我正在做一个项目,在这个项目中,我将运行潜在的恶意代码。它的基本组织是有一个主进程和一个从进程。从进程运行潜在的恶意代码,并启用了seccomp。
import prctl
prctl.set_seccomp(True)这就是seccomp的打开方式。我可以很好地从从机到主机通信,但反之亦然。当我没有打开seccomp时,我可以使用:
import sys
lines = sys.stdin.read()或者其他类似的东西。我发现这很奇怪,在给定seccomp的默认参数的情况下,我应该有读写的权限,特别是对于stdin/out。在打开seccomp之前,我甚至尝试过打开stdin。例如。
stdinFile = sys.stdin
prctl.set_seccomp(True)
lines = stdinFile.read()但是仍然没有用。我也尝试过readlines(),但它不起作用。一位朋友建议我尝试Unix Domain Sockets,在seccomp开始之前打开它,然后直接使用write()调用。这也不管用。如果任何人对如何解决这个问题有任何建议,请张贴!我在C中见过一些代码,例如
seccomp_add_rule(stuff)但我在Python中使用cffi模块时并不成功。
发布于 2014-08-25 12:57:29
sys.stdin不是文件句柄,您需要在调用set_seccomp之前打开它并获取文件句柄。您可以使用os.fdopen来实现这一点。标准输入/标准输出的文件描述符以sys.stdin.fileno()的形式提供。
https://stackoverflow.com/questions/25236267
复制相似问题