Portál AbcLinuxu, 13. května 2025 22:34
/* * This function is called when /proc is written */ static ssize_t procfs_write(struct file *file, const char *buffer, size_t len, loff_t * off) { if ( len > PROCFS_MAX_SIZE ) { procfs_buffer_size = PROCFS_MAX_SIZE; } else { procfs_buffer_size = len; } if ( copy_from_user(procfs_buffer, buffer, procfs_buffer_size) ) { return -EFAULT; } printk(KERN_INFO "procfs_write: write %lu bytes\n", procfs_buffer_size); return procfs_buffer_size; }- pokud na místo
copy_from_user
dám strncpy
, vše (alespoň zdánlivě) funguje.All kernel code runs in the kernel virtual memory address space. There are times, that the kernel virtual memory address space contains pieces of a user process's address space. This is so that system calls can access arguments passed using pointers. A classic example are the read() and write() system calls, which need to transfer data from kernel buffers into a user process address space.
copy_to_user
/copy_from_user
, resp. put_user
/get_user
i pokud jde o jednoduché read/write jako například s /proc filesystémem?copy_to_user/
copy_from_user
.
Vyssie uvedeny priklad s procfs_write
kopiruje data z User Space do Kernel Space pomocou copy_to_user
, takze potrebuje zistit, kam "skutocne" User Space pointer ukazuje. To, ze strncpy
ako tak funguje, je len zhoda nahod.
Inak povedane, ak napriklad User Space pointer buffer
ukazuje na User Space adresu 123h , tak funkcia copy_from_user
hovori kernelu, aby pointer buffer
nebral ako pointer na Kernel Space adresu 123h (ako by to bolo v pripade strncpy
).
strncpy
funguje.
strncpy
od userspace procesu funguje.read()
z toho processu má přístup do bufferu v segmentu kernelu), ale při "zápisu" už se data musí přenášet.write()
do bufferu v kernelspace z userspace aplikace. Rád se dozvědel pravdu, pokud ji někdo zná.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.