copy_to_user,copy_from_user,get_user,put_user函数比较

copy_to_user,copy_from_user,get_user,put_user函数比较

copy_to_user --  Copy a block of data into user space.
copy_from_user --  Copy a block of data from user space.
get_user --  Get a simple variable from user space.
put_user --  Write a simple value into user space.

Linux中put_user和memcpy的区别

首先 Linux的kernel和user app运行在不同的模式。在ARM上就是kernel运行在SVC模式(最高级),App运行在user模式。当user app执行一个system call调用kernel代码,kernel会完成CPU的模式切换。SVC模式能访问的寄存器更多,如果在kernel中对user app传入的地址直接访问,可能会有以下问题:传入的地址是错误的,则kernel也可以访问,可能会破坏其他kernel内容,这会引起安全问 题,memcpy不会进行地址检查,使用专用的put_user就会执行地址检查,判断是否是<0xc0000000,是否在user app地址空间之内。同时在ARM平台上,最后调用的函数是__put_user_1/2/4/8。这个是一个汇编函数,使用的数据访问指令为 ldrbt,这个ARM汇编指令使用user mode来访问内存,如果这个访问非法,这会触发一个exception,在kernel中都加入了一个异常函数表,出现异常则调用 __get_user_bad

时间: 2024-10-23 10:39:15

copy_to_user,copy_from_user,get_user,put_user函数比较的相关文章

IOCTL函数用法

http://blog.163.com/he_junwei/blog/static/19793764620152510533753/ http://blog.csdn.net/styyzxjq2009/article/details/8023501 .ioctl的实现 一.ioctl的简介: 虽然在文件操作结构体"struct file_operations"中有很多对应的设备操作函数,但是有些命令是实在找不到对应的操作函数.如CD-ROM的驱动,想要一个弹出光驱的操作,这种操作并不是

ioctl函数详解

大部分驱动除了需要具备读写设备的能力之外,还需要具备对硬件控制的能力. 一.在用户空间,使用ioctl系统调用来控制设备,原型如下: int ioctl(int fd,unsigned long cmd,...); /* fd:文件描述符 cmd:控制命令 ...:可选参数:插入*argp,具体内容依赖于cmd */ 用户程序所作的只是通过命令码告诉驱动程序它想做什么,至于怎么解释这些命令和怎么实现这些命令,这都是驱动程序要做的事情. 二.驱动ioctl方法: int (*ioctl) (str

linux设备驱动归纳总结(三):4.ioctl的实现

一.ioctl的简单介绍: 尽管在文件操作结构体"struct file_operations"中有非常多相应的设备操作函数.可是有些命令是实在找不到相应的操作函数. 如CD-ROM的驱动,想要一个弹出光驱的操作,这样的操作并非全部的字符设备都须要的.所以文件操作结构体也不会有相应的函数操作. 出于这种原因,ioctl就有它的用处了----一些没办法归类的函数就统一放在ioctl这个函数操作中.通过指定的命令来实现相应的操作.所以.ioctl函数里面都实现了多个的对硬件的操作.通过应用

ioctl简介

ioctl的实现 一.ioctl的简介: 虽然在文件操作结构体"struct file_operations"中有很多对应的设备操作函数,但是有些命令是实在找不到对应的操作函数.如CD-ROM的驱动,想要一个弹出光驱的操作,这种操作并不是所有的字符设备都需要的,所以文件操作结构体也不会有对应的函数操作. 出于这样的原因,ioctl就有它的用处了————一些没办法归类的函数就统一放在ioctl这个函数操作中,通过指定的命令来实现对应的操作.所以,ioctl函数里面都实现了多个的对硬件的操

Missing access checks in put_user/get_user kernel API (CVE-2013-6282)

/* 本文章由 莫灰灰 编写,转载请注明出处. 作者:莫灰灰    邮箱: [email protected] */ 1.漏洞成因 Linux kernel对ARM上的get_user/put_user缺少訪问权限检查,本地攻击者可利用此漏洞读写内核内存,获取权限提升. 2.受影响的系统 Linux kernel 3.2.2 Linux kernel 3.2.13 Linux kernel 3.2.1 3.PoC分析 (1)从/proc/kallsyms文件里获得数据结构ptmx_fops的地址

Linux驱动总结3- unlocked_ioctl和堵塞(waitqueue)读写函数的实现 【转】

转自:http://blog.chinaunix.net/uid-20937170-id-3033633.html 学习了驱动程序的设计,感觉在学习驱动的同时学习linux内核,也是很不错的过程哦,做了几个实验,该做一些总结,只有不停的作总结才能印象深刻. 我的平台是虚拟机,fedora14,内核版本为2.6.38.1.其中较之前的版本存在较大的差别,具体的实现已经在上一次总结中给出了.今天主要总结的是ioctl和堵塞读写函数的实现. 一.ioctl函数的实现 首先说明在2.6.36以后ioct

Linux设备驱动之Ioctl控制

大部分驱动除了需要具备读写设备的能力之外,还需要具备对硬件控制的能力. 一.在用户空间,使用ioctl系统调用来控制设备,原型如下 int ioctl(int fd,unsigned long cmd,...);/*fd:文件描述符cmd:控制命令...:可选参数:插入*argp,具体内容依赖于cmd*/ 用户程序所作的只是通过命令码告诉驱动程序它想做什么,至于怎么解释这些命令和怎么实现这些命令,这都是驱动程序要做的事情. 二.驱动ioctl方法: int (*ioctl) (struct in

驱动笔记 - ioctl

#include <linux/ioctl.h> 定义命令 _IO(type,nr) 没有参数的命令 _IOR(type,nr,datatype) 从驱动中读数据 _IOW(type,nr,datatype) 写数据到驱动 _IOWR(type,nr,datatype) 双向传送,type和number成员作为参数被传递例: #define MEM_IOC_MAGIC 'm' #define MEM_IOCSET _IOW(MEM_IOC_MAGIC,0,int) #define MEM_IO

Linux Process Virtual Memory

目录 1. 简介 2. 进程虚拟地址空间 3. 内存映射的原理 4. 数据结构 5. 对区域的操作 6. 地址空间 7. 内存映射 8. 反向映射 9.堆的管理 10. 缺页异常的处理 11. 用户空间缺页异常的校正 12. 内核缺页异常 13. 在内核和用户空间之间复制数据 1. 简介 用户层进程的虚拟地址空间是Linux的一个重要抽象,它向每个运行进程提供了同样的系统视图,这使得多个进程可以同时运行,而不会干扰到其他进程内存中的内容,此外,它容许使用各种高级的程序设计技术,如内存映射,学习虚