linux内核里对于进程的权限管理有一个很重要的函数capable,以前看了好多遍,今天下决心搞定他,也在此立下一个碑,以后有谁想搞明白他的话,我还可以提供一些帮助。
capable函数定义在kernel/capability.c,作用是检验当前进程有没有相应的权限,定义如下
-
-
-
return __capable(current, cap);
-
继续看__capable函数,这个函数也定义在kernel/capability.c,定义如下
-
int __capable(struct task_struct *t, int cap)
-
-
-
-
-
if (security_capable(t, cap) == 0) {
-
t->flags |= PF_SUPERPRIV;
-
-
-
-
我们继续看security_capable函数,定义在linux/security.h
-
static inline int security_capable(struct task_struct *tsk, int cap)
-
-
return cap_capable(tsk, cap);
-
继续看cap_capable函数,定义在security/commonncap.c
-
int cap_capable (struct task_struct *tsk, int cap)
-
-
-
if (cap_raised(tsk->cap_effective, cap))
-
-
-
我们继续看cap_raised,这是一个宏,定义如下
#define CAP_TO_MASK(x) (1 << (x))
#define cap_raise(c, flag) (cap_t(c) |= CAP_TO_MASK(flag))
#define cap_lower(c, flag) (cap_t(c) &= ~CAP_TO_MASK(flag))
#define cap_raised(c, flag) (cap_t(c) & CAP_TO_MASK(flag))
所以可以看出cap_capable函数就是查看task_struct的cap_effective变量,然后与(1<<cap)执行按位与操作。
cap_effective变量就是进程结构体里的一个32位的int变量,每一个位代表一个权限,定义如下
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
#define CAP_DAC_OVERRIDE 1
-
-
-
-
-
-
-
-
#define CAP_DAC_READ_SEARCH 2
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
#define CAP_LINUX_IMMUTABLE 9
-
-
-
-
-
-
-
#define CAP_NET_BIND_SERVICE 10
-
-
-
-
-
-
#define CAP_NET_BROADCAST 11
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
#define CAP_SYS_MODULE 16
-
-
-
-
-
-
-
-
-
-
-
-
-
#define CAP_SYS_CHROOT 18
-
-
-
-
-
-
#define CAP_SYS_PTRACE 19
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
#define CAP_SYS_RESOURCE 24
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
#define CAP_SYS_TTY_CONFIG 26
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
#define CAP_AUDIT_WRITE 29
-
-
-
#define CAP_AUDIT_CONTROL 30
检验权限的时候,就检查进程结构体task_struct对应的位是不是1就ok了。
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/lwy313722871/article/details/50856849