Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >沙盒syscall监控组件:strace and wtrace

沙盒syscall监控组件:strace and wtrace

作者头像
七夜安全博客
发布于 2020-02-26 03:48:00
发布于 2020-02-26 03:48:00
1.5K00
代码可运行
举报
文章被收录于专栏:七夜安全博客七夜安全博客
运行总次数:0
代码可运行

前言

良好的习惯是人生产生复利的有力助手。

本公众号已经写了3年多了,期间时断时续,时常被事情打断,甚是烦恼。

最近在看一些时间管理方面的书,发现其实很多事情都是可以安排清楚,关键在于固定的时间,固定的投入,形成习惯,成为良性循环。

成为习惯之后,一切就会水到渠成,2020 年慢慢来,本公众号内容还是以安全为主,倾向于攻,会夹杂开发和算法的知识。

本公众号之后的分享以专题的形式出现,确定一个专题会一直投入,这样大家也容易形成体系,类似于写专栏。

更新频率至少每周一更,算是2020年的 flag吧。希望本公众号可以作为传播知识的平台,帮助更多积极上进的朋友们。

strace 命令

在之前的文章,讲解腾讯哈勃linux沙箱实现时,涉及到strace命令。strace用来监控linux系统调用,主要用于调试,分析诊断应用程序的问题。你将发现他是一个极好的帮手,在你要调试一个无法看到源码或者源码无法在编译的程序时候。做过linux开发的同学,会经常用到这个命令。

在安全领域,strace 可以作为linux syscall的应用层监控方案,不需要安装驱动,原理是借助ptrace功能来实现,可以作为沙箱方案中的syscall监控组件

命令参数

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
-c 统计每一系统调用的所执行的时间,次数和出错的次数等.
-d 输出strace关于标准错误的调试信息.
-f 跟踪由fork调用所产生的子进程.
-ff 如果提供-o filename,则所有进程的跟踪结果输出到相应的filename.pid中,pid是各进程的进程号.
-F 尝试跟踪vfork调用.-f时,vfork不被跟踪.
-h 输出简要的帮助信息.
-i 输出系统调用的入口指针.
-q 禁止输出关于脱离的消息.
-r 打印出相对时间关于,,每一个系统调用.
-t 在输出中的每一行前加上时间信息.
-tt 在输出中的每一行前加上时间信息,微秒级.
-ttt 微秒级输出,以秒了表示时间.
-T 显示每一调用所耗的时间.
-v 输出所有的系统调用.一些调用关于环境变量,状态,输入输出等调用由于使用频繁,默认不输出.
-V 输出strace的版本信息.
-x 以十六进制形式输出非标准字符串
-xx 所有字符串以十六进制形式输出.
-a column 设置返回值的输出位置.默认为40.
-e expr 指定一个表达式,用来控制如何跟踪.格式:[qualifier=][!]value1[,value2]...
   qualifier只能是 trace,abbrev,verbose,raw,signal,read,write其中之一.
   value是用来限定的符号或数字,默认的 qualifier是 trace,感叹号是否定符号。例如:-eopen等价于 -e trace=open,表示只跟踪open调用.-e trace=!open 表示跟踪除了open以外的其他调用.有两个特殊的符号 all 和 none.
   注意有些shell使用!来执行历史记录里的命令,所以要使用\!,例如 -e trace=\!open.
-e trace=value 只跟踪指定的系统 调用.例如:-e trace=open,close,read,write表示只跟踪这四个系统调用.默认的value=all.
-e trace=file 只跟踪有关文件操作的系统调用.
-e trace=process 只跟踪有关进程控制的系统调用.
-e trace=network 跟踪与网络有关的所有系统调用.
-e strace=signal 跟踪所有与系统信号有关的 系统调用
-e trace=ipc 跟踪所有与进程通讯有关的系统调用
-e abbrev=set 设定strace输出的系统调用的结果集.-v 等与 abbrev=none.默认为abbrev=all.
-e raw=set 将指定的系统调用的参数以十六进制显示.
-e signal=set 指定跟踪的系统信号.默认为all.如 signal=!SIGIO(或者signal=!io),表示不跟踪SIGIO信号.
-e read=set 输出从指定文件中读出 的数据.例如: -e read=3,5
-e write=set 输出写入到指定文件中的数据.
-o filename 将strace的输出写入文件filename
-p pid 跟踪指定的进程pid.
-s strsize 指定输出的字符串的最大长度.默认为32.文件名一直全部输出.
-u username 以username的UIDGID执行被跟踪的命令

