PTRACE(2) | Руководство программиста Linux | PTRACE(2) |
ptrace - трассировка процесса
#include <sys/ptrace.h>
long ptrace(enum __ptrace_request request, pid_t pid, void *addr, void *data);
Системный вызов ptrace() позволяет указать какому процессу («трассировщику») можно наблюдать и контролировать выполнение другого процесса («трассироемого»), просматривать и изменять его память и регистры. Обычно, он используется для реализации отладочных точек прерывания и для отслеживания системных вызовов.
Сначала, трассировщик должен присоединиться к трассируемой нити. Присоединение и последующие команды выполняются для нитей: в многонитевом процессе трассировщик может подключаться как к каждой нити (трассировщики могут быть у разных нитей разными), так и не подключаться к некоторым нитям вовсе. Поэтому на самом деле «трассируемая нить» всегда означает «(одну) нить», а не «процесс в целом (возможно многонитевой)». Команды ptrace всегда посылаются определённой трассируемой нити с помощью вызова
ptrace(PTRACE_foo, pid, …)
где pid — идентификатор соответствующей нити Linux.
Заметим, что в этой странице «многонитевой процесс» означает группу нитей, состоящую из нитей, созданных с помощью clone(2) с флагом CLONE_THREAD.
Процесс может начать трассировку с вызова fork(2), в получившемся дочернем процессе выполнить действие PTRACE_TRACEME, после чего (обычно) выполнить execve(2). Или же один процесс может начать отладку другого процесса при помощи PTRACE_ATTACH или PTRACE_SEIZE.
При трассировке трассируемая нить останавливается каждый раз при получении сигнала, даже если этот сигнал игнорируется (исключением является SIGKILL, работающий обычным образом). Трассировщик будет уведомлён об этом при следующем вызове waitpid(2) (или подобном «ожидающем» системном вызове); этот вызов вернёт значение status, в котором содержится информация, указывающая на причину остановки трассируемой нити. Так как трассируемая нить остановлена, трассировщик может использовать различные запросы ptrace для обследования и изменения трассируемой нити. По окончании трассировщик разрешает трассируемой нити продолжить работу, возможно подавляя посылаемый ему сигнал (или даже отправляя вместо него другой сигнал).
Если флаг PTRACE_O_TRACEEXEC не действует, то все успешные вызовы execve(2) трассируемой нитью будут приводить к отправки сигнала SIGTRAP, давая таким образом родителю шанс перехватить управление до того, как начнёт выполняться новая программа.
По окончании трассировки трассировщик может заставить трассируемую нить продолжить свою работу в обычном не трассируемом режиме с помощью PTRACE_DETACH.
Значение аргумента request определяет выполняемое действие:
struct ptrace_peeksiginfo_args { u64 off; /* начальная позиция в очереди, с которой начинается копирование сигналов */ u32 flags; /* PTRACE_PEEKSIGINFO_SHARED или 0 */ s32 nr; /* количество копируемых сигналов */ };
status>>8 == (SIGTRAP | (PTRACE_EVENT_CLONE<<8))
status>>8 == (SIGTRAP | (PTRACE_EVENT_EXEC<<8))
status>>8 == (SIGTRAP | (PTRACE_EVENT_EXIT<<8))
status>>8 == (SIGTRAP | (PTRACE_EVENT_FORK<<8))
status>>8 == (SIGTRAP | (PTRACE_EVENT_VFORK<<8))
status>>8 == (SIGTRAP | (PTRACE_EVENT_VFORK_DONE<<8))
status>>8 == (SIGTRAP | (PTRACE_EVENT_SECCOMP<<8))
Когда (возможно, многонитевой) процесс получает уничтожающий сигнал (из-за того, что обработчик равен SIG_DFL и что действием по умолчанию является уничтожение процесса), все нити завершают работу (exit). Трассируемые нити сообщают о своей смерти своим трассировщикам. Уведомления об этом событии доставляется с помощью waitpid(2).
Заметим, что уничтожающий сигнал сначала вызовет вхождение в режим signal-delivery-stop (только для одной трассируемой нити), и только после этого будет внедрён трассировщиком (или после того, как был отослан нити, которая не является трассируемой), затем все трассируемые нити в многонитевом процессе завершаются по сигналу (термин «signal-delivery-stop» объяснён далее).
Сигнал SIGKILL не генерирует режим signal-delivery-stop и поэтому трассировщик не может подавить его. Сигнал SIGKILL уничтожает даже внутри системных вызовов (syscall-exit-stop не генерируется перед уничтожением по SIGKILL). Конечным результатом SIGKILL всегда является уничтожение процесса (всех его нитей), даже если для некоторых нитей процесса выполняется трассировка.
Когда трассируемая нить вызывает _exit(2), он сообщает о своём уничтожении своему трассировщику. На оставшиеся нити ни какого влияния не оказывается.
Если какая-нибудь нить вызывает exit_group(2), то каждая трассируемая нить в этой группе нитей сообщает о своём уничтожении своему трассировщику.
Если установлен флаг PTRACE_O_TRACEEXIT, то перед непосредственным уничтожением возникает PTRACE_EVENT_EXIT. Это случается при выходе посредством exit(2), exit_group(2) и из-за уничтожения по сигналу (за исключением SIGKILL, в зависимости от версии ядра; смотрите ДЕФЕКТЫ ниже) и когда нити многонитевой процесса разрушаются при execve(2).
