Kprobe
linux内核源码Documentation目录下存在kprobe介绍文档如下

Kprobes allows multiple probes at the same address. Currently,
however, there cannot be multiple jprobes on the same function at
the same time.
If you install a probe in an inline-able function, Kprobes makes
no attempt to chase down all inline instances of the function and
install probes there. gcc may inline a function without being asked,
so keep this in mind if you're not seeing the probe hits you expect.
A probe handler can modify the environment of the probed function
-- e.g., by modifying kernel data structures, or by modifying the
contents of the pt_regs struct (which are restored to the registers
upon return from the breakpoint). So Kprobes can be used, for example,
to install a bug fix or to inject faults for testing. Kprobes, of
course, has no way to distinguish the deliberately injected faults
from the accidental ones. Don't drink and probe.
Kprobes makes no attempt to prevent probe handlers from stepping on
each other -- e.g., probing printk() and then calling printk() from a
probe handler. If a probe handler hits a probe, that second probe's
handlers won't be run in that instance, and the kprobe.nmissed member
of the second probe will be incremented.
Kprobes does not use mutexes or allocate memory except during
registration and unregistration.
/sys/kernel/debug/kprobes
crash> gdb disass /r tcp_v4_rcv #加载了tcp_debug模块 jprobeDump of assembler code forfunction tcp_v4_rcv:0xffffffff81782980<+0>: e8 7b c6 893e callq 0xffffffffc001f0000xffffffff81782985<+5>: 55 push %rbp0xffffffff81782986<+6>: 4889 e5 mov %rsp,%rbp0xffffffff81782989<+9>: 4157 push %r150xffffffff8178298b<+11>: 4156 push %r140xffffffff8178298d<+13>: 4155 push %r130xffffffff8178298f<+15>: 4154 push %r120xffffffff81782991<+17>: 53 push %rbx0xffffffff81782992<+18>: 4889 fb mov %rdi,%rbx0xffffffff81782995<+21>: 4883 ec 60 sub $0x60,%rspcrash>crash> gdb disass /r tcp_v4_rcv #卸载tcp_debug模块 jprobeDump of assembler code forfunction tcp_v4_rcv:0xffffffff81782980<+0>: 6666666690 data32 data32 data32 xchg %ax,%ax0xffffffff81782985<+5>: 55 push %rbp0xffffffff81782986<+6>: 4889 e5 mov %rsp,%rbp0xffffffff81782989<+9>: 4157 push %r150xffffffff8178298b<+11>: 4156 push %r140xffffffff8178298d<+13>: 4155 push %r130xffffffff8178298f<+15>: 4154 push %r120xffffffff81782991<+17>: 53 push %rbx0xffffffff81782992<+18>: 4889 fb mov %rdi,%rbx0xffffffff81782995<+21>: 4883 ec 60 sub $0x60,%rspcrash>
(gdb) disass /r tcp_v4_rcv #vmlinux中原始文件反汇编Dump of assembler code forfunction tcp_v4_rcv:0xffffffff81782980<+0>: e8 ab 9f0a00 callq 0xffffffff8182c930<__fentry__>0xffffffff81782985<+5>:55 push %rbp0xffffffff81782986<+6>:4889 e5 mov %rsp,%rbp0xffffffff81782989<+9>:4157 push %r150xffffffff8178298b<+11>:4156 push %r140xffffffff8178298d<+13>:4155 push %r130xffffffff8178298f<+15>:4154 push %r120xffffffff81782991<+17>:53 push %rbx0xffffffff81782992<+18>:4889 fb mov %rdi,%rbx0xffffffff81782995<+21>:4883 ec 60 sub $0x60,%rsp0xffffffff81782999<+25>: f6 879000000007 testb $0x7,0x90(%rdi)0xffffffff817829a0<+32>:7556 jne 0xffffffff817829f8<tcp_v4_rcv+120>
crash> gdb disass /r jprobe_returnDump of assembler code forfunction jprobe_return:0xffffffff8105dcc0<+0>: 6666666690 data32 data32 data32 xchg %ax,%ax0xffffffff8105dcc5<+5>: 55 push %rbp0xffffffff8105dcc6<+6>: 48 c7 c0 a0 d7 0000 mov $0xd7a0,%rax0xffffffff8105dccd<+13>: 4889 e5 mov %rsp,%rbp0xffffffff8105dcd0<+16>: 53 push %rbx0xffffffff8105dcd1<+17>: 65480305 af c4 fa 7e add %gs:0x7efac4af(%rip),%rax # 0xa1880xffffffff8105dcd9<+25>: 488b5818 mov 0x18(%rax),%rbx0xffffffff8105dcdd<+29>: 4887 dc xchg %rbx,%rsp0xffffffff8105dce0<+32>: cc int30xffffffff8105dce1<+33>: 90 nop0xffffffff8105dce2<+34>: 5b pop %rbx0xffffffff8105dce3<+35>: 5d pop %rbp0xffffffff8105dce4<+36>: c3 retqEnd of assembler dump.
