linux LD_PRELOAD

前些天为了排查我们程序中不知道是库里面还是我们自己调用了assert断言,导致我们程序死亡。想通过hook拦截到调用这个函数的调用者,偶然间想起proload(预加载),小试牛刀使用如下代码

#include <syscall.h>
#include <stdio.h>
#include <sys/types.h>
#include <unistd.h>
void abort(void)
{
printf("****************my abort, getpid():%u\n", __FILE__, __LINE__, getpid());
int *a = NULL;
*a = 1;
while(1)
{
sleep(10000);
}
}

gcc --shared -fPIC preload.c -o libpreload.so 编译成so的形式

使用如下代码进行测试

#include <stdlib.h>
#include <stdio.h>
intmain ( int argc, char *argv[] )
{
printf("file:%s, line:%d, getpid():%u\n", __FILE__, __LINE__, getpid());
abort();
printf("file:%s, line:%d\n", __FILE__, __LINE__);
void *p = malloc(3);
return p == NULL;
return EXIT_SUCCESS;
}

gcc testpreload.c -o testpreload 编译可执行程序,默认链接到了glibc中的assert

启动方式,

将libpreload.so放到和可执行程序testpreload同级目录下

LD_LIBRARY_PATH=".:$LD_LIBRARY_PATH" LD_PRELOAD="libpreload.so" ./testpreload

加入LD_LIBRARY_PATH 对当前目录的搜索,使用LD_PRELOAD 设定预加载的so,启动后输出如下结果

file:testpreload.c, line:31, getpid():9960
****************my abort, getpid():3086001460
./run.sh: line 1: 9960 段错误 LD_LIBRARY_PATH=".:$LD_LIBRARY_PATH" LD_PRELOAD="libpreload.so" ./testpreload

我故意产生了一个SIGV错误,暂时弄不清楚为什么getpid()的系统调用返回值不对,printf却可以运行无误。

主要用途:

可以代替ptrace拦截系统调用,或者对函数的调用,可以用来分析一些比如内存泄露(malloc free是否成对调用)等等问题

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值