`
weimou66
  • 浏览: 1245983 次
文章分类
社区版块
存档分类
最新评论

linux LD_PRELOAD

 
阅读更多

前些天为了排查我们程序中不知道是库里面还是我们自己调用了assert断言,导致我们程序死亡。想通过hook拦截到调用这个函数的调用者,偶然间想起proload(预加载),小试牛刀使用如下代码

#include <syscall.h>
#include <stdio.h>
#include <sys/types.h>
#include <unistd.h>
void abort(void)
{
printf("****************my abort, getpid():%u\n", __FILE__, __LINE__, getpid());
int *a = NULL;
*a = 1;
while(1)
{
sleep(10000);
}
}

gcc --shared -fPIC preload.c -o libpreload.so 编译成so的形式

使用如下代码进行测试

#include <stdlib.h>
#include <stdio.h>
intmain ( int argc, char *argv[] )
{
printf("file:%s, line:%d, getpid():%u\n", __FILE__, __LINE__, getpid());
abort();
printf("file:%s, line:%d\n", __FILE__, __LINE__);
void *p = malloc(3);
return p == NULL;
return EXIT_SUCCESS;
}

gcc testpreload.c -o testpreload 编译可执行程序,默认链接到了glibc中的assert

启动方式,

将libpreload.so放到和可执行程序testpreload同级目录下

LD_LIBRARY_PATH=".:$LD_LIBRARY_PATH" LD_PRELOAD="libpreload.so" ./testpreload

加入LD_LIBRARY_PATH 对当前目录的搜索,使用LD_PRELOAD 设定预加载的so,启动后输出如下结果

file:testpreload.c, line:31, getpid():9960
****************my abort, getpid():3086001460
./run.sh: line 1: 9960 段错误 LD_LIBRARY_PATH=".:$LD_LIBRARY_PATH" LD_PRELOAD="libpreload.so" ./testpreload

我故意产生了一个SIGV错误,暂时弄不清楚为什么getpid()的系统调用返回值不对,printf却可以运行无误。

主要用途:

可以代替ptrace拦截系统调用,或者对函数的调用,可以用来分析一些比如内存泄露(malloc free是否成对调用)等等问题

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics