Some useful debugging options:<br><br>CONFIG_DEBUG_STACK_USAGE<br>CONFIG_DEBUG_STACKOVERFLOW<br><br>&gt; if you take enough large array so as to hit the heap<br>&gt; area at that present moment (they both grow towards each other)<br>
<br>I doubt if it is true for kernel mode stack. Kernel stack allocation is plain pages allocation using zone buddy allocator (alloc_pages_node), so what is beyond that page, allocated to something else or not is really not predictable. However one thing which is predictable (and other people have pointed out as well) is overrunning thread_info struct of the current task. Also this overrun may not show up with this simple module, because there is no need to access thread_info here. My suggestions:<br>
<ol><li>Try putting a schedule call after overrunning thread_info structure, thread_info might be accessed while scheduling back current process.<br></li><li>Try to access current macro after overrun, it will try do access corrupt thread_info structure to get task_struct pointer.</li>
</ol><p>But make sure to corrupt the thread_info structure in predictive manner as pointed out in previous mails :).<br></p>-Rajat<br><br>On Sun, Sep 16, 2012 at 10:35 AM, Shreyansh Jain &lt;<a href="mailto:shrey.linux@gmail.com">shrey.linux@gmail.com</a>&gt; wrote:<br>
&gt; Hi ²·ß®Ìì and list,<br>&gt;<br>&gt; Please find my comments inline<br>&gt;<br>&gt; On Thu, Sep 13, 2012 at 7:38 PM, ²·ß®Ìì &lt;<a href="mailto:buyit@live.cn">buyit@live.cn</a>&gt; wrote:<br>&gt;&gt; i don&#39;t know why you want to corrupt kernel stack by using this method,<br>
&gt;&gt; stack usually grow from high address to low address,<br>&gt;&gt; if you allocate a buff in a function then use memset(), it is writing data<br>&gt;&gt; from low address to high address.<br>&gt;&gt; in your implementation, you allocate an array with 8000*4=32000 bytes ( int<br>
&gt;&gt; arr[8000]; ), then you try to corrupt stack by using memset(), which operate<br>&gt;&gt; memory by bytes, rather than by int. so this memset() only corrupt the first<br>&gt;&gt; 8192 bytes of the buffer, which is far away from your current task stack.<br>
&gt;&gt;<br>&gt;&gt; &nbsp; &nbsp; &nbsp; thread_info locates at the bottom of current task&#39;s stack, please<br>&gt;&gt; reference the source code of current_thread_info() function of your<br>&gt;&gt; platform. i think it is true for X86 or ARM.<br>
&gt;&gt;<br>&gt;&gt; &nbsp; &nbsp; &nbsp; if you really want to corrupt current kernel task&#39;s stack, please try<br>&gt;&gt; below code, i did&#39;t test it but i think it should work, at least you can<br>&gt;&gt; find something from the log:<br>
&gt;&gt;<br>&gt;&gt; &nbsp;char *sp_addr;<br>&gt;&gt; &nbsp;struct thread_info *thread = current_thread_info();<br>&gt;&gt; &nbsp;sp_addr = (char*)thread;<br>&gt;&gt;<br>&gt;&gt; &nbsp;printk(&quot;sp_addr==thread:%p, task:%p\n&quot;, thread, thread-&gt;task);<br>
&gt;&gt;<br>&gt;&gt; &nbsp;memset (sp_addr, 0x0, 1024);<br>&gt;&gt;<br>&gt;&gt; &nbsp;printk(&quot;after corrupt, task:%p, it is dying...\n&quot;, thread-&gt;task);<br>&gt;<br>&gt; Actually, after reading through the first authors email, it seems he<br>
&gt; is trying to find the answer to &quot;How much is maximum allocatable space<br>&gt; on the Kernel Stack&quot; (Shubham, please correct me if &nbsp;I am wrong).<br>&gt;<br>&gt; In that essence what you have mentioned above is more of a direct<br>
&gt; method of corrupting the thread_info structure - a definitive stack<br>&gt; corruption.<br>&gt;<br>&gt;&gt;<br>&gt;&gt;<br>&gt;&gt;&gt; Date: Thu, 13 Sep 2012 15:32:05 +0530<br>&gt;&gt;&gt; Subject: Re: kernel stack memory<br>
&gt;&gt;&gt; From: <a href="mailto:mujeeb.adil@gmail.com">mujeeb.adil@gmail.com</a><br>&gt;&gt;&gt; To: <a href="mailto:getarunks@gmail.com">getarunks@gmail.com</a><br>&gt;&gt;&gt; CC: <a href="mailto:shubham20006@gmail.com">shubham20006@gmail.com</a>; <a href="mailto:kernelnewbies@kernelnewbies.org">kernelnewbies@kernelnewbies.org</a><br>
