問題タブ [bcc-bpf]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
linux-kernel - ebpf kprobe から引数を正しく読み取れない
sendto
syscallをフックした単純な ebpf プログラム (libbpf を使用) を作成しました。
libbpf バージョン:
bcc バージョン:
簡単な curl リクエストを実行してフックを確認したところ、次の結果が得られました。
sendto
libbpf の syscalの引数の読み方がわかりません。ctx 構造体は、BCC フックと libbpf フックの間で (少なくともアドレスに関して) 同一です。
私が間違ったことをしたことがわかりますか?私は何かを逃しましたか?どんな助けでも大歓迎です!