全球最实用的IT互联网信息网站!

AI人工智能P2P分享&下载搜索网页发布信息网站地图

当前位置:诺佳网 > 电子/半导体 > 嵌入式技术 >

Android平台bpftrace实践

时间:2023-04-27 15:16

人气:

作者:admin

标签: 参数  Android  封装 

导读:脸哥实践出真知下的 go + c 混合开发ebpf程序的方案挺好,开发环境简单了,运行也不再需要debian环境依赖了,调用栈也有了unix domaian socket和load so的方案,属实方便了许多...

Android上的ebpf已经成为现实

  • 维术大佬修改的debian方案挺好,可以直接在android跑bcc、bpftrace等基于ebpf封装的工具

  • 脸哥实践出真知下的go + c 混合开发ebpf程序的方案挺好,开发环境简单了,运行也不再需要debian环境依赖了,调用栈也有了unix domaian socket和load so的方案,属实方便了许多

    • stackplz 和 estrace 属实挺好,学到很多,脸哥和各位大佬牛逼

  • android上的ebpf实践感觉大多还是基于syscall监测的需求

  • 之前看了一些bpftrace的文章感觉用它来开发类似syscall的需求应该是更快的

    • 需依赖debian环境

    • 脚本化,参数解析之类的简单,很简单,非常简单

    • 当然了,能力不如bcc下的程序和脸哥他们用的方案强,主要是一些api来到bpftrace这边不知道是啥,当然也可能是我的问题,没有发掘出它的实力

    • 接下来搞个简单的bpftrace demo来仿写一丢丢的estrace

设备环境:

推荐钞能力解决,直接上高内核版本
设备:小米12
内核:5.10.101-android12-9-00005-ga829d48e78bd-ab9206161(原版未改)

开发环境:

eadbdebian+vscoderemote


当Xiaomi12遇到 eBPF:https://mp.weixin.qq.com/s/h_ixxr1WZ8VqYt-zMrwSDA
eBPF on Android之bcc环境准备——eadb简版:https://blog.seeflower.dev/archives/138/
60秒学会用eBPF-BCC hook系统调用 ( 2 ) hook安卓所有syscall:https://bbs.kanxue.com/thread-275176.htm


文章看下来并实践的话,你应该已经vscode可以远程开发和跑bcc脚本了

Android Debian bpftrace环境初始化

进入debian环境:/data/eadb/run/data/eadb/debian


vi /etc/apt/sources.list
deb http://ftp.cn.debian.org/debian sid main


apt-get update
apt-get install bpftrace
bpftrace -V
bpftrace v0.17.0

比着estrace上代码

#!/usr/bin/env bpftrace


struct timespec {
        long tv_sec;        /* seconds */
        long tv_nsec;       /* nanoseconds */
    };


BEGIN
{
  printf("Tracing all system calls... Hit Ctrl-C to end.
");
}




tracepointsys_enter
/uid == $1/
{
  if (args->id == 221){ // int execve(const char *pathname, char *const argv[], char *const envp[]);
    printf("comm: %s, nr: %d, ", comm, args->id);
    printf("execve: path=%s, argv=", str(uptr(args->args[0])));
    join(uptr(args->args[1]));
  }else if (args->id == 281){ // int execveat(int dirfd, const char *pathname, char *const argv[], char *const envp[], int flags);
    printf("comm: %s, nr: %d, ", comm, args->id);
    printf("execveat: path=%s, argv=", str(uptr(args->args[1])));
    join(uptr(args->args[2]));
  }else if (args->id == 101){ // int nanosleep(const struct timespec *req, struct timespec *rem);
    printf("comm: %s, nr: %d, ", comm, args->id);
    $wait_time = (struct timespec *)uptr(args->args[0]);
    printf("nanosleep: tv_sec=%ld, tv_nsec=%ld
", $wait_time->tv_sec, $wait_time->tv_nsec);
  }else if (args->id == 56){ // int openat(int dirfd, const char *pathname, int flags, mode_t mode);
    //printf("comm: %s, nr: %d, ", comm, args->id);
    //printf("openat: path=%s
", str(uptr(args->args[1])));
    @mem["openat", str(uptr(args->args[1]))] = count();
  }else if (args->id == 78){ // ssize_t readlinkat(int dirfd, const char *pathname, char *buf, size_t bufsiz);
    //printf("comm: %s, nr: %d, ", comm, args->id);
    //printf("readlinkat: path=%s
", str(uptr(args->args[1])));
    @mem["readlinkat", str(uptr(args->args[1]))] = count();
  }
  return;
}

代码说明

  • 就搞了一些系统调用号,主要是实践bpftrace的能力,调用号数量不是问题,加就行了,体力活

    • gpt查下函数原型,比着解析参数就是了

    • 对了,我现在不卖了gpt账号了,买别人的吧

    • https://www.fakabang.com/details/F5DC5860

  • bpftrace的命令行参数解析,比较方便

  • 主要是监测点的参数解析,不论是单个char *还是char *[],解析和输出都非常方便

  • 结构体也是支持的

  • bpf map用起来也是十分的方便,还可以数据统计

  • 总之就是十分的方便

  • 也可以ustack拿到用户空间的调用栈,但好像解析有问题,不能直接显示出具体的文件和偏移,不过感觉问题不大,自己去maps对照下映射文件和偏移也行

  • 修改参数好像有点问题,没找到api,只看到了override

  • 单论syscall监测场景感觉足够了,方便快捷是其他方案无法比拟的

  • 就这样吧

简单跑下代码看看,拿estrace的第一个例子试试

2bb39218-e4ca-11ed-ab56-dac502259ad0.png

bpftrace开跑:

2bd770ca-e4ca-11ed-ab56-dac502259ad0.png

bpf map用来统计:

2bff63e6-e4ca-11ed-ab56-dac502259ad0.png

bpftrace的开发文档
https://github.com/iovisor/bpftrace/blob/master/docs/reference_guide.md

简单实践over

审核编辑 :李倩


温馨提示:以上内容整理于网络,仅供参考,如果对您有帮助,留下您的阅读感言吧!
相关阅读
本类排行
相关标签
本类推荐

CPU | 内存 | 硬盘 | 显卡 | 显示器 | 主板 | 电源 | 键鼠 | 网站地图

Copyright © 2025-2035 诺佳网 版权所有 备案号:赣ICP备2025066733号
本站资料均来源互联网收集整理,作品版权归作者所有,如果侵犯了您的版权,请跟我们联系。

关注微信