pstack PID

gstack PID

top -H -p PID

引子:

1.在Linux系统中,进程状态除了我们所熟知的TASK_RUNNING,TASK_INTERRUPTIBLE,TASK_STOPPED等,还有一个TASK_TRACED。这表明这个进程处于什么状态?

2.strace可以方便的帮助我们记录进程所执行的系统调用,它是如何跟踪到进程执行的?

3.gdb是我们调试程序的利器,可以设置断点,单步跟踪程序。它的实现原理又是什么?

所有这一切的背后都隐藏着Linux所提供的一个强大的系统调用ptrace().

1.ptrace系统调用

ptrace

系统调从名字上看是用于进程跟踪的,它提供了父进程可以观察和控制其子进程执行的能力,并允许父进程检查和替换子进程的内核镜像(包括寄存器)的值。其基本原理是:

当使用了ptrace跟踪后,所有发送给被跟踪的子进程的信号(除了SIGKILL),都会被转发给父进程,而子进程则会被阻塞,这时子进程的状态就会被系统标注为TASK_TRACED。而父进程收到信号后,就可以对停止下来的子进程进行检查和修改,然后让子进程继续运行。

其原型为:

#include

long ptrace(enum __ptrace_request request, pid_t pid, void *addr, void *data);

ptrace有四个参数:

1). enum __ptrace_request request:指示了ptrace要执行的命令。

2). pid_t pid: 指示ptrace要跟踪的进程。

3). void *addr: 指示要监控的内存地址。

4). void *data: 存放读取出的或者要写入的数据。

ptrace是如此的强大,以至于有很多大家所常用的工具都基于ptrace来实现,如strace和gdb。接下来,我们借由对strace和gdb的实现,来看看ptrace是如何使用的。

2. strace的实现

strace常常被用来拦截和记录进程所执行的系统调用,以及进程所收到的信号。如有这么一段程序:

HelloWorld.c:

#include

int main(){

printf("Hello World!/n");

return 0;

}

编译后,用strace跟踪: strace ./HelloWorld

可以看到形如:

execve("./HelloWorld", ["./HelloWorld"], [/* 67 vars */]) = 0

brk(0)                                  = 0x804a000

mmap2(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xb7f18000

access("/etc/ld.so.preload", R_OK)      = -1 ENOENT (No such file or directory)

open("/home/supperman/WorkSpace/lib/tls/i686/sse2/libc.so.6", O_RDONLY) = -1 ENOENT (No such file or directory)

...

的一段输出,这就是在执行HelloWorld中,系统所执行的系统调用,以及他们的返回值。

下面我们用ptrace来研究一下它是怎么实现的。

...

switch(pid = fork())

{

case -1:

return -1;

case 0: //子进程

ptrace(PTRACE_TRACEME,0,NULL,NULL);

execl("./HelloWorld", "HelloWorld", NULL);

default: //父进程

wait(&val); //等待并记录execve

if(WIFEXITED(val))

return 0;

syscallID=ptrace(PTRACE_PEEKUSER, pid, ORIG_EAX*4, NULL);

printf("Process executed system call ID = %ld/n",syscallID);

ptrace(PTRACE_SYSCALL,pid,NULL,NULL);

while(1)

{

wait(&val); //等待信号

if(WIFEXITED(val)) //判断子进程是否退出

return 0;

if(flag==0) //第一次(进入系统调用),获取系统调用的参数

{

syscallID=ptrace(PTRACE_PEEKUSER, pid, ORIG_EAX*4, NULL);

printf("Process executed system call ID = %ld ",syscallID);

flag=1;

}

else //第二次(退出系统调用),获取系统调用的返回值

{

returnValue=ptrace(PTRACE_PEEKUSER, pid, EAX*4, NULL);

printf("with return value= %ld/n", returnValue);

flag=0;

}

ptrace(PTRACE_SYSCALL,pid,NULL,NULL);

}

}

...

在上面的程序中,fork出的子进程先调用了ptrace(PTRACE_TRACEME)表示子进程让父进程跟踪自己。然后子进程调用execl加载执行了HelloWorld。而在父进程中则使用wait系统调用等待子进程的状态改变。子进程因为设置了PTRACE_TRACEME而在执行系统调用被系统停止(设置为TASK_TRACED),这时父进程被唤醒,使用ptrace(PTRACE_PEEKUSER,pid,...)分别去读取子进程执行的系统调用ID(放在ORIG_EAX中)以及系统调用返回时的值(放在EAX中)。然后使用

ptrace(PTRACE_SYSCALL,pid,...)指示子进程运行到下一次执行系统调用的时候(进入或者退出),直到子进程退出为止。

程序的执行结果如下:

Process executed system call ID = 11

Process executed system call ID = 45 with return value= 134520832

Process executed system call ID = 192 with return value= -1208934400

Process executed system call ID = 33 with return value= -2

Process executed system call ID = 5 with return value= -2

...