Трассировщик не может предполагать, что трассируемая нить, остановленная по ptrace, существует. Если много случаев, когда трассируемая нить может быть уничтожена будучи в остановленном состоянии (например, по SIGKILL). Поэтому, трассировщик должен быть готов обработать ошибку ESRCH при любом действии ptrace. К сожалению, эта же ошибка возвращается, если трассируемая нить существует, но не остановлена по ptrace (для действий, которые требуют остановленной трассируемой нити), или если она не трассируется процессом, который вызвал ptrace. Трассировщику необходимо отслеживать состояние остановки/работы трассируемой нити и воспринимать ESRCH как «трассируемая нить была неожиданно уничтожена» только, если он знает, что трассируемая нить была в состоянии ptrace-stop. Заметим, что нет гарантии того, что waitpid(WNOHANG) всегда сообщит о состоянии уничтожения трассируемой нити, если действие ptrace вернуло ESRCH. Вызов waitpid(WNOHANG) вместо этого может вернуть 0. Другими словами, трассируемая нить может быть «ещё не полностью уничтожена», но уже отклонять действия ptrace.
Трассировщик не может предполагать, что всегда поймает завершение существования трассируемой нити с помощью WIFEXITED(status) или WIFSIGNALED(status); есть несколько случаев, когда этого не происходит. Например, если нить — не лидер группы нитей — вызывает execve(2) и исчезает; её PID больше не появится снова, и все последующие остановки по ptrace будут приходить от PID лидера группы нитей.
Трассируемый может находиться в двух состояниях: выполнения или остановки. В целях ptrace, трассируемый, заблокированный в системном вызове (например, read(2), pause(2) и т.д.), считается выполняющимся, даже если он заблокирован уже долго. Состояние трассируемого после PTRACE_LISTEN находится, отчасти, в «сумеречной зоне»: не не в каком-либо из ptrace-stop (команды ptrace не будут с ним работать и он будет посылать уведомления waitpid(2)), но он также может считаться за «остановленный», так как он не выполняет инструкций (не планируется для этого), и если он был в group-stop до PTRACE_LISTEN, он не будет отвечать на сигналы до тех пор, пока не получит SIGCONT.
Есть много разновидностей останова, и в обсуждении ptrace они часто объединены. Поэтому очень важно использовать точную терминологию.
В этой справочной странице любое состояние останова, в котором трассируемая нить готова выполнить действия ptrace трассировщика, называется ptrace-stop. В свою очередь, ptrace-stop можно разделить на signal-delivery-stop, group-stop, syscall-stop, PTRACE_EVENT stops и так далее. Далее эти состояния останова будут описаны подробней.
Когда выполняющаяся трассируемая нить входит в ptrace-stop, это видит трассировщик с помощью waitpid(2) (или через другой системный вызов «wait»). В большей части текста данной справочной страницы предполагается, что трассировщик ждёт с помощью:
pid = waitpid(pid_или_минус_1, &состояние, __WALL);
О трассируемой нити в состоянии ptrace-stop сообщается возвратом pid большим 0 и значением истины по WIFSTOPPED(status).
Флаг __WALL не содержит флагов WSTOPPED и WEXITED, но подразумевает их назначение.
Устанавливать флаг WCONTINUED при вызове waitpid(2) не рекомендуется: состояние «continued» относится к определённому процессу и его поглощение может запутать реального родителя трассируемой нити.
Использование флага WNOHANG может привести к тому, что waitpid(2) вернёт 0 («не ждать результатов, если они не готовы»), даже если трассировщик знает, что должно быть уведомление. Пример:
errno = 0; ptrace(PTRACE_CONT, pid, 0L, 0L); if (errno == ESRCH) { /* трассируемая нить мертва */ r = waitpid(tracee, &status, __WALL | WNOHANG); /* r может быть 0 ! */ }
Существуют следующие разновидности ptrace-stop: signal-delivery-stop, group-stop, остановки PTRACE_EVENT, syscall-stop. Все они могут быть получены по waitpid(2) с значением истинным по WIFSTOPPED(status). Их можно различить, если проверить значение status>>8, и, если есть неоднозначность этого значения, то запросив PTRACE_GETSIGINFO (замечание: для выполнения этой проверки не может использоваться макрос WSTOPSIG(status), так как он возвращает значение (status>>8) & 0xff).
Когда процесс (возможно, многонитевой) принимает какой-либо сигнал кроме SIGKILL, ядро выбирает произвольную нить для его обработки (если сигнал генерируется с помощью tgkill(2), то назначаемая нить может быть явно выбрана вызывающим). Если над выбранной нитью выполняется трассировка, то она попадает в режим signal-delivery-stop. В этот момент сигнал ещё не доставлен процессу и может быть отменён трассировщиком. Если трассировщик не отменил сигнал, то он передаётся трассируемой нити при следующем запросе перезапуска ptrace. Этот второй этап доставки сигнала называется в этой справочной странице внедрением сигнала. Заметим, что если сигнал блокируется, то signal-delivery-stop не происходит пока сигнал не будет разблокирован (исключением, как обычно, является SIGSTOP, который нельзя заблокировать).
Signal-delivery-stop наблюдается трассировщиком посредством waitpid(2), возвращающим истинное значения для WIFSTOPPED(status) с сигналом, который возвращается по WSTOPSIG(status). Если возвращается сигнал SIGTRAP, то он может быть разновидностью ptrace-stop; смотрите разделы «Syscall-stops» и «execve» далее. Если WSTOPSIG(status) возвращает останавливающий сигнал, то это может быть group-stop, смотрите далее.
