- android - 多次调用 OnPrimaryClipChangedListener
- android - 无法更新 RecyclerView 中的 TextView 字段
- android.database.CursorIndexOutOfBoundsException : Index 0 requested, 光标大小为 0
- android - 使用 AppCompat 时,我们是否需要明确指定其 UI 组件(Spinner、EditText)颜色
我想用堆栈中的地址过滤我的 ebpf,例如,如果堆栈跟踪包含 _do_fork
的地址,则写入映射。
我看到了这个https://www.kernel.org/doc/html/latest/bpf/bpf_design_QA.html#q-can-bpf-programs-access-stack-pointer说无法获取地址。但是我也看到了这个https://www.spinics.net/lists/netdev/msg497159.html"bpf 程序能够看到所有堆栈跟踪,然后可以在内核中执行处理或通过“将堆栈跟踪发送到用户空间”。所以我很困惑。最后一个问题是,如果可能的话,我们如何使用 bpf_get_stack 获取内核中堆栈跟踪的地址?
提前致谢
最佳答案
可以访问堆栈跟踪。
你提到的第一个链接(bpf_design_QA)不是指被跟踪的程序,它处理的是BPF程序本身在执行跟踪操作时使用的堆栈指针。但正如 bpf_get_stack()
的提交日志中所述,您可以访问堆栈。
有一些 BPF 帮助程序的文档,例如 bpf_get_stack()
,available online .你可能想看看代码 samples using it也是。
我自己在跟踪堆栈方面没有太多经验,但似乎很少有工具真正使用 bpf_get_stack()
助手。相反,来自 bcc 的工具如 profile
或来自 offwaketime
(BPF side
、user space side
)的内核示例通常使用堆栈跟踪映射(BPF_MAP_TYPE_STACK_TRACE
),因此您可能也想看看这个(bcc 甚至为他们提供了一个 specific API)。
关于c - 如何读取 ebpf 中的堆栈跟踪内核端?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/57268045/
我正在学习 eBPF,并且我知道我可以将我的 eBPF 程序附加到 kprobes、uprobes、tracepoint 等。我看到/sys/kernel/debug/tracing/events/下
bpf 中的每个程序部分都必须具有唯一的名称吗?程序?例如,这个程序用 llvm-5.0 编译得很好。 : ... SEC("sockops") int bpf1(struct bpf_sock_op
当我将 xdp 与 eBPF 结合使用时,我想我可以使用 ip link 来设置模式。 例如, ip link set dev eno1 xdpoffload obj xdp.o sec .text
我发现对于每种类型的 ebpf 程序,该程序都有不同的输入(上下文)。例如,在 BPF_PROG_TYPE_SOCKET_FILTER 程序中,指向 struct __sk_buff 的指针作为参数传
我正在查看 ebpf 验证程序代码,但无法理解以下宏: #define offsetof(TYPE, MEMBER) ((size_t)&((TYPE *)0)->MEMBER) #define o
当我将 xdp 与 eBPF 结合使用时,我想我可以使用 ip link 来设置模式。 例如, ip link set dev eno1 xdpoffload obj xdp.o sec .text
我发现对于每种类型的 ebpf 程序,该程序都有不同的输入(上下文)。例如,在 BPF_PROG_TYPE_SOCKET_FILTER 程序中,指向 struct __sk_buff 的指针作为参数传
我正在扩展一个程序,它接受跟踪函数的参数并打印它。数字参数和短字符串一切正常。但目前尚不清楚如何处理比 eBPF 中堆栈大小(限制为 512 字节)长的长字符串。 在下面的例子中,字符串的长度限制为8
我正在玩 gobpf,但在计算跟踪用户空间函数的持续时间时遇到了问题。我使用 bpf_ktime_get_ns() 读取时间,然后尝试计算增量,但得到了巨大的数字,尽管跟踪函数只休眠了 1 秒。 这是
为了模拟某些行为,我想将探测器附加到系统调用并在传递某些参数时修改返回值。或者,在函数成为进程之前修改函数的参数也足够了。 这可以用 BPF 实现吗? 最佳答案 在内核探测 (kprobes) 中,e
我正在阅读有关 kprobes BPF 程序类型的信息,我想知道是否有可能不仅拦截函数调用以进行跟踪或收集一些低级信息(寄存器、堆栈等) ,但替换调用并执行而不是实际函数? kprobe 是否提供此功
eBPF 已成为轻松快速监控流程的重要工具。但是,我无法找到如何计算探针本身对性能的影响。我敢肯定,如果我 Hook 每个系统调用并在 map 中推送一些信息,肯定会有一些影响,没有什么是免费的,但是
我想使用 EBPF 并在打开的系统调用上放置一个探测器,因此当用户想要打开某个文件时,我将检查其名称,如果它是目标名称,我将阻止它打开。唯一的问题是我不知道如何真正实现这个目标。 此外,如果您能指定某
我想用堆栈中的地址过滤我的 ebpf,例如,如果堆栈跟踪包含 _do_fork 的地址,则写入映射。 我看到了这个https://www.kernel.org/doc/html/latest/bpf/
所以我有一个简单的eBPF代码: 我的.h: #ifndef __MY_COMMON_H__ #define __MY_COMMON_H__ #include struct foo {
我已经看到了 ebpf 的用户空间版本 (运行时、汇编器、反汇编器)正在开发中( uBPF 、 rbpf )。 为什么用户空间版本的 eBPF 很有趣? 这些替代方案是否与 eBPF 程序类型(网络、
是否可以在不同的程序类型之间共享 ebpf 映射。我需要在 tc-bpf 程序和 cgroup bpf 程序之间共享一个映射。如果映射被固定到充当全局命名空间的文件系统,这应该是可能的。但是,我没有得
所以我正在 eBPF 上开发一些东西。 我需要使用 unistd.h header ,因为我想使用 sleep 函数。 但是,当我输入时,我意识到 #include 这些 header 不会被包含在
我运行最新的 debian 测试(使用内核 4.19)。 在我的系统上找不到助手(但它们存在于标题中,Qt 跳转到它们) #include "bpf/bpf.h" int main (){
我想从 eBPF 程序中的任务结构中检索 sessionid。我的 eBPF 程序中有以下代码: struct task_struct *task; u32 sessionid; task =
我是一名优秀的程序员,十分优秀!