- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我学习 BPF 是为了自己的乐趣,我很难弄清楚如何从传递给我的 eBPF 程序的上下文中读取 argv
和 envp
sys_enter_execve
我将在这里展示我的 BPF 程序,然后在稍后更详细地解释我想要完成的事情。
这是我的代码:
#include <linux/bpf.h>
#include <bpf_helpers.h>
struct
{
__uint(type, BPF_MAP_TYPE_ARRAY);
__type(key, __u32);
__type(value, char[300]);
__uint(max_entries, 1);
} mymap SEC(".maps");
// Based on /sys/kernel/debug/tracing/events/syscalls/sys_enter_execve/format
struct execve_args {
short common_type;
char common_flags;
char common_preempt_count;
int common_pid;
int __syscall_nr;
char *filename;
const char *const *argv;
const char *const *envp;
};
SEC("tracepoint/syscalls/sys_enter_execve")
int bpf_prog(struct execve_args *ctx) {
__u32 index = 0;
__u64 *value = bpf_map_lookup_elem(&mymap, &index);
// An array of length 300 is purely arbitrary here
char fn[300];
// null check for the value fetched from the map
if (value){
// trying here to get the first env var passed to the process
// started with execve
const char *const first_env_value = ctx->envp[0];
// null check
if (!first_env_value){
return 0;
}
// trying to safely read the value pointed by first_env_value
bpf_probe_read_user_str(fn, sizeof(fn), first_env_value);
bpf_map_update_elem(&mymap, &index, fn, BPF_ANY);
return 0;
}
return 0;
}
char _license[] SEC("license") = "GPL";
在这里,我想要的是最终读取 ctx->envp
引用的第一个环境变量并将其保存在 map 中。
构建程序成功,但当我尝试将其加载到内核时却失败了:
8: (15) if r0 == 0x0 goto pc+15
R0_w=map_value(id=0,off=0,ks=4,vs=300,imm=0) R6_w=ctx(id=0,off=0,imm=0) R10=fp0 fp-8=mmmm????
; const char *const first_env_value = ctx->envp[0];
9: (79) r1 = *(u64 *)(r6 +32)
; const char *const first_env_value = ctx->envp[0];
10: (79) r3 = *(u64 *)(r1 +0)
R1 invalid mem access 'inv'
processed 10 insns (limit 1000000) max_states_per_insn 0 total_states 0 peak_states 0 mark_read 0
我使用 Cilium 项目中的 bpf2go 将 BPF 程序加载到内核中。我使用 Go 程序读取 BPF 映射。
谁能给我一些提示,告诉我我做错了什么?
也许是双指针让我困惑(const char *const *envp),也许我误解了sys_enter_execve
系统调用和跟踪点输入等。
如有任何提示,我们将不胜感激!
我不是内核开发人员。我主要使用 Go 和 Python 编写代码,但我真的很想学习如何使用纯 C 编写 BPF 程序,只是为了好玩。
提前致谢
最佳答案
TL;DR.您正在尝试读取任意内核内存。您需要使用 bpf_probe_read
为此。
让我们看一下错误日志:
无效的内存访问是从 r1
加载的。 r1
中的值是使用 r6
中的地址作为基地址从内存中加载的。根据第二行,验证者将类型ctx
关联到r6
。
所以r6
指向你的变量ctx
。该变量是特殊的(因此验证器有一个特殊的 ctx
类型)。您的 BPF 程序可以访问该变量指向的内存,只要它有界限(确切的界限取决于程序类型)。
8: (15) if r0 == 0x0 goto pc+15
R0_w=map_value(id=0,off=0,ks=4,vs=300,imm=0) R6_w=ctx(id=0,off=0,imm=0) R10=fp0 fp-8=mmmm????