После обнаружения трассировщиком signal-delivery-stop, он должен перезапустить трассируемую нить вызовом
ptrace(PTRACE_restart, pid, 0, sig)
где PTRACE_restart — одно из перезапускающих действий ptrace. Если значение sig равно 0, то сигнал не доставляется. В противном случае, доставляется сигнал sig. Данная операция в справочной странице называется внедрением сигнала для того, чтобы можно отличить её от signal-delivery-stop.
Значение sig может отличаться от значения WSTOPSIG(status): трассировщик может поменять внедряемый сигнал.
Заметим, что подавленный сигнал всё равно заставит системные вызовы завершиться как можно скорее. В этом случае системные вызовы будут перезапущены: если трассировщик использует PTRACE_SYSCALL, то обнаружит, когда трассируемая нить повторно выполнила прерванный системный вызов (или системный вызов restart_syscall(2) для некоторых системных вызовов, которые используют другой механизм перезапуска). Даже системные вызовы (такие как poll(2)), которые не перезапускаются по сигналу, будут перезапущены после подавления сигнала; однако, в ядре существуют дефекты, из-за которых некоторые системные вызовы завершаются с ошибкой EINTR, даже если наблюдаемый сигнал не был внедрён в трассируемую нить.
Перезапускающие действия ptrace, выдаваемые в ptrace-stops, отличные от signal-delivery-stop, не гарантируют внедрения сигнала, даже если значение sig не равно нулю. Об ошибках не сообщается; ненулевое значение sig может быть просто проигнорировано. Пользователи ptrace не должны пытаться «создать новый сигнал» таким способом — используйте вместо этого tgkill(2).
Тот факт, что запросы внедрения сигнала могут игнорироваться при перезапуске трассируемой нити после остановок ptrace не из signal-delivery-stops, вызывает путаницу у пользователей ptrace. Типичный сценарий: трассировщик обнаруживает group-stop, принимает его за signal-delivery-stop, перезапускает трассируемую нить с помощью
ptrace(PTRACE_restart, pid, 0, stopsig)
пытаясь внедрить stopsig, но stopsig игнорируется и трассируемая нить продолжает выполняться.
Сигнал SIGCONT имеет побочный эффект — пробуждает (все нити) процесс, находящийся в group-stop. Это случается перед signal-delivery-stop. Трассировщик не может повлиять на это побочное действие (он может только подавить внедрение сигнала, что приводит к тому, что обработчик SIGCONT не будет выполнен в трассируемой нити, если он установлен). Фактически, пробуждение из group-stop может следовать после signal-delivery-stop для сигнала(ов) отличных от SIGCONT, если они ожидают момента доставки SIGCONT. Другими словами, SIGCONT может быть не первым сигналом, который обнаруживает трассируемую нить после её посылки.
Останавливающие сигналы заставляют процесс (все его нити) войти в group-stop. Данный побочный эффект возникает после внедрения сигнала, и поэтому может быть отменён трассировщиком.
В Linux 2.4 и более ранних версиях, сигнал SIGSTOP не может быть внедрён.
Действие PTRACE_GETSIGINFO может использоваться для получения структуры siginfo_t, которая соответствует доставленному сигналу. Для её изменения можно использовать PTRACE_SETSIGINFO. Если PTRACE_SETSIGINFO использовалась для изменения siginfo_t, то поле si_signo и параметр sig в перезапускающем действии должны совпадать, иначе результат непредсказуем.
Когда (возможно многонитевой) процесс получает останавливающий сигнал, все нити останавливаются. Если для какой-то нити выполняется трассировка, то она входит в режим group-stop. Заметим, что останавливающий сигнал сначала приведёт к signal-delivery-stop (только в одной трассируемой нити) и только затем будет внедрён трассировщиком (или после того, как будет отправлен нити, над которой не выполняется трассировка), будет начат group-stop в всех трассируемых нитях многонитевого процесса. Как обычно, каждая трассируемая нить сообщает о group-stop соответствующему трассировщику.
Group-stop обнаруживается трассировщиком с помощью waitpid(2), который возвращается с истинным значением WIFSTOPPED(status) и останавливающим сигналом из WSTOPSIG(status). Тот же результат возвращается другими классами ptrace-stops, поэтому рекомендуется выполнять вызов
ptrace(PTRACE_GETSIGINFO, pid, 0, &siginfo)
Вызова можно избежать, если сигнал не равен SIGSTOP, SIGTSTP, SIGTTIN или SIGTTOU; только эти четыре сигнала являются останавливающими. Если трассировщик видит что-то другое, то это не может быть group-stop. В противном случае, трассировщику нужно вызвать PTRACE_GETSIGINFO. Если PTRACE_GETSIGINFO завершается с ошибкой EINVAL, то это определённо group-stop (возможны другие коды ошибок, например, ESRCH («нет такого процесса»), если трассируемая нить уничтожена по SIGKILL).
Если подключение к трассируемому было сделано с помощью PTRACE_SEIZE, то group-stop указывается PTRACE_EVENT_STOP: status>>16 == PTRACE_EVENT_STOP. Это позволяет обнаружить group-stop без дополнительного вызова PTRACE_GETSIGINFO.
Начиная с Linux 2.6.38, после того как трассировщик увидит ptrace-stop трассируемой нити и пока он не перезапустит или завершит её, трассируемая нить не будет выполняться, и не будет посылать уведомления (за исключением уничтожения по SIGKILL) трассировщику, даже если трассировщик войдёт в другой вызов waitpid(2).
