gpt4 book ai didi

c - 拦截Linux上的文件操作

转载 作者:太空狗 更新时间:2023-10-29 12:26:01 27 4
gpt4 key购买 nike

我在一个用于渲染视觉效果和动画的云平台上工作。我们接受各种格式的场景描述渲染它们,并将图像输出返回给用户。处理后端是Linux。有时我们会收到在 Windows 上生成的场景描述,因此我们会得到类似于“C:\path\to\file.mb”的路径。我编写了一个 Linux 共享库来拦截各种文件系统调用并将路径更改为 Linux 可以理解的“/C/path/to/file”。我使用 LD_PRELOAD 机制在“真实”函数之前插入我的函数并且它工作得很好......除非它没有。

例如这个命令:

LD_PRELOAD=/home/robert/path_fix.so Render -s 1 -e 1 C:\path\to\test_scene_03_vray.ma

不会定位 test_scene_03_vray.ma。这也行不通:

LD_PRELOAD=/home/robert/path_fix.so echo test > C:\path\to\test.txt

我一直在使用 ltrace 来确定哪些函数是通过引用路径名调用的,但是这些示例没有出现在我的跟踪中:

ltrace -f -C -S -o ltrace.out Render C:\path\to\test_scene_03_vray.ma

有没有 ltrace 以外的工具可以让我查看调用了哪些函数调用?

这是我已经覆盖的内容的列表:

  • 打开
  • 自由开放
  • 打开目录
  • 打开
  • 创造
  • 打开
  • 统计
  • lstat
  • 统计
  • __lxstat
  • __xstat
  • 创建目录
  • 马克迪拉特
  • 取消链接
  • 取消链接
  • 访问
  • 办公用卫星
  • 重命名
  • 重命名
  • 重命名at2
  • 修改
  • fchmodat
  • lchown
  • fchownat
  • 链接
  • 链接
  • name_to_handle_at
  • 阅读链接
  • 阅读链接
  • 符号链接(symbolic link)
  • 符号链接(symbolic link)
  • 目录
  • 主目录

我还缺少其他功能吗?我试图实现所有需要的东西

const char *filepath

作为参数。

附带问题:这似乎已经是一个已解决的问题...是否有库或其他方法可以将 Windows 路径转换为 ​​unix 友好路径?请记住,渲染应用程序是第三方专有二进制文件,因此我无法修改它们。

感谢您的任何建议!

最佳答案

是的,还有其他函数,例如 64 位函数 open64()。还有__open()等函数。

在 64 位 Centos 7 服务器上,只需打开,我得到:

nm -D /lib64/libc.so.6  | grep open
0000000000033d70 T catopen
00000000003c0b80 B _dl_open_hook
000000000006b140 T fdopen
00000000000ba4c0 W fdopendir
00000000000755d0 T fmemopen
000000000006ba00 T fopen
000000000006ba00 W fopen64
000000000006bb60 T fopencookie
0000000000073700 T freopen
0000000000074b60 T freopen64
00000000000eb7a0 T fts_open
0000000000022220 T iconv_open
000000000006b140 T _IO_fdopen
0000000000077230 T _IO_file_fopen
0000000000077180 T _IO_file_open
000000000006ba00 T _IO_fopen
000000000006d1d0 T _IO_popen
000000000006cee0 T _IO_proc_open
0000000000131580 T __libc_dlopen_mode
00000000000e82a0 W open
00000000000e82a0 W __open
00000000000ed0f0 T __open_2
00000000000e82a0 W open64
00000000000e82a0 W __open64
00000000000ed110 T __open64_2
00000000000e8330 W openat
00000000000e8410 T __openat_2
00000000000e8330 W openat64
00000000000e8410 W __openat64_2
00000000000f7860 T open_by_handle_at
00000000000340b0 T __open_catalog
00000000000b9f70 W opendir
00000000000f12b0 T openlog
0000000000073ea0 T open_memstream
00000000000731c0 T open_wmemstream
000000000006d1d0 T popen
0000000000130630 W posix_openpt
00000000000e6ec0 T posix_spawn_file_actions_addopen

例如,在 Linux 上,这段 C 代码很可能工作得很好:

int fd = __open( path, O_RDONLY );

您也不会捕获静态链接的进程,或者直接发出系统调用(例如 open)的进程。

关于c - 拦截Linux上的文件操作,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/40161522/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com