对tcp_ack中0xffffffff817748bf位置进行kprobe前后对比

通过/proc/kallsyms查看的文件类型对应如下(./scripts/mksysmap):
# The second row specify the type of the symbol:
# A = Absolute
# B = Uninitialised data (.bss)
# C = Common symbol
# D = Initialised data
# G = Initialised data for small objects
# I = Indirect reference to another symbol
# N = Debugging symbol
# R = Read only
# S = Uninitialised data for small objects
# T = Text code symbol
# U = Undefined symbol
# V = Weak symbol
# W = Weak symbol
# Corresponding small letters are local symbols
# For System.map filter away:
# a - local absolute symbols
# U - undefined global symbols
# N - debugging symbols
# w - local weak symbols
__kstrtab节(保存符号名)、__ksymtab节(所有模块可使用的符号地址)和__ksymtab_gpl节(GPL兼容许可证下发布的模块可以使用的符号地址,其他的未找到
cat /proc/kallsyms | cut -d " "-f 2| sort -u //查看文件类型cat /proc/kallsyms | awk '$2=="a" {print $2 "\t" $3}' //查看某个文件类型对应的符号
附件列表
Kprobe的更多相关文章
- 哎呀,发现自己不会用模块的方式用kprobe啊,弱爆了
在内核外面编译模块,会报warning函数名undefined的错误,解决方法是把函数给export出来:EXPORT_SYMBOL 一直以来,用kprobe比较多的是kprobe event的用法, ...
- kprobe原理解析(二)
上一篇文章和大家简要说明了下kprobe到底应该怎样用,那么现在我们就揭开kprobe神秘的面纱,刨根问底,一睹kprobe的庐山真面目. kprobe的工作过程大致如下: 1)注册kprobe.注册 ...
- kprobe原理解析(一)
kprobe是linux内核的一个重要特性,是一个轻量级的内核调试工具,同时它又是其他一些更高级的内核调试工具(比如perf和systemtap)的“基础设施”,4.0版本的内核中,强大的eBPF特性 ...
- kprobe 内核模块
代码来自于linux内核sample/kprobe kprobe_example.c /* * NOTE: This example is works on x86 and powerpc. * He ...
- Linux 下的一个全新的性能测量和调式诊断工具 Systemtap,第 1 部分: kprobe
kprobe 的原理.编程接口.局限性和使用注意事项 本系列文章详细地介绍了一个Linux下的全新的调式.诊断和性能测量工具Systemtap和它所依赖的基础kprobe以及促使开发该工具的先驱DTr ...
- Linux kprobe调试技术使用
kprobe调试技术是为了便于跟踪内核函数执行状态所设计的一种轻量级内核调试技术. 利用kprobe技术,可以在内核绝大多数函数中动态插入探测点,收集调试状态所需信息而基本不影响原有执行流程. kpr ...
- kprobe原理解析
参考 http://www.cnblogs.com/honpey/p/4575928.html kprobe是linux内核的一个重要特性,是一个轻量级的内核调试工具,同时它又是其他一些更高级的内核 ...
- [转载] kprobe原理解析(一)
From: https://www.cnblogs.com/honpey/p/4575928.html kprobe原理解析(一) kprobe是linux内核的一个重要特性,是一个轻量级的内核调试工 ...
- Linux下 kprobe工具的使用
此处转载: 一.Kprobe简单介绍 kprobe是一个动态地收集调试和性能信息的工具,它从Dprobe项目派生而来,是一种非破坏性工具,用户用它差点儿能够跟踪不论什么函数或被运行的指令以及一些异步事 ...
随机推荐
- Centos7 Redis3.0 集群搭建备忘
(要让集群正常工作至少需要3个主节点,在这里我们要创建6个redis节点,其中三个为主节点,三个为从节点,对应的redis节点的ip和端口对应关系如下) 127.0.0.1:7000 127.0.0. ...
- QOS-policy配置
QOS-QOS-policy配置 2018年7月7日 20:29 配置: 先匹配acl: [RT2]acl number 3000 [RT2-acl-adv-3000]description QOS ...
- 北京Uber优步司机奖励政策(12月17日)
滴快车单单2.5倍,注册地址:http://www.udache.com/ 如何注册Uber司机(全国版最新最详细注册流程)/月入2万/不用抢单:http://www.cnblogs.com/mfry ...
- 【NAS】NFS中的fsid如何理解
最近在NAS项目中遇到对NFS的fsid有点疑惑.就深入了解一番 在nfs的配置文件/etc/exports中,fsid作为一个共享参数,具体含义如下: 格式: fsid=num|root|uuid ...
- 机器学习常用算法(LDA,CNN,LR)原理简述
1.LDA LDA是一种三层贝叶斯模型,三层分别为:文档层.主题层和词层.该模型基于如下假设:1)整个文档集合中存在k个互相独立的主题:2)每一个主题是词上的多项分布:3)每一个文档由k个主题随机混合 ...
- Mybatis JPA 插件简介
前段时间了解到Spring JPA,感觉挺好用,但其依赖于Hibernate,本人看到Hibernate就头大(不是说Hibernate不好哈,而是进阶太难),于是做了一个迷你版的Mybatis JP ...
- hdu2112HDU Today(floyd+map数组对字符串的应用)
HDU Today Time Limit: 15000/5000 MS (Java/Others) Memory Limit: 32768/32768 K (Java/Others)Total ...
- WEB安全--高级sql注入,爆错注入,布尔盲注,时间盲注
1.爆错注入 什么情况想能使用报错注入------------页面返回连接错误信息 常用函数 updatexml()if...floorextractvalue updatexml(,concat() ...
- WEB安全基础之sql注入基础
1.基础sql语句 注释 单行注释# %23--+ --加空格多行注释/**/ SELECT(VERSION()) SELECT(USER()) SELECT(database()) 查数据库 SEL ...
- jmeter常用测试元件
1.线程组 线程组是任何测试计划的起点,所有的逻辑控制器和采样器都必须放在线程组下.其他的测试元件(例如监听器)可以直接放在测试计划下,这些测试元件对所有的线程组都生效. 每一个JMeter线程都会完 ...