Поведение ядра, описанное в предыдущем параграфе, вызывает проблемы с прозрачностью обработки останавливающих сигналов. Если трассировщик перезапускает трассируемую нить после group-stop, то останавливающий сигнал просто игнорируется — трассируемая нить продолжает выполняться. Если трассировщик не перезапускает трассируемую нить перед входом в следующий waitpid(2), то о будущих сигналах SIGCONT не будет сообщено трассировщику; это привело бы к тому, что сигналы SIGCONT не повлияли бы на трассируемую нить.
Начиная с Linux 3.4, появился способ преодоления этой проблемы: вместо PTRACE_CONT для перезапуска трассируемой нити можно использовать PTRACE_LISTEN, при которой она не выполняется, а ждёт нового события, и это можно прочитать с помощью waitpid(2) (например, когда был перезапуск по SIGCONT).
Если трассировщик устанавливает флаги PTRACE_O_TRACE_*, то трассируемая нить будет входить в ptrace-stop-ы, называемые остановками PTRACE_EVENT.
Остановки PTRACE_EVENT обнаруживаются трассировщиком когда waitpid(2) возвращается с WIFSTOPPED(status) и WSTOPSIG(status) возвращает SIGTRAP. В старшем байте слова состояния устанавливается дополнительный бит: значение status>>8 будет равно
(SIGTRAP | PTRACE_EVENT_foo << 8).
Могут происходить следующие события:
Для всех четырёх остановок, описанных выше, остановка происходит в родителе (т. е., трассируемой нити), а не в только что созданной нити. Для получения ID новой нити может использовать PTRACE_GETEVENTMSG.
PTRACE_GETSIGINFO при остановке PTRACE_EVENT возвращает SIGTRAP в si_signo, а значение si_code устанавливается в (event<<8) | SIGTRAP.
Если трассируемый был перезапущен по PTRACE_SYSCALL или PTRACE_SYSEMU, то он входит в режим syscall-enter-stop сразу перед тем как войти в какой-либо системный вызов (который не будет выполняться, если перезапуск был из-за PTRACE_SYSEMU, независимо от каких-либо изменений в регистрах на этот момент или если трассируемый перезапускается после своей остановки). Неважно какой метод вызвал syscall-entry-stop, если трассировщик перезапускает трассируемого с помощью PTRACE_SYSCALL, то трассируемый входит в syscall-exit-stop при окончании системного вызова, или если он прерывается сигналом (то есть, signal-delivery-stop никогда не возникает между syscall-enter-stop и syscall-exit-stop; он возникает после syscall-exit-stop). Если трассируемый продолжает выполнение с помощью какого-то другого метода (включая PTRACE_SYSEMU), то syscall-exit-stop не возникает. Заметим, что все упоминания PTRACE_SYSEMU применяются и к PTRACE_SYSEMU_SINGLESTEP.
Однако даже если трассируемый продолжил выполнение с помощью PTRACE_SYSCALL, это не гарантирует, что следующая остановка будет syscall-exit-stop. Также, трассируемый может остановиться в остановке PTRACE_EVENT (включая остановку seccomp), при выходе (если он вошёл в _exit(2) или exit_group(2)), уничтожении по сигналу SIGKILL, или тихом уничтожении (если он является лидером группы нитей, возникает execve(2) в другой нити, и эта нить не трассируется тем же трассировщиком; эта ситуация описана далее).
Syscall-enter-stop и syscall-exit-stop обнаруживаются трассировщиком из waitpid(2), возвращающем истинное значение WIFSTOPPED(status) и WSTOPSIG(status) выдающем SIGTRAP. Если трассировщиком был установлен флаг PTRACE_O_TRACESYSGOOD, то WSTOPSIG(status) выдаст значение (SIGTRAP | 0x80).
Syscall-stop можно отличить от signal-delivery-stop по SIGTRAP, запросив PTRACE_GETSIGINFO в следующих случаях:
Однако, syscall-stop происходят очень часто (дважды за системный вызов), и выполнение PTRACE_GETSIGINFO для каждого syscall-stop может быть отчасти накладно.
Некоторые архитектуры позволяют отличать эти случаи по значениям регистров. Например, на x86, при syscall-enter-stop rax == -ENOSYS. Так как SIGTRAP (как и любой сигнал) всегда возникает после syscall-exit-stop, и в этот момент rax почти никогда не содержит ENOSYS, SIGTRAP выглядит как «syscall-stop, который не syscall-enter-stop»; другими словами, это выглядит как «блуждающий syscall-exit-stop» и таким способом может быть обнаружен. Но определение этим способом очень ненадёжно и лучше его не использовать.
Использование флага PTRACE_O_TRACESYSGOOD — рекомендуемый метод различения syscall-stop от похожих на них других ptrace-stop, так как это надёжно и не приводит к ухудшению производительности.
Syscall-enter-stop и syscall-exit-stop неотличимы друг от друга трассировщиком. Трассировщику требуется отслеживать последовательность ptrace-stop, чтобы правильно истолковать syscall-enter-stop как syscall-exit-stop или наоборот. В общем, за syscall-enter-stop всегда следует syscall-exit-stop, PTRACE_EVENT остановка или уничтожение трассируемого; никаких других ptrace-stop не может возникнуть между ними. Однако заметим, что остановки seccomp (смотрите ниже) могут приводить к syscall-exit-stop без предварительного syscall-entry-stop. Если используется seccomp, необходима осторожность чтобы не посчитать такие остановки за syscall-entry-stop.
Если после syscall-enter-stop трассировщик использует перезапускающее действие, отличное от PTRACE_SYSCALL, то syscall-exit-stop не генерируется.