&gt;&gt;<br>&gt;&gt;&gt;<br>&gt;&gt;&gt; Hi,<br>&gt;&gt;&gt;<br>&gt;&gt;&gt; On Thu, Sep 13, 2012 at 1:59 PM, Arun KS &lt;<a href="mailto:getarunks@gmail.com">getarunks@gmail.com</a>&gt; wrote:<br>&gt;&gt;&gt; &gt; Hello Shubham,<br>
&gt;&gt;&gt; &gt;<br>&gt;&gt;&gt; &gt; On Thu, Sep 13, 2012 at 12:15 PM, shubham sharma<br>&gt;&gt;&gt; &gt; &lt;<a href="mailto:shubham20006@gmail.com">shubham20006@gmail.com</a>&gt;<br>&gt;&gt;&gt; &gt; wrote:<br>&gt;&gt;&gt; &gt;&gt;<br>
&gt;&gt;&gt; &gt;&gt; Hi,<br>&gt;&gt;&gt; &gt;&gt;<br>&gt;&gt;&gt; &gt;&gt; As far as i know, the size of stack allocated in the kernel space is<br>&gt;&gt;&gt; &gt;&gt; 8Kb for each process. But in case i use more than 8Kb of memory from<br>
&gt;&gt;&gt; &gt;&gt; the stack then what will happen? I think that in that case the system<br>&gt;&gt;&gt; &gt;&gt; would crash because i am accessing an illegal memory area. I wrote<br>&gt;&gt;&gt; &gt;&gt; kernel module in which i defined an integer array whose size was 8000.<br>
&gt;&gt;&gt; &gt;&gt; But still it did not crash my system. Why?<br>&gt;&gt;&gt; &gt;&gt;<br>&gt;&gt;&gt; &gt;&gt; The module i wrote was as follows:<br>&gt;&gt;&gt; &gt;&gt;<br>&gt;&gt;&gt; &gt;&gt; #include &lt;linux/kernel.h&gt;<br>
&gt;&gt;&gt; &gt;&gt; #include &lt;linux/module.h&gt;<br>&gt;&gt;&gt; &gt;&gt;<br>&gt;&gt;&gt; &gt;&gt; int __init init_my_module(void)<br>&gt;&gt;&gt; &gt;&gt; {<br>&gt;&gt;&gt; &gt;&gt; int arr[8000];<br>&gt;&gt;&gt; &gt;&gt; printk(&quot;%s:%d\tmodule initilized\n&quot;, __func__, __LINE__);<br>
&gt;&gt;&gt; &gt;&gt; arr[1] = 1;<br>&gt;&gt;&gt; &gt;&gt; arr[4000] = 1;<br>&gt;&gt;&gt; &gt;&gt; arr[7999] = 1;<br>&gt;&gt;&gt; &gt;<br>&gt;&gt;&gt; &gt; Instead do a memset.<br>&gt;&gt;&gt; &gt; memset(arr, 0, 8192);<br>
&gt;&gt;&gt; &gt;<br>&gt;&gt;&gt; &gt; If you do this the current calling process thread_info will be set to<br>&gt;&gt;&gt; &gt; zero.<br>&gt;&gt;&gt; &gt; This should cause a crash.<br>&gt;&gt;&gt;<br>&gt;&gt;&gt; I tried and this is also not causing any crash.<br>
&gt;&gt;&gt;<br>&gt;&gt;&gt; Thanks,<br>&gt;&gt;&gt; Adil<br>&gt;&gt;&gt; &gt;<br>&gt;&gt;&gt; &gt; Thanks,<br>&gt;&gt;&gt; &gt; Arun<br>&gt;&gt;&gt; &gt;<br>&gt;&gt;&gt; &gt;<br>&gt;&gt;&gt; &gt;&gt;<br>&gt;&gt;&gt; &gt;&gt; printk(&quot;%s:%d\tarr[1]:%d, arr[4000]:%d, arr[7999]:%d\n&quot;, __func__,<br>
&gt;&gt;&gt; &gt;&gt; __LINE__, arr[1], arr[4000], arr[7999]);<br>&gt;&gt;&gt; &gt;&gt; return 0;<br>&gt;&gt;&gt; &gt;&gt; }<br>&gt;&gt;&gt; &gt;&gt;<br>&gt;&gt;&gt; &gt;&gt; void __exit cleanup_my_module(void)<br>&gt;&gt;&gt; &gt;&gt; {<br>
&gt;&gt;&gt; &gt;&gt; printk(&quot;exiting\n&quot;);<br>&gt;&gt;&gt; &gt;&gt; return;<br>&gt;&gt;&gt; &gt;&gt; }<br>&gt;&gt;&gt; &gt;&gt;<br>&gt;&gt;&gt; &gt;&gt; module_init(init_my_module);<br>&gt;&gt;&gt; &gt;&gt; module_exit(cleanup_my_module);<br>
&gt;&gt;&gt; &gt;&gt;<br>&gt;&gt;&gt; &gt;&gt; MODULE_LICENSE(&quot;GPL&quot;);<br>&gt;&gt;&gt; &gt;&gt;<br>&gt;<br>&gt; Though I don&#39;t have an exact answer, but what I understand is that<br>&gt; there is no limit imposed by the kernel while writing in the kernel<br>
&gt; layer (as Kshemendra&#39;s first post pointed out). Thus, you keep writing<br>&gt; what you wish till either you corrupt the next instruction set or some<br>&gt; data structure which would be read somewhere in future (at that time<br>
&gt; what can happen is undefined). Assuming this understanding is some<br>&gt; what correct, if you take enough large array so as to hit the heap<br>&gt; area at that present moment (they both grow towards each other), you<br>
&gt; can have a undefined behavior (which may not be instantly visible).<br>&gt;<br>&gt; This is all I can add. PCMIIW<br>&gt;<br>&gt; Thanks.<br>&gt; Shreyansh<br>&gt;<br>&gt; _______________________________________________<br>
&gt; Kernelnewbies mailing list<br>&gt; <a href="mailto:Kernelnewbies@kernelnewbies.org">Kernelnewbies@kernelnewbies.org</a><br>&gt; <a href="http://lists.kernelnewbies.org/mailman/listinfo/kernelnewbies">http://lists.kernelnewbies.org/mailman/listinfo/kernelnewbies</a><br>
<br>