bpftrace中获取do_sys_openat2系统调用文件名的正确方法
在使用bpftrace进行内核跟踪时,获取系统调用参数中的字符串是一个常见需求。本文将以do_sys_openat2系统调用为例,详细介绍如何正确获取其文件名参数。
问题背景
在Linux内核中,do_sys_openat2函数负责处理openat2系统调用,其函数签名如下:
static long do_sys_openat2(int dfd, const char __user *filename,
struct open_how *how)
其中第二个参数filename是一个指向用户空间字符串的指针。当我们尝试使用bpftrace的str()函数直接获取这个参数时,会发现输出为空字符串。
原因分析
出现这种情况的根本原因是内核空间和用户空间的地址隔离。do_sys_openat2函数的filename参数带有__user标记,表明这是一个用户空间地址。而bpftrace默认情况下在内核空间执行,直接使用str(arg1)会尝试从内核空间读取该地址的内容,这显然是不正确的。
解决方案
bpftrace提供了uptr()函数专门用于处理用户空间指针。正确的做法是将用户空间指针先通过uptr()转换,再传递给str()函数。完整的bpftrace命令如下:
sudo bpftrace -e 'kprobe:do_sys_openat2 /pid==目标PID/ {printf("openat: %s \n", str(uptr(arg1)));}'
技术细节
-
uptr()函数:这是bpftrace提供的一个内置函数,用于明确告诉内核这是一个用户空间指针,需要使用正确的访问方法(如copy_from_user)来读取数据。
-
参数位置:在kprobe探针中,arg1对应函数的第二个参数(第一个参数是arg0)。对于do_sys_openat2来说,arg0是dfd(文件描述符),arg1才是filename指针。
-
安全性考虑:直接访问用户空间指针在内核中是一个敏感操作,可能引发安全问题。bpftrace的uptr()内部已经处理了这些安全性问题。
实际应用
这种技术不仅可以用于do_sys_openat2,还可以应用于所有带有用户空间指针参数的内核函数。例如:
- 跟踪文件操作时获取路径名
- 监控进程执行时获取可执行文件路径
- 分析网络通信时获取用户空间缓冲区内容
总结
在bpftrace中处理内核函数的用户空间指针时,必须使用uptr()函数进行显式转换。这是内核编程中的一个重要概念,理解这一点对于编写正确、安全的bpftrace脚本至关重要。记住这个原则,可以避免很多类似的指针访问问题。
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust099- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiMo-V2.5-ProMiMo-V2.5-Pro作为旗舰模型,擅⻓处理复杂Agent任务,单次任务可完成近千次⼯具调⽤与⼗余轮上 下⽂压缩。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
Kimi-K2.6Kimi K2.6 是一款开源的原生多模态智能体模型,在长程编码、编码驱动设计、主动自主执行以及群体任务编排等实用能力方面实现了显著提升。Python00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00