J’écris un programme qui utilise Ptrace et fait ce qui suit: Il lit le fichier eax actuel et vérifie si l’appel système est sys_open. Si c’est le cas, j’ai besoin de savoir quels sont les arguments qui sont passés. int sys_open (const char * nomfichier, mode const int, masque const int) Donc, eax = 5 […]
J’ai le code suivant écrit en C, tiré de https://beej.us/guide/bgipc/html/multi/pipes.html : #include #include #include int main(void) { int pfds[2]; pipe(pfds); if (!fork()) { close(1); /* close normal stdout */ dup(pfds[1]); /* make stdout same as pfds[1] */ close(pfds[0]); /* we don’t need this */ execlp(“/bin/ls”, “ls”, NULL); } else { close(0); /* close normal stdin […]
Je dois intercepter et tracer les signaux de tous les fichiers binarys, comme le fait strace sous Linux. Je n’ai pas besoin d’une sortie aussi prolixe que la vraie strace. Je veux juste savoir comment cela fonctionne, comment puis-je intercepter les signaux et comment les retracer? Merci d’avance 🙂