ^Image_Import_Entry;

        Image_Import_Entry = record

        Characteristics: DWORD; //"code"or"data"or"bss"

        TimeDateStamp: DWORD;

        MajorVersion: Word;

        MinorVersion: Word;

        Name: DWORD; //所属动态库或程序的名称

        LookupTable: DWORD;

        end;

       type //定义一个跳转的结构

        TImportCode = packed record

        JumpInstruction: Word; //定义跳转指令jmp

        AddressOfPointerToFunction: ^Pointer; //定义要跳转到的函数

        end;

        PImportCode = ^TImportCode;

       implementation

       //返回当前函数地址

       function LocateFunctionAddress(Code: Pointer): Pointer;

       var

        func: PImportCode;

       begin

        Result := Code;

        if Code = nil then exit;

        try

        func := code;

        if (func.JumpInstruction = $FF) then

        begin

        Result := func.AddressOfPointerToFunction^;

        end;

        except

        Result := nil;

        end;

       end;

       //改变函数的指向

       function RepointFunction(OldFunc, NewFunc: Pointer): Integer;

       var

        IsDone: TList;

        //将指定实例中的引入函数定位为新函数

        function RepointAddrInModule(hModule: THandle; OldFunc, NewFunc: Pointer): Integer;

        var

        Dos: PImageDosHeader;//dos head

        NT: PImageNTHeaders; //nt head

        ImportDesc: PImage_Import_Entry; //函数入口地址

        RVA: DWORD;

        Func: ^Pointer;

        DLL: string;

        f: Pointer;

        written: DWORD;

        begin

        Result := 0;

        Dos := Pointer(hModule);//实例句柄

        if IsDone.IndexOf(Dos) >= 0 then exit; //是否已经替换过此实例句柄

        IsDone.Add(Dos); //添加实例句柄

        OldFunc := LocateFunctionAddress(OldFunc);

        if IsBadReadPtr(Dos, SizeOf(TImageDosHeader)) then exit;

        if Dos.e_magic <> IMAGE_DOS_SIGNATURE then exit;//判断是否是合法的dos头

        NT := Pointer(Integer(Dos) + dos._lfanew);//得到pe头

        //得到输入函数的相关虚地址

        RVA := NT^.OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].VirtualAddress;

        if RVA = 0 then exit;

        //计算实际第一个输入函数地址

        ImportDesc := pointer(integer(Dos) + RVA);

        while (ImportDesc^.Name <> 0) do

        begin

        //得到输入的动态库名称

        DLL := PChar(Integer(Dos) + ImportDesc^.Name);

        //递归到另一个动态库

        RepointAddrInModule(GetModuleHandle(PChar(DLL)), OldFunc, NewFunc);

        //计算引入函数在程序中的调入地址

        Func := Pointer(Integer(DOS) + ImportDesc.LookupTable);

        while Func^ <> nil do

        begin

        f := LocateFunctionAddress(Func^);

        //找寻引入的函数

        if f = OldFunc then

        begin

        //注入新函数地址

        WriteProcessMemory(GetCurrentProcess, Func, @NewFunc, 4, written);

        if Written > 0 then Inc(Result);

        end;

        Inc(Func);

        end;

        Inc(ImportDesc);

        end;

        end;

       begin

        IsDone := TList.Create;

        try

        Result := RepointAddrInModule(GetModuleHandle(nil), OldFunc, NewFunc);

        finally

        IsDone.Free;

        end;

       end;