PTRACE_GETSIGINFO при syscall-stop возвращает SIGTRAP в si_signo, значение si_code устанавливается в SIGTRAP или (SIGTRAP|0x80).
Поведение остановок PTRACE_EVENT_SECCOMP и их взаимодействие с другими видами остановок ptrace различается от версии к версии. Здесь описано поведение от их появления до Linux 4.7 (включительно). Поведение в более новых версиях описано в следующем разделе.
Остановка PTRACE_EVENT_SECCOMP возникает из-за срабатывания правила SECCOMP_RET_TRACE. Она не зависит от используемых методов перезапуска системного вызова. Примечательно, что seccomp по прежнему работает даже, если трассируемый был перезапущен с помощью PTRACE_SYSEMU и этот системный вызов безоговорочно пропускается.
Перезапуск из этой остановки будет вести себя как если бы остановка возникла прямо перед рассматриваемым системным вызовом. В частности, PTRACE_SYSCALL и PTRACE_SYSEMU как обычно вызовут последующий syscall-entry-stop. Однако, если после PTRACE_EVENT_SECCOMP номер системного вызова отрицательный, то и syscall-entry-stop и сам системный вызов будут пропущены. Это означает, что если номер системного вызова отрицательный после PTRACE_EVENT_SECCOMP и трассируемый перезапущен с помощью PTRACE_SYSCALL, то следующая наблюдаемая остановка будет syscall-exit-stop, а не syscall-entry-stop, как можно было ожидать.
Начиная с Linux 4.8, остановка PTRACE_EVENT_SECCOMP была преобразована при возникновении между syscall-entry-stop и syscall-exit-stop. Заметим, что seccomp больше не выполняется (и PTRACE_EVENT_SECCOMP не будет выдан), если системный вызов пропускается из-за PTRACE_SYSEMU.
Функционально, остановка PTRACE_EVENT_SECCOMP работает как syscall-entry-stop (т. е., продолжение использования PTRACE_SYSCALL приведёт к syscall-exit-stop, может измениться номер системного вызова и любые другие регистры, видимые выполняемому в будущем системному вызову). Заметим, что это может быть, но не обязательно предваряется syscall-entry-stop.
После остановки PTRACE_EVENT_SECCOMP, seccomp будет выполнен повторно с правилом SECCOMP_RET_TRACE, которое теперь работает также как SECCOMP_RET_ALLOW. Точнее говоря, это означает, что если регистры не изменились во время остановки PTRACE_EVENT_SECCOMP,то после этого системный вызов будет разрешён.
[Пока не описаны.]
Для большинства действий ptrace (все, за исключением PTRACE_ATTACH, PTRACE_SEIZE, PTRACE_TRACEME, PTRACE_INTERRUPT и PTRACE_KILL) требуется, чтобы трассируемая нить была в режиме ptrace-stop, в противном случае они завершаются с ошибкой ESRCH.
Когда трассируемая нить в ptrace-stop, трассировщик может читать и записывать данные в трассируемую нить с помощью информационных действий. Эти действия оставляют трассируемую нить в состоянии ptrace-stop:
ptrace(PTRACE_PEEKTEXT/PEEKDATA/PEEKUSER, pid, addr, 0); ptrace(PTRACE_POKETEXT/POKEDATA/POKEUSER, pid, addr, long_val); ptrace(PTRACE_GETREGS/GETFPREGS, pid, 0, &struct); ptrace(PTRACE_SETREGS/SETFPREGS, pid, 0, &struct); ptrace(PTRACE_GETREGSET, pid, NT_foo, &iov); ptrace(PTRACE_SETREGSET, pid, NT_foo, &iov); ptrace(PTRACE_GETSIGINFO, pid, 0, &siginfo); ptrace(PTRACE_SETSIGINFO, pid, 0, &siginfo); ptrace(PTRACE_GETEVENTMSG, pid, 0, &long_var); ptrace(PTRACE_SETOPTIONS, pid, 0, PTRACE_O_flags);
Заметим, что о некоторых ошибках не сообщается. Например, установка информации о сигнале (siginfo) может никак не отразиться в некоторых ptrace-stop, при этом вызов может завершиться без ошибок (возвращается 0 и значение errno не устанавливается); действие PTRACE_GETEVENTMSG может выполниться без ошибок и вернуть произвольное значение, если текущий ptrace-stop не описан как возвращающий какое-то осмысленное сообщение о событии.
Вызов
ptrace(PTRACE_SETOPTIONS, pid, 0, PTRACE_O_flags);
затрагивает одну трассируемую нить. Текущие флаги трассируемой нити заменяются. Флаги, наследуемые новой трассируемой нитью, создаются и «автоматически присоединяются» через активные флаги PTRACE_O_TRACEFORK, PTRACE_O_TRACEVFORK или PTRACE_O_TRACECLONE.
Другая группа действий заставляет трассируемую нить, находящуюся в ptrace-stop, выполняться. Они могут иметь вид:
ptrace(cmd, pid, 0, sig);
где значение cmd равно PTRACE_CONT, PTRACE_LISTEN, PTRACE_DETACH, PTRACE_SYSCALL, PTRACE_SINGLESTEP, PTRACE_SYSEMU или PTRACE_SYSEMU_SINGLESTEP. Если трассируемая нить в signal-delivery-stop, то в sig указывается сигнал, который будет внедрён (если не равен нулю). В противном случае, sig может игнорироваться (при перезапуске трассируемой нити из ptrace-stop в отличный от signal-delivery-stop, рекомендуется передавать в sig значение 0).