其中,11号系统调用就是execve,45号是brk,192是mmap2,33是access,5是open...经过比对可以发现,和strace的输出结果一样。当然strace进行了更详尽和完善的处理,我们这里只是揭示其原理,感兴趣的同学可以去研究一下strace的实现。

PS:

1). 在系统调用执行的时候,会执行pushl %eax # 保存系统调用号ORIG_EAX在程序用户栈中。

2). 在系统调用返回的时候,会执行movl %eax,EAX(%esp)将系统调用的返回值放入寄存器%eax中。

3). WIFEXITED()宏用来判断子进程是否为正常退出的,如果是,它会返回一个非零值。

4). 被跟踪的程序在进入或者退出某次系统调用的时候都会触发一个SIGTRAP信号,而被父进程捕获。

5). execve()系统调用执行成功的时候并没有返回值,因为它开始执行一段新的程序,并没有"返回"的概念。失败的时候会返回-1。

6). 在父进程进行进行操作的时候,用ps查看,可以看到子进程的状态为T,表示子进程处于TASK_TRACED状态。当然为了更具操作性,你可以在父进程中加入sleep()。

pstack 安装linux_linux下跟踪进程调用栈strace pstack gstack相关推荐

  1. pstack 安装linux_linux下的进程堆栈查看工具pstack

    pstack在linux上是一个非常有用的工具,可以查看进程内部调用函数的信息.可惜的是在ubuntu10.10版本中没有找到这个工具.无奈,只能下载尝试编译了. 首先安装编译环境,使用如下命令: a ...

  2. strace,ltrace linux下跟踪进程调用的命令

     本工具可以用来做大多数排除,比如mount一个NFS,很慢,找不出原因,我们可以使用strace命令来跟中mount这个经常所有的调用过程. strace 命令是一种强大的工具,它能够显示所有由 ...

  3. pstack 安装linux_Linux下pstack的实现

    Linux下有时候我们需要知道一个进程在做什么,比如说程序不正常的时候,他到底在干吗?最直接的方法就是打印出他所有线程的调用栈,这样我们从栈再配合程序代码就知道程序在干吗了. Linux下这个工具叫做 ...

  4. 9.11 strace:跟踪进程的系统调用 、ltrace:跟踪进程调用库函数

    strace 是Linux环境下的一款程序调试工具,用于检查一个应用程序所使用的系统调用以及它所接收的系统信息.strace会追踪程序运行时的整个生命周期,输出每一个系统调用的名字.参数.返回值和执行 ...

  5. LINUX ltrace命令-用来跟踪进程调用库函数的情况学习

    参考链接: http://www.bluestep.cc/linux-ltrace%E5%91%BD%E4%BB%A4-%E7%94%A8%E6%9D%A5%E8%B7%9F%E8%B8%AA%E8% ...

  6. 【备忘】visual studio调试状态下显示lua调用栈

    编辑文件:[VS安装目录]/Common7/Packages/Debugger/autoexp.dat,在文件最后[hresult]之上的空白插入以下代码,就可以在 visual studio调试的时 ...

  7. mysql 一键安装 linux_linux下mysql8 shell脚本一键安装

    1:下载mysql8文件 https://cdn.mysql.com//Downloads/MySQL-8.0/mysql-8.0.18-el7-x86_64.tar.gz 2:新建一个my.cnf文 ...

  8. php rewrite模块安装,Linux_Linux下Apache安装/增加mod_rewrite模块,如果你的服务器apache还没有安 - phpStudy...

    Linux下Apache安装/增加mod_rewrite模块 如果你的服务器apache还没有安装,那很简单,在编译apache时将mod_rewrite模块编译进去就可以,相关文档可以在http:/ ...

  9. kali kda安装 linux_Linux下添加打印机【解决HP系列驱动问题】

    很多HP打印机Linux下驱动不完善,例如1020... 用apt install hplip解决不了问题,下面参考http://foo2zjs.rkkda.com/,提供一个解决办法 安装驱动 # ...

最新文章

  1. Extjs Form用法详解(适用于Extjs5)
  2. mysql中的字符匹配查询
  3. NIO:与 Buffer 一起使用 Channel
  4. 【比较面】真核生物和原核生物的异同
  5. Map的Value值转换为List集合
  6. Wing IDE 5.0 破解之寻找注册码
  7. 这个保守的 RNA motif是病毒侵染的关键
  8. python twisted教程_Python Twisted系列教程1:Twisted理论基础
  9. Java内存不足之PermGen space错误探究
  10. 洛谷 P1313 计算系数 —— 水题
  11. 编写linux脚本操作 java 服务
  12. .net mysql 参数,在MySQL .NET Provider中使用命名参数
  13. 3ds Max2015关于注册的细节
  14. (debian9.6上演示)linux压缩解压命令
  15. Python--图片转字符画
  16. 百度大脑活体检测+合成图鉴别面前,人脸“照片活化”黑产攻击一秒被擒
  17. 【英语词组】恋恋不忘Day4-2
  18. GitLab 如何删除 Forked from
  19. Servlet.init() for servlet [Global] threw exception
  20. [51Nod]NOIP2018提高组省一冲奖班模测训练(一)题解

热门文章

  1. 基于IOS音乐播放器在线歌词同步小程序系统(音乐小程序)
  2. 7-28 天梯赛的善良 (PTA C语言)最简
  3. MC.9,库存分析,LIS之乱谈一气
  4. ThinkPHP5.0之PHPmailer发送邮箱(qq、163)
  5. Zemax光学设计(十二) —— 激光扫描物镜设计
  6. 计算机浏览器应用程序,电脑打开IE浏览器显示找不到应用程序如何解决
  7. Spring Cloud(14)——Function
  8. 阿里云docker安装nginx和tomcat
  9. OD笔试题-空汽水瓶可以换汽水
  10. mysql手动中止查询语句