9

有人对PTRACE_SYSEMU的使用有任何好的解释、教程、书籍或指南吗?

4

2 回答 2

1

我发现有趣的是:

以及使使用 ptrace 更容易的编程库:

对于 pinktrace 有示例,sydbox 源是复杂的 pinktrace 用例的示例。总的来说,我发现作者是关于使用和测试 Pinktrace 的好人。

于 2011-08-22T15:08:41.783 回答
0

来自使用 PTRACE_SYSEMU 的 linux 内核源代码的小测试:

http://code.metager.de/source/xref/linux/stable/tools/testing/selftests/x86/ptrace_syscall.chttp://lxr.free-electrons.com/source/tools/testing/selftests/ x86/ptrace_syscall.c

186 struct user_regs_struct regs;
187
188 printf("[RUN]\tSYSEMU\n");
189 if (ptrace(PTRACE_SYSEMU, chld, 0, 0) != 0)
190     err(1, "PTRACE_SYSCALL");
191 wait_trap(chld);
192
193 if (ptrace(PTRACE_GETREGS, chld, 0, &regs) != 0)
194     err(1, "PTRACE_GETREGS");
195
196 if (regs.user_syscall_nr != SYS_gettid ||
197     regs.user_arg0 != 10 || regs.user_arg1 != 11 ||
198     regs.user_arg2 != 12 || regs.user_arg3 != 13 ||
199     regs.user_arg4 != 14 || regs.user_arg5 != 15) {
200     printf("[FAIL]\tInitial args are wrong (nr=%lu, args=%lu %lu %lu %lu %lu %lu)\n", (unsigned long)regs.user_syscall_nr, (unsigned long)regs.user_arg0, (unsigned long)regs.user_arg1, (unsigned long)regs.user_arg2, (unsigned long)regs.user_arg3, (unsigned long)regs.user_arg4, (unsigned long)regs.user_arg5);
201     nerrs++;
202 } else {
203     printf("[OK]\tInitial nr and args are correct\n");
204 }
205
206 printf("[RUN]\tRestart the syscall (ip = 0x%lx)\n",
207        (unsigned long)regs.user_ip);
208
209 /*
210  * This does exactly what it appears to do if syscall is int80 or
211  * SYSCALL64.  For SYSCALL32 or SYSENTER, though, this is highly
212  * magical.  It needs to work so that ptrace and syscall restart
213  * work as expected.
214  */
215 regs.user_ax = regs.user_syscall_nr;
216 regs.user_ip -= 2;
217 if (ptrace(PTRACE_SETREGS, chld, 0, &regs) != 0)
218     err(1, "PTRACE_SETREGS");
219
220 if (ptrace(PTRACE_SYSEMU, chld, 0, 0) != 0)
221     err(1, "PTRACE_SYSCALL");
222 wait_trap(chld);
223
224 if (ptrace(PTRACE_GETREGS, chld, 0, &regs) != 0)
225     err(1, "PTRACE_GETREGS");
226

因此,它看起来只是另一个ptrace允许程序运行直到它进行下一个系统调用的调用;然后停止孩子并向 ptracer 发出信号。它可以读取寄存器,可选地更改一些并重新启动系统调用。

在http://lxr.free-electrons.com/source/kernel/ptrace.c?v=4.10#L1039中实现,就像其他步进ptrace调用一样:

1039 #ifdef PTRACE_SINGLESTEP
1040         case PTRACE_SINGLESTEP:
1041 #endif
1042 #ifdef PTRACE_SINGLEBLOCK
1043         case PTRACE_SINGLEBLOCK:
1044 #endif
1045 #ifdef PTRACE_SYSEMU
1046         case PTRACE_SYSEMU:
1047         case PTRACE_SYSEMU_SINGLESTEP:
1048 #endif
1049         case PTRACE_SYSCALL:
1050         case PTRACE_CONT:
1051                 return ptrace_resume(child, request, data);

手册页有一些信息: http: //man7.org/linux/man-pages/man2/ptrace.2.html

PTRACE_SYSEMU、PTRACE_SYSEMU_SINGLESTEP(自 Linux 2.6.14 起) 对于 PTRACE_SYSEMU,在进入下一个系统调用时继续并停止,该系统调用不会被执行。请参阅下面有关 syscall-stops 的文档。对于 PTRACE_SYSEMU_SINGLESTEP,如果不是系统调用,也可以执行相同的操作,但也可以单步执行。此调用由想要模拟所有被跟踪者的系统调用的用户模式 ​​Linux 之类的程序使用。数据参数被视为 PTRACE_CONT。addr 参数被忽略。这些请求目前仅在 x86 上受支持。

因此,它不可移植,仅用于 x86 平台上的 Usermode linux (um) 作为 classic 的变体PTRACE_SYSCALL。对 sysemu 的 um 测试和一些评论在这里:http ://lxr.free-electrons.com/source/arch/um/os-Linux/start_up.c?v=4.10#L155

155 __uml_setup("nosysemu", nosysemu_cmd_param,
156 "nosysemu\n"
157 "    Turns off syscall emulation patch for ptrace (SYSEMU) on.\n"
158 "    SYSEMU is a performance-patch introduced by Laurent Vivier. It changes\n"
159 "    behaviour of ptrace() and helps reducing host context switch rate.\n"
160 "    To make it working, you need a kernel patch for your host, too.\n"
161 "    See http://perso.wanadoo.fr/laurent.vivier/UML/ for further \n"
162 "    information.\n\n");
163 
164 static void __init check_sysemu(void)

评论中的链接从 2004 年开始重定向到秘密网站http://sysemu.sourceforge.net/ :

为什么 ?

UML 使用 ptrace() 和 PTRACE_SYSCALL 来捕获系统调用。但是,通过这种方式,您无法删除真正的系统调用,只能对其进行监视。UML,为了避免真正的系统调用并模拟它,用对 getpid() 的调用替换了真正的系统调用。此方法生成两个上下文切换而不是一个。一个解法

一个解决方案是改变 ptrace() 的行为以不调用真正的系统调用,因此我们不必通过调用 getpid() 来替换它。如何 ?

通过向 ptrace() 添加一个新命令 PTRACE_SYSEMU,它的作用类似于 PTRACE_SYSCALL 而不执行系统调用。要添加此命令,我们需要修补主机内核。要在 UML 内核中使用这个新命令,我们还需要修补 UML 内核。

于 2017-03-11T09:16:59.777 回答