5

标题说得最多,真的。在 Linux 上,使用or可能很容易,并且在从 OSX Leopard 中删除之前,它曾经在 OSX 上很容易,以及底层系统调用(afaik)。stracelsof/proctruss

显而易见的方法是用 来解决这个问题dtrace,但据我所知dtrace,它不会这样做,因为它会在事件发生时捕获它们 - 在我的情况下,阻塞系统调用已经开始。顺便说一句,如果这可以解决,我很乐意纠正dtrace

我看到 Xcode 的 Instruments 有一个监视器,它通过定期对进程堆栈进行采样来实现类似的功能(不确定它依赖于什么系统调用来做到这一点!),也许命令行上的类似功能就足够了(因为它会显示堆栈一直到包装系统调用的库调用)。为了对我的用例有用,这个“采样命令行工具”必须找到并解析它在堆栈上找到的参数,以便确定我们阻止了哪个文件/文件描述符。

最后一件事 - 在 Linux 上,您通常可以作为普通用户执行此操作(假设没有ptrace_scope技巧)。如果 OSX 解决方案也不需要 root,那就太好了。

4

2 回答 2

5

您可以使用samplesample PID -e

例如,nc -l localhost 5999你会得到一个带有调用图的文件:

Call graph:
    9046 Thread_242504   DispatchQueue_1: com.apple.main-thread  (serial)
      9046 start  (in libdyld.dylib) + 1  [0x7fff90a847e1]
        9046 ???  (in nc)  load address 0x102453000 + 0x166c  [0x10245466c]
          9046 __accept  (in libsystem_kernel.dylib) + 10  [0x7fff94445996]

以及其他有用的信息,例如加载的二进制图像。

于 2012-10-28T14:46:26.600 回答
2

我提出了一个假设如下的解决方案:

  1. 该过程可以发出信号。
  2. 该进程是单线程的(可能不会在阻塞线程中处理信号)。
  3. 你有root访问权限。

dtruss支持为每个系统调用(-s 参数)打印完整的堆栈跟踪。

例子:

1号航站楼:

$ python
>>> import socket
>>> s = socket.socket()
>>> s.bind(('', 1234))
>>> s.listen(1)
>>> s.accept() # blocking!

2号航站楼:

$ dtruss -s -p `pgrep python` # or your python pid if you don't have pgrep (port install proctools)

终端1:

press Ctrl-C

2号航站楼:

sigreturn(0x7FFF5FBFD660, 0x1E, 0x10031B3D0)             = 0 Err#-2
          libsystem_kernel.dylib`__accept+0xa # HERE IT IS!
          libpython2.7.dylib`PyEval_EvalFrameEx+0x42bf
          libpython2.7.dylib`fast_function+0xb3
...

如果 sigreturn 堆栈中的第一帧(信号处理程序的拆卸代码:http://linux.die.net/man/2/sigreturn

第二帧是我们系统调用的标准库包装器:accept。

于 2012-10-26T21:07:48.200 回答