<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выпуск strace 4.15 с функцией подмены системных вызовов</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/109913.html</link>
    <description>Доступна (https://sourceforge.net/p/strace/mailman/message/35550687/) новая версия утилиты strace 4.15 (https://strace.github.com), предназначенной для диагностики и отладки программ в ОС на базе ядра Linux. Утилита позволяет отслеживать и (начиная с данной версии) вмешиваться в процесс взаимодействия программы и ядра, включая происходящие системные вызовы, возникающие сигналы и изменения состояния процесса. Для своей работы strace использует механизм ptrace (http://man7.org/linux/man-pages/man2/ptrace.2.html). Код проекта распространяется (https://github.com/strace/strace) под лицензией BSD. Начиная с версии 4.13, формирование выпусков strace синхронизировано с выходом очередных версий Linux.&lt;br&gt;&lt;br&gt;&lt;br&gt;В версии 4.15 можно отметить следующие изменения (https://raw.githubusercontent.com/strace/strace/master/NEWS):&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;-  Реализована возможность подмены номера системного вызова и результата вызова (&amp;#171;fault injection (https://en.wikipedia.org/wiki/Fault_injection)&amp;#187;). Данная функциональность даёт возможность</description>

<item>
    <title>Выпуск strace 4.15 с функцией подмены системных вызовов (Антон)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/109913.html#6</link>
    <pubDate>Thu, 15 Dec 2016 16:11:02 GMT</pubDate>
    <description>Еще бы strace не замедлял бы работу процесса на стролько, что:&lt;br&gt;- в prod использовать можно только если все лежит и терять уже нечего&lt;br&gt;- исследуемый процесс замедляется настолько что изменяется его работа&lt;br&gt;&lt;br&gt;http://www.brendangregg.com/blog/2014-05-11/strace-wow-much-syscall.html&lt;br&gt;&lt;br&gt;FreeBSD-шный ktrace такой проблемы не имеет...&lt;br&gt;&lt;br&gt;Впрочем в Linux не все так плохо, появился perf trace (впрочем он показывает меньше, чем strace), есть SystemTap (нет &quot;из коробки&quot; в большинстве дистрибутивов). Может быть через eBPF можно будет сделать что то аналогичное.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск strace 4.15 с функцией подмены системных вызовов (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/109913.html#5</link>
    <pubDate>Thu, 15 Dec 2016 09:57:56 GMT</pubDate>
    <description>замечательная программа. одна из самых полезных для разработчика и сисадмина.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск strace 4.15 с функцией подмены системных вызовов (snmp agent)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/109913.html#4</link>
    <pubDate>Thu, 15 Dec 2016 09:52:00 GMT</pubDate>
    <description>Думаю, не получится. man strace:&lt;br&gt;Programs that use the setuid bit do not have effective user ID privileges while being traced.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск strace 4.15 с функцией подмены системных вызовов (hoopoe)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/109913.html#3</link>
    <pubDate>Thu, 15 Dec 2016 09:50:21 GMT</pubDate>
    <description>это вряд-ли, ptrace не даст дебажить suid-ный процесс&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск strace 4.15 с функцией подмены системных вызовов (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/109913.html#2</link>
    <pubDate>Thu, 15 Dec 2016 09:34:16 GMT</pubDate>
    <description>Классное изменение. Подозреваю, что fault injection можно использовать для получения root-а непривилегирвоанным пользвоателем через манипуляции с suid-процессом в strace. &lt;br&gt;</description>
</item>

<item>
    <title>Выпуск strace 4.15 с функцией подмены системных вызовов (Michael Shigorin)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/109913.html#1</link>
    <pubDate>Thu, 15 Dec 2016 08:39:09 GMT</pubDate>
    <description>Вот соответствующий доклад ldv&#064; и слайды к нему с нашей осенней конференции: http://0x1.tv/201610019&lt;br&gt;</description>
</item>

</channel>
</rss>