常用参数说明

1.系统调用统计 strace不光能追踪系统调用,通过使用参数-c,它还能将进程所有的系统调用做一个统计分析给你,这次我们执行带-c参数的strace 调式ls:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[root@VM_0_13_centos ~]# strace -c ls

2. 跟踪子进程并将日志输出到文件中(添加时间戳和耗时)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[root@VM_0_13_centos ~]# strace -f -tt -T -e trace=all -o strace.log  ls
 [root@VM_0_13_centos ~]# tail strace.log  -n 20

部分的监控日志,显示还是比较整齐的。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
......
1343  17:30:16.250382 write(1, "adultre.txt\t\t\t       IDA_Pro\t\t\t\t"..., 69) = 69 <0.000009>
1343  17:30:16.250416 write(1, "a.out\t\t\t\t       Image-ExifTool-1"..., 71) = 71 <0.000008>
1343  17:30:16.250441 write(1, "_asyncio.pyd\t\t\t       Image-Exif"..., 100) = 100 <0.000007>
1343  17:30:16.250465 write(1, "b3\t\t\t\t       index.html.1\t\t\t\t\t\t "..., 64) = 64 <0.000008>
1343  17:30:16.250499 write(1, "babyre\t\t\t\t       kernel-debug-de"..., 116) = 116 <0.000009>
1343  17:30:16.250526 write(1, "bach\t\t\t\t       kernel-debuginfo-"..., 105) = 105 <0.000007>
1343  17:30:16.250550 write(1, "basic_authable-1.0.1.gem\t       "..., 97) = 97 <0.000008>
1343  17:30:16.250573 write(1, "binwalk\t\t\t\t       libpeshnx-0.1\t"..., 68) = 68 <0.000009>
1343  17:30:16.250597 write(1, "_bz2.pyd\t\t\t       libpeshnx-0.1."..., 82) = 82 <0.000008>
1343  17:30:16.250621 write(1, "calc.asm\t\t\t       libssl-1_1.dll"..., 78) = 78 <0.000008>
1343  17:30:16.250644 write(1, "calc.exe\t\t\t       LICENSE.txt\t\t\t"..., 70) = 70 <0.000008>
1343  17:30:16.250668 write(1, "calc.exe.asm\t\t\t       loader\t\t\t\t"..., 58) = 58 <0.000008>
1343  17:30:16.250691 write(1, "calc.exe.shc\t\t\t       loader.she"..., 69) = 69 <0.000009>
1343  17:30:16.250715 write(1, "calc.i64\t\t\t       lock.txt\t\t\t\t\t\t"..., 45) = 45 <0.000007>
1343  17:30:16.250737 write(1, "calc.shc.asm\t\t\t       _lzma.pyd\t"..., 54) = 54 <0.000007>
1343  17:30:16.250766 close(1)          = 0 <0.000005>
1343  17:30:16.250784 munmap(0x7f47313a7000, 4096) = 0 <0.000009>
1343  17:30:16.250806 close(2)          = 0 <0.000005>
1343  17:30:16.250842 exit_group(0)     = ?
1343  17:30:16.251121 +++ exited with 0 +++

3.跟踪一个现有的进程 strace不光能自己初始化一个进程进行trace,还能追踪现有的进程,参数-p就是取这个作用的,用法也很简单,具体如下。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
strace -p pid

日志结构化

虽然strace能很好地监控syscall调用,但是有个问题是不利于工程化,因为strace的定位是程序员用来调试程序,日志显示的方式利于人类观察,不利于程序直接分析,所以需要对strace日志进行解析。在github中,搜索了一下strace parser ,发现了不少项目,看来这个问题,大家都曾遇到过呀,经过挑选,有6个开源项目还是不错的。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/zom3y3/stracer
https://github.com/johnlcf/Stana
https://github.com/vstinner/python-ptrace
https://github.com/dannykopping/b3
https://github.com/wookietreiber/strace-analyzer
https://github.com/burner1024/strace-io-parser

其中 https://github.com/dannykopping/b3, 基于nodejs开发,可以将strace日志转化为json,还是很令人欣喜的。

执行以下命令安装b3并解析日志为json:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[root@VM_0_13_centos ~]# npm i -g b3-strace-parser
[root@VM_0_13_centos ~]# strace -f -T -o strace.log ls
[root@VM_0_13_centos ~]# cat strace.log | b3

windows下的strace: wtrace

在搜索日志解析的时候,发现 windows下也有类似strace的工具:wtrace (https://github.com/lowleveldesign/wtrace),基于ETW机制实现。

简单试用一下效果还是不错的,以管理员权限启动:

之后也可以作为windows下沙箱的监控组件,记录以下ok.