Нить можно присоединить к трассировщику с помощью вызова
ptrace(PTRACE_ATTACH, pid, 0, 0);
или
ptrace(PTRACE_SEIZE, pid, 0, PTRACE_O_flags);
PTRACE_ATTACH посылает в нить SIGSTOP. Если трассировщик хочет отменить действие SIGSTOP, ему нужно его подавить. Заметим, что если при присоединении в эту нить в тоже время посылаются другие сигналы, то трассировщик может увидеть, что трассируемая нить сначала вошла в signal-delivery-stop из этих сигналов! Обычной практикой является повторное внедрение этих сигналов до тех пор, пока не будет обнаружен SIGSTOP, а затем подавление внедрения SIGSTOP. Здесь есть ошибка в проектировании в том, что присоединение ptrace и одновременно доставляемый SIGSTOP могут состязаться и одновременный SIGSTOP может быть утерян.
Так как при присоединении посылается SIGSTOP и трассировщик обычно подавляет его, то это может привести к блуждающему возврату EINTR из в данный момент выполняемого системного вызова в трассируемой нити, как описано в разделе «Внедрение и отмена сигнала».
Начиная с Linux 3.4, вместо PTRACE_ATTACH можно использовать PTRACE_SEIZE. PTRACE_SEIZE не останавливает присоединённый. Если вам нужно остановить его после присоединения (или в любое другое время) без отправки каких-либо, используйте действие PTRACE_INTERRUPT.
Запрос
ptrace(PTRACE_TRACEME, 0, 0, 0);
включает трассировку вызвавшей нити. Нить продолжает выполняться (не входит в ptrace-stop). Обычно, за PTRACE_TRACEME следует
raise(SIGSTOP);
и это позволяет родителю (который теперь трассировщик) отследить signal-delivery-stop.
Если включены флаги PTRACE_O_TRACEFORK, PTRACE_O_TRACEVFORK или PTRACE_O_TRACECLONE, то потомок, создаваемый, соответственно, vfork(2) или clone(2) с флагом CLONE_VFORK, fork(2) или clone(2) с установленным выходным сигналом равным SIGCHLD, и другими видами clone(2), автоматически присоединяется к тому же трассировщику, которой трассирует их родителя. Сигнал SIGSTOP доставляется потомку, заставляя его войти в signal-delivery-stop после завершения системного вызова, который его создал.
Отсоединение от трассируемой нити выполняется с помощью:
ptrace(PTRACE_DETACH, pid, 0, sig);
PTRACE_DETACH является перезапускающей операцией, поэтому она требует, чтобы трассируемая нить была в ptrace-stop. Если трассируемая нить в signal-delivery-stop, то может быть внедрён сигнал. В противном случае параметр sig может быть проигнорирован.
Если трассировщик хочет отсоединиться,а трассируемая нить выполняется, то решением является посылка сигнала SIGSTOP (с помощью tgkill(2), чтобы точно достичь текущей нити), ожидание пока трассируемая нить не войдёт в signal-delivery-stop для доставки SIGSTOP и затем отсоединение от неё (подавив внедрение SIGSTOP). Ошибкой проектирования является возможность гонок с параллельно отправленными SIGSTOP. Другая трудность в том, что трассируемая нить может войти в другой ptrace-stop и потребуется его перезапуск и повторное ожидание появления SIGSTOP. Ещё одной сложностью является в проверки, что трассируемая нить уже не в ptrace-stop, так как в этом случае доставки сигнала не происходит — даже SIGSTOP.
Если трассировщик завершает работу, то все трассируемые нити автоматически отсоединяются и перезапускаются, если они не в group-stop. Выполнение перезапуска из group-stop в настоящее время содержит ошибки, но «плановым» поведением считается оставить трассируемую нить остановленной и подождать SIGCONT. Если трассируемая нить перезапускается из signal-delivery-stop, то внедряется ожидающий сигнал.
Когда одна нить многонитевого процесса вызывает execve(2), то ядро уничтожает все остальные нити процесса и сбрасывает ID выполняющейся нити в значение ID группы нитей (ID процесса. Или, говоря иначе, когда многонитевой процесс выполняет execve(2), то по завершению вызова это выглядит как если бы execve(2) произошёл в лидере группе нитей, независимо от того, какая нить вызвала execve(2)). Такой сброс ID нити запутывает трассировщиков:
Все перечисленные выше эффекты происходят из-за смены ID трассируемой нити.
В этой ситуации рекомендуется использовать флаг PTRACE_O_TRACEEXEC. Во-первых, он включает остановку PTRACE_EVENT_EXEC, которая происходит перед возвратом из execve(2). В этой остановке трассировщик может использовать PTRACE_GETEVENTMSG для получения предыдущего ID трассируемой нити (эта возможность появилась в Linux 3.0). Во-вторых, флаг PTRACE_O_TRACEEXEC отключает устаревшую генерацию SIGTRAP при execve(2).
Когда трассировщик получает уведомление об остановке PTRACE_EVENT_EXEC, гарантируется, что за исключением этой трассируемой нити и лидера группы нитей, больше живых нитей в этом процессе нет.
По получению уведомления об остановке PTRACE_EVENT_EXEC трассировщик должен очистить все свои внутренние структуры данных, описывающие нити этого процесса, и оставить только одну структуру данных, которая описывает одну ещё выполняющуюся трассируемую нить, у которой
ID нити == ID группы нитей == ID процесса.
