strcpy(argv[0], "test", strlen(argv[0])) などの argv[0] 変数を上書きする可能性を Linux でブロックすることは可能ですか? この変更をブロックするか、少なくともログに記録したい。
PSカーネルを変更したいと思っています。この変更を「キャッチ」できるカーネルソースの呼び出しまたは関数を見つけるのを手伝ってください。argv[0] が変更され、/proc/_pid_cmdline の内容も変更されていることに気付きました。fs/proc/base.c の proc_pid_cmdline() に単純なログを記録しようとしましたが、うまくいきませんでした。私は欲しかった。ありがとう。