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-02-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七夜安全博客 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
系统调用跟踪分析神器--strace
最近遇到两起应用系统层面性能问题的案例,同事在排查问题的时候使用了strace这款神器,给自己在以后解决系统性能问题时提供了思路,本文学习了解系统分析工具---strace。
用户1278550
2018/08/09
3K0
Linux进程状态分析strace命令
最简单的使用方式是直接strace加上command的方式执行,可以看到command执行的所有系统调用、参数、返回值等信息。
mingjie
2022/05/12
3K0
strace详解及实战
-c 统计每一系统调用的所执行的时间,次数和出错的次数等. -d 输出strace关于标准错误的调试信息. -f 跟踪由fork调用所产生的子进程. -ff 如果提供-o filename,则所有进程的跟踪结果输出到相应的filename.pid中,pid是各进程的进程号. -F 尝试跟踪vfork调用.在-f时,vfork不被跟踪. -h 输出简要的帮助信息. -i 输出系统调用的入口指针. -q 禁止输出关于脱离的消息. -r 打印出相对时间关于,,每一个系统调用. -t 在输出中的每一行前加上时间信息. -tt 在输出中的每一行前加上时间信息,微秒级. -ttt 微秒级输出,以秒了表示时间. -T 显示每一调用所耗的时间. -v 输出所有的系统调用.一些调用关于环境变量,状态,输入输出等调用由于使用频繁,默认不输出. -V 输出strace的版本信息. -x 以十六进制形式输出非标准字符串 -xx 所有字符串以十六进制形式输出. -a column 设置返回值的输出位置.默认 为40. -e expr 指定一个表达式,用来控制如何跟踪.格式如下: [qualifier=][!]value1[,value2]... qualifier只能是 trace,abbrev,verbose,raw,signal,read,write其中之一.value是用来限定的符号或数字.默认的 qualifier是 trace.感叹号是否定符号.例如: -eopen等价于 -e trace=open,表示只跟踪open调用.而-etrace!=open表示跟踪除了open以外的其他调用.有两个特殊的符号 all 和 none. 注意有些shell使用!来执行历史记录里的命令,所以要使用\\. -e trace=set 只跟踪指定的系统 调用.例如:-e trace=open,close,rean,write表示只跟踪这四个系统调用.默认的为set=all. -e trace=file 只跟踪有关文件操作的系统调用. -e trace=process 只跟踪有关进程控制的系统调用. -e trace=network 跟踪与网络有关的所有系统调用. -e strace=signal 跟踪所有与系统信号有关的 系统调用 -e trace=ipc 跟踪所有与进程通讯有关的系统调用 -e abbrev=set 设定 strace输出的系统调用的结果集.-v 等与 abbrev=none.默认为abbrev=all. -e raw=set 将指 定的系统调用的参数以十六进制显示. -e signal=set 指定跟踪的系统信号.默认为all.如 signal=!SIGIO(或者signal=!io),表示不跟踪SIGIO信号. -e read=set 输出从指定文件中读出 的数据.例如: -e read=3,5 -e write=set 输出写入到指定文件中的数据. -o filename 将strace的输出写入文件filename -p pid 跟踪指定的进程pid. -s strsize 指定输出的字符串的最大长度.默认为32.文件名一直全部输出. -u username 以username 的UID和GID执行被跟踪的命令
sunsky
2020/08/20
1.8K0
strace详解及实战
2017,科学使用strace神器(附代码,举栗子)
  我感到惊讶,都2017年了,几乎没有人知道他们可以使用strace的了解所有事情。它总是我拔出的第一个调试工具之一,因为它通常在我运行的Linux系统上可用,并且它可以用于解决各种各样的问题。
sunsky
2020/08/20
1.3K0
2017,科学使用strace神器(附代码,举栗子)
Strace命令手册
strace简介 strace常用来跟踪进程执行时的系统调用和所接收的信号。 在Linux世界,进程不能直接访问硬件设备,当进程需要访问硬件设备(比如读取磁盘文件,接收网络数据等等)时,必须由用户态模式切换至内核态模式,通 过系统调用访问硬件设备。strace可以跟踪到一个进程产生的系统调用,包括参数,返回值,执行消耗的时间。 strace参数 -c 统计每一系统调用的所执行的时间,次数和出错的次数等. -d 输出strace关于标准错误的调试信息. -f 跟踪由fork调用所产生的子进程. -
