有的程序不允许非root的ptrace attach

今天查资料时看到的,记录一下:
https://kb.kutu66.com/c++/post_10192094

某些应用程序使用 prctl() 来特别禁止 PTRACE_ATTACH ( 比如 。 在 Yama 中实现的更通用的解决方案是只允许从父进程直接向子进程( 例如 ) 发送 ptrace 。 直接 gdb 和 strace 仍然有效,或者作为 root 用户( 例如 ) 。 gdb BIN PID,strace -p PID 仍然可以作为 root 工作。 当本地应用程序危险时,攻击者无法附加到它的他进程,并检查它的内存和运行状态。

这种行为是通过 /proc/sys/kernel/yama/ptrace_scope sysctl值控制的。 默认为" 1"阻止非子 ptrace 调用。 一个" 0"恢复更为宽容的行为,这可能更适合开发系统和/或者只有管理帐户的服务器。 使用 sudo 也可以通过 CAP_SYS_PTRACE 功能临时授予 ptrace 权限,尽管这里方法允许任何进程的ptrace 。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值