gpt4 book ai didi

在 Solaris 中编码 pmap

转载 作者:太空宇宙 更新时间:2023-11-03 23:34:19 25 4
gpt4 key购买 nike

我目前正在尝试编写自己的程序来镜像 pmap 命令,特别是在 Solaris 9 上。我在解析库的名称和路径时遇到了问题。 Solaris 命令的输出看起来像这样,来自 bash shell:

bash-2.05# pmap $$
2427: bash
00010000 496K r-x-- /usr/bin/bash
0009A000 80K rwx-- /usr/bin/bash
000AE000 120K rwx-- [ heap ]
FF100000 688K r-x-- /usr/lib/libc.so.1
FF1BC000 24K rwx-- /usr/lib/libc.so.1
FF1C2000 8K rwx-- /usr/lib/libc.so.1
FF200000 568K r-x-- /usr/lib/libnsl.so.1
FF29E000 32K rwx-- /usr/lib/libnsl.so.1
FF2A6000 32K rwx-- /usr/lib/libnsl.so.1
FF2F0000 8K rwx-- [ anon ]
FF300000 16K r-x-- /usr/lib/libmp.so.2
FF314000 8K rwx-- /usr/lib/libmp.so.2
FF320000 8K r-x-- /usr/platform/sun4u-us3/lib/libc_psr.so.1
FF330000 40K r-x-- /usr/lib/libsocket.so.1
FF34A000 8K rwx-- /usr/lib/libsocket.so.1
FF350000 168K r-x-- /usr/lib/libcurses.so.1
FF38A000 32K rwx-- /usr/lib/libcurses.so.1
FF392000 8K rwx-- /usr/lib/libcurses.so.1
FF3A0000 8K r-x-- /usr/lib/libdl.so.1
FF3B0000 8K rwx-- [ anon ]
FF3C0000 152K r-x-- /usr/lib/ld.so.1
FF3F6000 8K rwx-- /usr/lib/ld.so.1
FFBFC000 16K rw--- [ stack ]
total 2536K

我可以通过阅读/proc/$$/map 来复制程序的基本功能,但剩下的就是弄清楚如何解析库名称,如右图所示。/proc/$$/map 只给出了/proc/$$/object 中文件的名称,这些只是通用名称。在 Solaris 10(我有一个盒子)上,我似乎可以使用/proc/$$/path,它包含符号链接(symbolic link),但我正在使用的盒子没有这些。有没有人对如何获取这些库名称有任何直接的想法?当我捆绑程序时,它似乎打开/proc/$$/as 并查看内存并以某种方式找到它们,但我还无法弄清楚它在寻找什么以及为什么。

最佳答案

pmap 的 Solaris 实现实际上可以通过 OpenSolaris 获得源代码形式, pmap.c .但这是非常复杂的事情;基础更容易实现。

Solaris 有三个 /proc map 句柄:

  1. /proc/<PID>/map其中包含 struct prmap 反射(reflect)“通常”工作集大小的数据
  2. /proc/<PID>/rmap其中还包含 struct prmap数据,但用于虚拟集大小 (VSZ),即反射(reflect)映射的 VA 范围,即使映射未提交也是如此。
  3. /proc/<PID>/xmap其中包含 struct prxmap 数据,它实际上拖网地址空间以识别内存驻留区域。

pmap当您不传递任何参数(map)、-r 时,实用程序会查看这些内容( rmap ) 或 -x ( xmap ),但正如您所发现的那样,它所做的不仅仅是打开/读取 map proc 文件。这在很大程度上是源代码难以解析的原因。

尽管如此,您可以构建一个简单的 Solaris [rx]map (当然,如果您访问 struct prxmap,请使用 struct prmap 而不是 xmap)解析器通过如下代码:

char mappath[MAXPATHLEN];
sprintf(mappath, "/proc/%d/map", getpid());
int fd = open(mappath, O_RDONLY);
size_t nread;
size_t mapsz = (1 << 20); /* start at 1MB */
struct prmap *cur*mapbuf = malloc(mapsz);

while ((nread = pread(fd, mapbuf, mapsz, 0)) == mapsz) {
free(mapbuf);
mapsz *= 2;
mapbuf = malloc(mapsz);
}
for (cur = mapbuf; nread; cur++, nread -= sizeof(*mapbuf))
prettyprint(cur);
free(mapbuf);

一些提示:

  • 不要尝试mmap() map文件,那是行不通的(procfs 不允许)
  • 不要尝试按顺序阅读其中的部分内容;上面的代码(从开始重新读取整个缓冲区)比执行 read() 的连续序列更快 .始终从头开始阅读(在示例中使用 pread,或在任何 lseek(..., 0, SEEK_SET) 之前使用 read)。

享受实验吧!

编辑:

既然您已经下定决心要找到映射背后的路径名,那将是一项非常困难的任务。 pmap本身不处理,但使用 libproc 的设施解析这些名称,正如您通过 truss 找到的那样,可以通过进程地址空间来提取这些,但也使用一些其他技术。它本质上是 libproc/Psymtab.c 中的“iter”函数哪个做这个。 Solaris 9 和之后的版本也有区别……记不清了,太久远了……

关于在 Solaris 中编码 pmap,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/7985732/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com