gpt4 book ai didi

linux - Linux 内核中实现 open ("/proc/self/fd/NUM"的代码在哪里?

转载 作者:IT王子 更新时间:2023-10-29 01:25:41 27 4
gpt4 key购买 nike

我一直认为执行 open(/proc/self/fd/NUM, flags) 等同于 dup(NUM),但显然事实并非如此!例如,如果您 dup 一个文件描述符,然后将新的 fd 设置为非阻塞,这也会影响原始文件描述符(因为非阻塞状态是文件描述的一个属性,并且两个文件描述符都指向相同的文件描述)。但是,如果你打开/proc/self/fd/NUM,那么你似乎得到了一个新的独立文件描述,并且可以独立设置你的新旧fds的非阻塞状态。您甚至可以使用它来获取引用同一个匿名管道的两个文件描述,否则这是不可能的 ( example )。另一方面,虽然您可以dup 套接字 fd,但如果 NUM 引用套接字,open("/proc/self/fd/NUM", flags) 将失败。

现在我希望能够看到这对其他类型的特殊文件是如何工作的,并回答诸如“以这种方式重新打开文件时进行了哪些权限检查?”之类的问题,所以我试图找到Linux 中实际实现这条路径的代码,但是当我开始阅读 fs/proc/fd.c 时,我很快就迷失在曲折的操作结构迷宫中,它们各不相同。

所以我的问题是:任何人都可以解释执行 open("/proc/self/fd/NUM", flags) 之后的代码路径吗?具体来说,假设 NUM 指的是一个管道,我们正在谈论最新的内核版本。

最佳答案

评论建议查看 proc_fd_link,这是个好主意。如果您无法理解代码如何到达那里,您可以使用 systemtap 帮助自己。这是一个神奇的脚本:

probe kernel.function("proc_fd_link") {
print_backtrace();
}

从 fd/下打开文件时运行它会得到:

 0xffffffffbb2cad70 : proc_fd_link+0x0/0xd0 [kernel]
0xffffffffbb2c4c3b : proc_pid_get_link+0x6b/0x90 [kernel] (inexact)
0xffffffffbb36341a : security_inode_follow_link+0x4a/0x70 [kernel] (inexact)
0xffffffffbb25bf13 : trailing_symlink+0x1e3/0x220 [kernel] (inexact)
0xffffffffbb25f559 : path_openat+0xe9/0x1380 [kernel] (inexact)
0xffffffffbb261af1 : do_filp_open+0x91/0x100 [kernel] (inexact)
0xffffffffbb26fd8f : __alloc_fd+0x3f/0x170 [kernel] (inexact)
0xffffffffbb24f280 : do_sys_open+0x130/0x220 [kernel] (inexact)
0xffffffffbb24f38e : sys_open+0x1e/0x20 [kernel] (inexact)
0xffffffffbb003c57 : do_syscall_64+0x67/0x160 [kernel] (inexact)
0xffffffffbb8039e1 : return_from_SYSCALL_64+0x0/0x6a [kernel] (inexact)

在 proc_pid_get_link 中我们看到:

/* Are we allowed to snoop on the tasks file descriptors? */
if (!proc_fd_access_allowed(inode))
goto out;

啊啊啊

/* permission checks */
static int proc_fd_access_allowed(struct inode *inode)
{
struct task_struct *task;
int allowed = 0;
/* Allow access to a task's file descriptors if it is us or we
* may use ptrace attach to the process and find out that
* information.
*/
task = get_proc_task(inode);
if (task) {
allowed = ptrace_may_access(task, PTRACE_MODE_READ_FSCREDS);
put_task_struct(task);
}
return allowed;
}

很明显,您需要与使用 ptrace 附加相同的权限。

最后,为什么打开socket会失败? strace 显示正在返回 ENXIO。一个快速的 git grep ENXIO fs/*.c 显示:

static int no_open(struct inode *inode, struct file *file)
{
return -ENXIO;
}

检查代码如何使用 no_open 作为练习留给读者。另请注意,systemtap 可用于类似 printf 的调试,而无需修改源代码。它也可以放在函数的“返回”上并报告错误代码。

关于linux - Linux 内核中实现 open ("/proc/self/fd/NUM"的代码在哪里?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/45068862/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com