; const char *const first_env_value = ctx->envp[0];
9: (79) r1 = *(u64 *)(r6 +32)
; const char *const first_env_value = ctx->envp[0];
10: (79) r3 = *(u64 *)(r1 +0)
R1 invalid mem access 'inv'
但是,您从 ctx->envp
中检索的值(存储在 r1
中的值)不是 ctx
的一部分,并且可能指向到任意内核内存。 BPF 验证器因此无法提前确保该访问的安全性并拒绝您的程序。
你需要使用 BPF 助手,bpf_probe_read
, 以访问该内存。该助手将执行运行时检查以确保内存访问是安全的。如果它不安全,它将返回一个负错误。
关于linux - eBPF - 无法从跟踪点 sys_enter_execve 读取 argv 和 envp,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/67188440/
我正在学习 eBPF,并且我知道我可以将我的 eBPF 程序附加到 kprobes、uprobes、tracepoint 等。我看到/sys/kernel/debug/tracing/events/下
bpf 中的每个程序部分都必须具有唯一的名称吗?程序?例如,这个程序用 llvm-5.0 编译得很好。 : ... SEC("sockops") int bpf1(struct bpf_sock_op
当我将 xdp 与 eBPF 结合使用时,我想我可以使用 ip link 来设置模式。 例如, ip link set dev eno1 xdpoffload obj xdp.o sec .text
我发现对于每种类型的 ebpf 程序,该程序都有不同的输入(上下文)。例如,在 BPF_PROG_TYPE_SOCKET_FILTER 程序中,指向 struct __sk_buff 的指针作为参数传
我正在查看 ebpf 验证程序代码,但无法理解以下宏: #define offsetof(TYPE, MEMBER) ((size_t)&((TYPE *)0)->MEMBER) #define o
当我将 xdp 与 eBPF 结合使用时,我想我可以使用 ip link 来设置模式。 例如, ip link set dev eno1 xdpoffload obj xdp.o sec .text
我发现对于每种类型的 ebpf 程序,该程序都有不同的输入(上下文)。例如,在 BPF_PROG_TYPE_SOCKET_FILTER 程序中,指向 struct __sk_buff 的指针作为参数传
我正在扩展一个程序,它接受跟踪函数的参数并打印它。数字参数和短字符串一切正常。但目前尚不清楚如何处理比 eBPF 中堆栈大小(限制为 512 字节)长的长字符串。 在下面的例子中,字符串的长度限制为8
我正在玩 gobpf,但在计算跟踪用户空间函数的持续时间时遇到了问题。我使用 bpf_ktime_get_ns() 读取时间,然后尝试计算增量,但得到了巨大的数字,尽管跟踪函数只休眠了 1 秒。 这是
为了模拟某些行为,我想将探测器附加到系统调用并在传递某些参数时修改返回值。或者,在函数成为进程之前修改函数的参数也足够了。 这可以用 BPF 实现吗? 最佳答案 在内核探测 (kprobes) 中,e
我正在阅读有关 kprobes BPF 程序类型的信息,我想知道是否有可能不仅拦截函数调用以进行跟踪或收集一些低级信息(寄存器、堆栈等) ,但替换调用并执行而不是实际函数? kprobe 是否提供此功
eBPF 已成为轻松快速监控流程的重要工具。但是,我无法找到如何计算探针本身对性能的影响。我敢肯定,如果我 Hook 每个系统调用并在 map 中推送一些信息,肯定会有一些影响,没有什么是免费的,但是
我想使用 EBPF 并在打开的系统调用上放置一个探测器,因此当用户想要打开某个文件时,我将检查其名称,如果它是目标名称,我将阻止它打开。唯一的问题是我不知道如何真正实现这个目标。 此外,如果您能指定某
我想用堆栈中的地址过滤我的 ebpf,例如,如果堆栈跟踪包含 _do_fork 的地址,则写入映射。 我看到了这个https://www.kernel.org/doc/html/latest/bpf/
所以我有一个简单的eBPF代码: 我的.h: #ifndef __MY_COMMON_H__ #define __MY_COMMON_H__ #include struct foo {
我已经看到了 ebpf 的用户空间版本 (运行时、汇编器、反汇编器)正在开发中( uBPF 、 rbpf )。 为什么用户空间版本的 eBPF 很有趣? 这些替代方案是否与 eBPF 程序类型(网络、
是否可以在不同的程序类型之间共享 ebpf 映射。我需要在 tc-bpf 程序和 cgroup bpf 程序之间共享一个映射。如果映射被固定到充当全局命名空间的文件系统,这应该是可能的。但是,我没有得
所以我正在 eBPF 上开发一些东西。 我需要使用 unistd.h header ,因为我想使用 sleep 函数。 但是,当我输入时,我意识到 #include 这些 header 不会被包含在
我运行最新的 debian 测试(使用内核 4.19)。 在我的系统上找不到助手(但它们存在于标题中,Qt 跳转到它们) #include "bpf/bpf.h" int main (){
我想从 eBPF 程序中的任务结构中检索 sessionid。我的 eBPF 程序中有以下代码: struct task_struct *task; u32 sessionid; task =
我是一名优秀的程序员,十分优秀!