作 者:道哥,10 年嵌入式开发老兵,专注于:C/C 、嵌入式、Linux。
别人的经验,我们的阶梯!
之前层写过一篇文章,讨论如何对一个库中的函数进行拦截和封装,也就是所谓的插桩。
文章的链接是:Linux中对【库函数】的调用进行跟踪的 3 种【插桩】技巧
文中一共讨论了3
种方法,来实现对【函数】进行拦截:
- 在编译阶段插桩;
- 在链接阶段插桩;
- 在执行阶段插桩;
昨天一个网友提了另外一个问题:如何对一个可执行程序进行拦截?
他提出了一个实际的示例:
Ubuntu 18.04
操作系统中,重启指令/sbin/reboot
是一个软链接,链接到可执行程序/bin/systemctl
,那么是否可以在执行systemctl
之前,做一些其它的事情(例如:保持一些应用程序的状态数据)?
Ubuntn18.04 中使用 systemd 来管理系统的所有 Service; 除了 reboot 指令,还有其它几个指令也是软链接到 /bin/systemctl;
这里就引出一个问题了:
既然上面这6
个命令都链接到systemctl
,那么当systemctl
被执行的时候,它是如何知道它是被哪一个命令调用的呢?
看一下源码就知道了:通过参数 argv[0] 来获得的。
我们知道,main
函数通过argc
和argv[]
来获取所有的参数,如下:
// 测试文件:test1.c
#include <stdio.h>
int main(int argc, char *argv[])
{
printf("argc = %d n", argc);
for (int i = 0; i < argc; i )
printf("argv[%d] = %s n", i, argv[i]);
return 0;
}
编译、执行一下:
代码语言:javascript复制$ gcc test1.c -o test1
$ ./test1 aaa bbb
argc = 3
argv[0] = ./test1
argv[1] = aaa
argv[2] = bbb
可以看到:argv[0] = ./test1
,因为我们是在命令行直接调用test
可执行程序的,这很容易理解。
那么:如果test
是被一个软链接调用的呢?
测试一下,创建软链接:
代码语言:javascript复制$ ln -s test1 link1
执行一下:
此时,argv[0] = ./link1
。
也就是说:第一个参数存放的是软链接文件路径,systemctl 的道理也是如此!
知道了这个原理,那我们就可以在reboot
与systemc
之间横叉一刀,增加一个中间可执行文件:
为了便于描述,我们把这个中间文件创建为脚本pre_systemctl.sh
,然后把root
软链接到这个脚本。
注意:在理解原理之前,建议不要直接用 reboot 等系统命令进行操作,可以自己写一些测试程序,例如上面的 test。
操作如下:
代码语言:javascript复制$ cd /sbin
$ sudo rm root
$ sudo touch pre_systemctl.sh
$ sudo chmod x pre_systemctl.sh
$ sudo ln -s pre_systemctl.sh reboot
创建了pre_systemctl.sh
脚本之后,并且把reboot
软链接到它,在脚本中输入如下内容:
此时,在命令行中执行reboot
命令,就会执行这个脚本,并且这个脚本也能够正确的把/sbin/root
作为第0
个参数传递给/bin/systemctl
,如下图所示:
在这个脚本中,可以在执行systemctl
之前,做任何需要关机前需要处理的一些事情。
问题似乎是解决了,但是好像还有一个问题:
如果用户在执行命令时输入了一些其它的参数,这个脚本程序也应该透明的把这些参数传递给 systemctl 才可以!
为了便于观察,我们在脚本中多打印个参数,并通过exec
来启动systemctl
,并且强制把参数$0
设置为systemctl
的第0
个参数:
这个脚本文件中的重点是最后一条命令:
代码语言:javascript复制exec -a $0 /bin/systemctl $*
此时,在命令行中执行reboot
指令,输出如下:
如此调用systemctl
,就解决了刚才提出的问题,而且通过 $*
,可以把任意多个参数透明的传递下去。
这里的关键还是 exec 的参数 -a ,看一下它的指令说明:
代码语言:javascript复制exec [-cl] [-a name] [command [arguments ...]] [redirection ...]
这里还有一个更详细的说明:
------ End ------
以上就是今天分享的内容,感谢您的阅读!