jjzjj

PTRACE_SYSEMU

全部标签

ruby - 您如何使用 ptrace 对在 Rails 中运行的不受信任的代码进行沙盒处理?

假设我有这个糟糕的Controller代码:classMovesController一段时间以来,我一直在寻找一种最好的方法来沙箱化不受信任的代码的执行,并偶然发现了这个ruby​​-lang特性中的讨论:https://bugs.ruby-lang.org/issues/8468TherealsolutiontothisproblemistorunasandboxatthelevelaboveRuby.Irununtrustedcodeonhttp://eval.ininsideaptracebasedsandbox.CharlieSomerville对该主题的进一步研究并没有得到比

Docker逃逸---SYS_PTRACE浅析

一、产生原因用户授予了容器SYS_PTRACE权限,并且与宿主机共享一个进程命名空间(--pid=host),使得容器内可以查看到宿主机的进程,攻击者可以利用进程注入,反弹shell,从而实现逃逸二、利用条件1、容器有SYS_PTRACE权限2、与宿主机共享一个进程命名空间3、容器以root权限运行三、复现过程1、创建容器,授予SYS_PTRACE权限,以host进程模式运行注意我这里用的是CentOS,如果是Ubuntu可能会有安全设置选项,需要将安全设置选项设置为apparmor=unconfineddockerrun-itd--pid=host--cap-add=SYS_PTRACEub

c++ - 如何防止使用 ptrace 执行系统调用

我正在开发一个类似Ideone的系统,不受信任的用户代码必须在沙盒模式下运行。为此,我一直在寻找使用ptrace作为第一层保护的可能性。然而,经过一些实验后,似乎:我可以在系统调用被调用之前拦截它并修改输入参数。我可以在系统调用被调用后拦截它并更改返回值。但是,似乎根本没有办法阻止调用发生(除了终止整个应用程序)。我想拦截某些系统调用并返回一个伪造的结果代码,而调用实际上并没有发生。有什么办法可以实现吗? 最佳答案 请记住,只有运行的代码不是多线程的,您的沙箱才能安全。您还必须非常小心,以防止沙盒代码也fork。例如,请参阅以下对R

windows - Windows XP/2003 中有类似 Linux ptrace 系统调用的东西吗?

阅读MonitoringcertainsystemcallsdonebyaprocessinWindows,我想知道Windows相当于ptrace系统调用或编程解决方法。我在IstheresomethingliketheLinuxptracesyscallinWindows?中得到了答案,但它需要最新的Windows版本。 最佳答案 ProcessMonitor是Sysinternals这样做的实用程序。 关于windows-WindowsXP/2003中有类似Linuxptrace系

c - 使用 ptrace 获取和设置多线程的 CPU 寄存器

我有兴趣在另一个监视进程的监督下运行多线程应用程序。监控进程应该能够获取和设置被监控应用程序中所有线程的CPU寄存器。我知道如何为单线程应用程序执行此操作。但我很想知道如何为多线程应用程序扩展它。 最佳答案 您可以在ptrace中使用线程ID而不是pid,它应该可以正常工作。然而,线程管理需要由您来完成。 关于c-使用ptrace获取和设置多线程的CPU寄存器,我们在StackOverflow上找到一个类似的问题: https://stackoverflow.

c - 使用 ptrace 获取和设置多线程的 CPU 寄存器

我有兴趣在另一个监视进程的监督下运行多线程应用程序。监控进程应该能够获取和设置被监控应用程序中所有线程的CPU寄存器。我知道如何为单线程应用程序执行此操作。但我很想知道如何为多线程应用程序扩展它。 最佳答案 您可以在ptrace中使用线程ID而不是pid,它应该可以正常工作。然而,线程管理需要由您来完成。 关于c-使用ptrace获取和设置多线程的CPU寄存器,我们在StackOverflow上找到一个类似的问题: https://stackoverflow.

linux - ptrace 能否判断 x86 系统调用使用的是 64 位还是 32 位 ABI?

我正在尝试使用ptrace来跟踪由单独进程进行的所有系统调用,无论是32位(IA-32)还是64位(x86-64)。我的跟踪器将在启用IA-32仿真的64位x86安装上运行,但理想情况下能够跟踪64位和32位应用程序,包括64位应用程序是否fork并执行32位进程.问题是,由于32位和64位系统调用编号不同,我需要知道进程是32位还是64位以确定它使用了哪个系统调用,即使我有系统调用编号。好像有imperfectmethods,比如检查/proc//exec或者(像strace那样)寄存器结构的大小,但没有什么可靠的。使问题复杂化的是64位进程可以switchoutoflongmode

linux - ptrace 能否判断 x86 系统调用使用的是 64 位还是 32 位 ABI?

我正在尝试使用ptrace来跟踪由单独进程进行的所有系统调用,无论是32位(IA-32)还是64位(x86-64)。我的跟踪器将在启用IA-32仿真的64位x86安装上运行,但理想情况下能够跟踪64位和32位应用程序,包括64位应用程序是否fork并执行32位进程.问题是,由于32位和64位系统调用编号不同,我需要知道进程是32位还是64位以确定它使用了哪个系统调用,即使我有系统调用编号。好像有imperfectmethods,比如检查/proc//exec或者(像strace那样)寄存器结构的大小,但没有什么可靠的。使问题复杂化的是64位进程可以switchoutoflongmode

linux - 如何仅使用 ptrace (linux, x86/x86_64) 获取 "backtrace"(如 gdb)

我想像gdb一样得到类似backtrace的输出。但我想通过ptrace()直接执行此操作。我的平台是Linux,x86;以及后来的x86_64。现在我只想从堆栈中读取返回地址,而不转换为符号名称。所以,对于测试程序,通过gcc-4.5以-O0方式编译:intg(){kill(getpid(),SIGALRM);}intf(){inta;intb;a=g();b=a;returna+b;}inte(){intc;c=f();}main(){returne();}我将启动一个我的程序,并在一开始就连接ptrace来测试程序。然后,我将执行PTRACE_CONT并等待信号。测试程序何时会进

linux - 如何仅使用 ptrace (linux, x86/x86_64) 获取 "backtrace"(如 gdb)

我想像gdb一样得到类似backtrace的输出。但我想通过ptrace()直接执行此操作。我的平台是Linux,x86;以及后来的x86_64。现在我只想从堆栈中读取返回地址,而不转换为符号名称。所以,对于测试程序,通过gcc-4.5以-O0方式编译:intg(){kill(getpid(),SIGALRM);}intf(){inta;intb;a=g();b=a;returna+b;}inte(){intc;c=f();}main(){returne();}我将启动一个我的程序,并在一开始就连接ptrace来测试程序。然后,我将执行PTRACE_CONT并等待信号。测试程序何时会进