Пример: две нити вызывают execve(2) одновременно:
*** мы получаем syscall-enter-stop в нити 1: ** PID1 execve("/bin/foo", "foo" <unfinished ...> *** мы выдаём PTRACE_SYSCALL для нити 1 ** *** мы получаем syscall-enter-stop в нити 2: ** PID2 execve("/bin/bar", "bar" <unfinished ...> *** мы выдаём PTRACE_SYSCALL для нити 2 ** *** мы получаем PTRACE_EVENT_EXEC for PID0, мы выдаём PTRACE_SYSCALL ** *** мы получаем syscall-exit-stop для PID0: ** PID0 <... execve resumed> ) = 0
Если флаг PTRACE_O_TRACEEXEC не действует на выполняющуюся трассируемую нить и если трассируемая нить подключена с помощью PTRACE_ATTACH, а не PTRACE_SEIZE, то ядро доставляет ей дополнительный SIGTRAP после возврата из execve(2). Это обычный сигнал (похожий на тот, который генерируется с помощью kill -TRAP), а не какая-то специальная разновидность ptrace-stop. Выдача PTRACE_GETSIGINFO для этого сигнала возвращает si_code равный 0 (SI_USER). Этот сигнал может быть блокирован маской сигналов и поэтому может быть доставлен (намного) позже.
Обычно, трассировщик (например, strace(1)) не хотел бы показывать этот дополнительный пост-execve SIGTRAP сигнал пользователю, и хотел бы подавить его доставку в трассируемую нить (если обработчик SIGTRAP равен SIG_DFL, то это уничтожающий сигнал). Однако, определить какой SIGTRAP подавлять, нелегко. Рекомендуется установить флаг PTRACE_O_TRACEEXEC или PTRACE_SEIZE и затем подавить этот дополнительный SIGTRAP.
Программный интерфейс ptrace использует стандартный обмен сигналами UNIX между родителем и потомком через waitpid(2). Это приводит к тому, что настоящий родитель процесса перестаёт получать некоторые виды уведомлений waitpid(2), когда дочерний процесс трассируется другим процессом.
Многие из этих дефектов были исправлены, но на момент версии Linux 2.6.38 некоторые из них всё ещё существуют; смотрите ДЕФЕКТЫ далее.
На момент версии Linux 2.6.38 работает правильно:
При успешном выполнении запросы PTRACE_PEEK* возвращают запрашиваемые данные (но смотрите ЗАМЕЧАНИЯ), запрос PTRACE_SECCOMP_GET_FILTER возвращает количество инструкций в программе BPF, а другие запросы возвращают ноль.
При ошибке для всех действий возвращается -1, а переменной errno присваивается номер ошибки. Так как значение, возвращаемое при удачном выполнении PTRACE_PEEK*, может равняться -1, перед вызовом вызывающий должен очистить содержимое errno, чтобы узнать, возникала ошибка или нет.
SVr4, 4.3BSD.
Хотя параметры ptrace() воспринимаются согласно заданному прототипу, в настоящее время в glibc ptrace() объявлена как функция с переменным числом параметров, в которой фиксирован только параметр request. Рекомендуется всегда передавать четыре параметра, даже если в запрашиваемом действии они не используются (неиспользуемые аргументы указывайте как 0L или (void *) 0).
В ядрах Linux до версии 2.6.26, процесс init(1) с PID 1 не может быть трассирован.
Родитель трассируемой нити остаётся трассировщиком даже, если трассировщик вызывает execve(2).
Структура памяти и области USER зависят от ОС и архитектуры системы. Указываемое смещение и возвращаемые данные могут не полностью соответствовать определению struct user.
Размер «слова» определяется вариантом ОС (например, для 32-битного варианта Linux слово будет 32-битным).
Эта страница описывает работу системного вызова ptrace() в Linux. Его работа значительно отличается от поведения в других системах UNIX. В любом случае, использование ptrace() очень сильно зависит от ОС и архитектуры.
Для различных частей программного интерфейса ядро — пользовательское пространство (не только операции ptrace()) требуются так называемые проверки «режима доступа ptrace», чьими результатами определяется будет ли разрешена операция (или это, в некоторых случаях, заставит операцию «чтения» цензурировать возвращаемые данные). Эти проверки выполняются в случаях, когда один процесс может просмотреть конфиденциальную информацию или, в некоторых случаях, изменять состояние другого процесса. Проверки основываются на учётных данных и мандатах двух процессов, разрешено ли создание дампа «целевого» процесса, а результаты проверок выполняются любым включённым модулем безопасности Linux (LSM) — например, SELinux, Yama и Smack — и commoncap LSM (который вызывается всегда).
До Linux 2.6.27 все проверки доступа были одного вида. Начиная с Linux 2.6.27 различают два уровня проверок доступа:
Начиная с Linux 4.5 приведённые выше проверки режима доступа объединяются (ИЛИ) с одним из следующих модификаторов:
Так как объединение модификаторов мандатов с одной из вышеупомянутых режимов доступа часто используется, то в исходном коде ядра было определено несколько макросов:
Один из следующих модификаторов может быть объединённых с режимом доступа:
Заметим, что все константы PTRACE_MODE_*, описанные в данном разделе, доступны только для ядра и не видны из пользовательского пространства. Имена упомянутых констант служат обозначением различных видов проверок режима доступа ptrace, которые выполняются для разных системных вызовов и получении доступа к разным псевдо-файлам (например, в каталоге /proc). Эти имена используются в других справочных страницах как простые сокращения различных проверок ядра.
