問題タブ [bcc-bpf]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
0 に答える
57 参照

linux-kernel - ebpf kprobe から引数を正しく読み取れない

sendtosyscallをフックした単純な ebpf プログラム (libbpf を使用) を作成しました。

libbpf バージョン:

bcc バージョン:

簡単な curl リクエストを実行してフックを確認したところ、次の結果が得られました。

sendtolibbpf の syscalの引数の読み方がわかりません。ctx 構造体は、BCC フックと libbpf フックの間で (少なくともアドレスに関して) 同一です。

私が間違ったことをしたことがわかりますか?私は何かを逃しましたか?どんな助けでも大歓迎です!