ptrace

    0

    1答えて

    特定のDockerコンテナに対してAppArmorを無効にすることはできますか?私は、設定を変更したいとき、私は次の問題に実行中のプロセスにGDBを添付するが、実行することができますので、私はptraceのアクセスできるようにしたい: [email protected]:/gopath# echo 0 > /proc/sys/kernel/yama/ptrace_scope bash: /pro

    7

    2答えて

    ptraceのような関数を呼び出すようにしています。ptrace(PT_DENY_ATTACH, 0, 0, 0); #include <sys/ptrace.h>を使用してインポートしようとすると、エラーコード'sys/ptrace.h' file not foundが返されます。何か不足していますか、ライブラリをインポートする必要がありますか、これは単にiOSで利用できませんか?

    4

    1答えて

    私はsuidバイナリでptraceを実行できないことを理解しています。しかし、私はバイナリがその前世代をeuidではなくuidに落とした後、なぜptraceを実行できないのだろうと思っています。 たとえば、バイナリでは、suidバイナリはいくつかの手順の後に特権を削除します。 seteuid (euid); /* euid was obtained by geteuid() */ ret_chd

    1

    1答えて

    私は、ptraceを使用してバイス用にsyscallsを監視しようとしています。バイナリはpselect()内でスリープし、ptraceなしでは、SIGQUITはpselectから戻ります。 pselectに渡されるブロックされたシグナルのマスクにはSIGQUITが含まれます。 ptraceで実行すると、sys_pselect6から終了しますが、glibcのpselectから抜けるわけではありませ

    1

    1答えて

    私は、デバッグを防ぐためにptraceを使用するコードを悪用しようとしています。 この実行ファイルはsuidなので、クラックすることはありません。 スタックセグメント実行可能ファイルもあります。この実行ファイルは再生用に作られています。 私は自分の脆弱性を発見した後、バッファオーバーフローを試みました。私はシェルを起動するシェルコードを書きました。私の驚いたことに、シェルコードはハングします。 (

    0

    1答えて

    私が知る限り、デバッガはlinuxのptraceのようなシステムコールに基づいて動作し、トレースをブロックし、トレーサのメモリから情報を取得します。 これは、アンドロイドアプリプロセスでメインスレッドをデバッグするためにデバッガを使用したい場合、メインスレッドをブロックし、メインスレッドANRを数秒で簡単に引き起こす可能性のある操作を待つことを意味します。 私は混乱していますが、実際にアンドロイド

    2

    2答えて

    私はWindowsからLinuxにプログラムを移植しようとしています。 Linux上に「本物」のReadProcessMemoryがないことがわかったときに問題が発生しました。代替案を探して、強力なプロセスデバッガであるptraceが見つかりました。 私はすぐにプログラムで使用する前に、ptraceをテストするために、C++で小さなコンソールアプリケーションを2つコーディングしました。 でTest

    6

    1答えて

    私はptraceで実行可能ファイルからすべての呼び出しとRetsを解析しようとします。 x64opcodeに準拠して、のオペコードが見つかりました:0xe8との場合Rets:0xc3、0xc2、0xca、0xcb。 私はそれらを解析して以来、私は呼び出しよりRetsを多く見つけました。 私はトレースプログラムがあります: void func() {

    0

    1答えて

    私はすべての呼び出しとretをキャッチしていることを除いて、straceのような小さなプログラムを作っています。 私は間接呼び出しのためにすべての呼び出しとretを取得する方法を見つけることができないので、私はret opcodeの起源となる関数を取得する方法を探したいと思います。あなたはそれを行う方法について何かを持っていますか