苦咖啡
2018/04/28
1.7K0
strace命令解析
strace常用于跟踪和分析进程执行时中系统调用和耗时以及占用cpu的比例,常用的格式如下:
王亚昌
2018/08/03
1.5K0
强大的strace命令用法详解
按照strace官网的描述, strace是一个可用于诊断、调试和教学的Linux用户空间跟踪器。我们用它来监控用户空间进程和内核的交互,比如系统调用、信号传递、进程状态变更等。
Lansonli
2021/10/09
2.1K0
Linux 命令(137)—— strace 命令
strace 命令是一个集诊断、调试、统计于一体的工具,我们可以使用 strace 对程序的系统调用和信号传递的跟踪结果来对程序进行分析,以达到解决问题或者是了解程序工作过程的目的。当然strace 与专业的调试工具比如说 gdb 之类的是没法相比的,因为它不是一个专业的调试器。
恋喵大鲤鱼
2020/04/13
8.6K0
系统与应用异常定位诊断
描述:官方介绍 strace是一个可用于诊断、调试和教学的Linux用户空间跟踪器。我们用它来监控用户空间进程和内核的交互,比如系统调用、信号传递、进程状态变更等。其底层的实现方式是基于ptrace特性;
全栈工程师修炼指南
2020/10/26
8200
系统与应用异常定位诊断
Strace 解决性能问题案例一则
前面一篇文章说了因为公司同事在解决一个故障(性能问题)时利用到strace,在学习strace工具的时候也查看《性能之巅》第十三章中,大神解决性能问题的思路和方法。本文将我遇到的故障的解决过程记录下来,前车之鉴。
用户1278550
2018/08/09
5660
运维利器之万能的 strace
serena
2017/06/28
2.6K1
运维利器之万能的 strace
MySQL DBA如何利用strace/pstack/gdb来定位问题
strace是Linux环境下的一款程序调试工具,用来监察一个应用程序所使用的系统调用。 Strace是一个简单的跟踪系统调用执行的工具。在其最简单的形式中,它可以从开始到结束跟踪二进制的执行,并在进程的生命周期中输出一行具有系统调用名称,每个系统调用的参数和返回值的文本行。
老叶茶馆
2020/06/24
2.3K0
十个例子让你了解 strace 的使用技巧
tcpdump 作为计算机网络排查的一大神器,掌握了上文所说的技巧,可以让你随时随地得心应手的掌握网络应用的一举一动。
用户3147702
2022/06/27
4.9K0
十个例子让你了解 strace 的使用技巧
【SRE该掌握的利器】Linux中的strace:深入进程的系统调用
strace用于跟踪程序执行时的系统调用和信号。在Linux中,用户态的进程需要通过系统调用来请求内核态的服务,比如文件操作、网络通信等。strace能够捕获这些调用的详细信息,包括调用的名称、参数和返回值,以及执行这些调用所消耗的时间。
五分钟学SRE
2024/04/20
8520
系统设计--内存泄漏该怎么分析?
strace会追踪程序运行时的整个生命周期, 输出每一个系统调用的名字、参数、返回值和执行所消耗的时间等,是高级运维和开发人员排查问题的杀手铜。https://www.cnblogs.com/fadewalk/p/10847068.html
早起的鸟儿有虫吃
2022/01/11
1K0
系统设计--内存泄漏该怎么分析?
MySQL 5.7 统计表记录数执行效率对比分析
墨墨导读:MySQL在统计表记录数时,指定使用主键查询反而慢,在执行效率上进行对比分析。
数据和云
2020/07/15
2.7K0
【权限维持】Linux&Rootkit后门&Strace监控&Alias别名&Cron定时任务
利用系统的定时任务功能进行反弹Shell 1、编辑后门反弹 vim /etc/.backshell.sh
没事就要多学习
2024/07/18
2120
【权限维持】Linux&Rootkit后门&Strace监控&Alias别名&Cron定时任务
linux-沙盒入门,ptrace从0到1
本文是在linux系统角度下,对ptrace反调试进行底层分析,使我们更清楚的看到一些底层原理的实现,更好的理解在逆向工程中的一些突破口,病毒怎么实现代码注入,本文还将列出一些常见的攻防手段,分析其原理,让我们一同见证见证茅与盾激情对决!内容很充实,建议躺着阅读!!!!!!!!
Gamma实验室
2021/03/10
4.4K1
linux-沙盒入门,ptrace从0到1
为什么 strace 在 Docker 中不起作用?
在编辑“容器如何工作”爱好者杂志的能力页面时,我想试着解释一下为什么 strace 在 Docker 容器中无法工作。
用户8639654
2021/09/18
7.7K0
自己动手写一个 strace
用过 strace 的同学都知道,strace 是用来跟踪进程调用的 系统调用,还可以统计进程对 系统调用 的统计等。strace 的使用方式有两种,如下:
用户7686797
2020/11/20
5380
自己动手写一个 strace
相关推荐
系统调用跟踪分析神器--strace
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验