Задействуемый алгоритм проверок режима доступа ptrace определяется по разрешению вызывающему процессу выполнять соответствующее действие над процессом назначения (в случае открытия файлов /proc/[pid] «вызывающий процесс» это открывающий файл, а процесс с соответствующим PID — «процесс назначения»). Возможные алгоритмы:
В системах с установленным модулем Yama Linux Security Module (LSM) (т. е., ядро было настроено с параметром CONFIG_SECURITY_YAMA) можно использовать файл /proc/sys/kernel/yama/ptrace_scope (доступен, начиная с Linux 3.4) для того, чтобы огранить возможность трассировки процесса с помощью ptrace() (то есть ограничить использование таких инструментов как strace(1) и gdb(1)). Целью ограничения является предотвращение возможности атаки, посредством которой скомпроментированный процесс подключается через ptrace к другим ответственным процессам (например, к агенту GPG или сеансу SSH), принадлежащим пользователю, чтобы получить дополнительные полномочия (которые могут существовать в памяти) и, таким образом, расширить атакуемое пространство.
Более точно, Yama LSM ограничивает два типа операций:
Процесс, имеющий мандат CAP_SYS_PTRACE, может записать в файл /proc/sys/kernel/yama/ptrace_scope одно из следующих значений:
Относительно значений 1 и 2 заметим, что создание нового пользовательского пространства имён фактически удаляет защиту, предлагаемую Yama. Это происходит из-за того, что процесс в родительском пользовательском пространстве имён, у которого эффективный UID совпадает с UID создателя дочернего пространства имён, имеет все мандаты (включая CAP_SYS_PTRACE) при выполнении им операций внутри дочернего пользовательского пространства имён (вплоть до удаления потомков этого пространства имён). В результате, когда процесс сам пытается использовать пользовательские пространства имён для песочницы, это непреднамеренно ослабляет защиту, предлагаемую Yama LSM.
На уровне системных вызовов запросы PTRACE_PEEKTEXT, PTRACE_PEEKDATA и PTRACE_PEEKUSER имеют разный программный интерфейс: они сохраняют результат по адресу, указанному в параметре data, а возвращаемое значение является индикатором ошибки. Обёрточная функция glibc предоставляет программный интерфейс, описанные ОПИСАНИЕ выше, а результат возвращается в виде возвращаемого значения функции.
На машинах с заголовочными файлами ядра 2.6 значение PTRACE_SETOPTIONS отличается от использованного в версии 2.4. Это приводит к тому, что приложения, скомпилированные с такими заголовочными файлами, не работают при использовании ядер 2.4. Этого можно избежать сделав PTRACE_SETOPTIONS равным PTRACE_OLDSETOPTIONS, если данная константа определена.
Уведомления group-stop посылаются трассировщику, но не реальному родителю. Последнее подтверждение в версии 2.6.38.6.
Если трассируется лидер группы нитей и завершается с помощью вызова _exit(2), то происходит его останов PTRACE_EVENT_EXIT (если это запрашивалось), но последующее уведомление WIFEXITED не будет доставлено пока все остальные нити не завершат работу. Как объяснялось выше, если одна из остальных нитей вызывает execve(2), то о завершении лидера группы никогда не будет сообщено. Если исполняемая нить не трассируется этим трассировщиком, то трассировщик никогда не узнает, что происходил execve(2). Одним из обходных вариантов решения в этом случае является выполнение PTRACE_DETACH для лидера группы вместо перезапуска. Последнее подтверждение в версии 2.6.38.6.
Сигнал SIGKILL всё ещё может вызвать остановку PTRACE_EVENT_EXIT перед настоящем завершением процесса по сигналу. Это поведение может измениться в будущем; SIGKILL всегда подразумевает немедленное завершение задач даже под ptrace. Последняя подтверждённая версия Linux — 3.13.
Некоторые системные вызовы возвращаются с EINTR, если сигнал был послан трассируемой нити, но доставка была подавлена трассировщиком (это очень распространённая операция: она обычно выполняется отладчиками при каждом присоединении, чтобы не вызывать ненужный SIGSTOP). Начиная с Linux 3.2.9, подвержены следующие системные вызовы (вероятно, это не полный список): epoll_wait(2) и read(2) из файлового дескриптора inotify(7). Обычный симптом этой ошибки: когда вы присоединяетесь к неактивному процессу с помощью команды
strace -p <process-ID>
то вместо обычного и ожидаемого вывода одной строки
restart_syscall(<... resuming interrupted call ...>_
или
select(6, [5], NULL, [5], NULL_
(«_» означает позицию курсора), вы видите несколько строк. Пример:
clock_gettime(CLOCK_MONOTONIC, {15370, 690928118}) = 0 epoll_wait(4,_
Здесь не видно, что процесс был заблокирован в epoll_wait(2) до того, как strace(1) присоединился к нему. Присоединение заставляет epoll_wait(2) вернуться в пользовательское пространство с ошибкой EINTR. В этом частном случае, программа отвечает на EINTR проверкой текущего времени и затем вызывает epoll_wait(2) снова (программы, которые не ожидают таких «побочных» ошибок EINTR, при присоединении strace(1) могут повести себя непредсказуемо).
В отличие от обычных правил, обёрточная функция glibc для ptrace() может присваивать errno значение нуля.
gdb(1), ltrace(1), strace(1), clone(2), execve(2), fork(2), gettid(2), prctl(2), seccomp(2), sigaction(2), tgkill(2), vfork(2), waitpid(2), exec(3), capabilities(7), signal(7)
2018-04-30 | Linux |