首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈程序员必看

    fdfs启动_procfs

    fdfs_trackerd /etc/fdfs/tracker.conf <– 启动trackerd/etc/fdfs/tracker.conf 配置文件所在位置

    26910编辑于 2022-11-10
  • 来自专栏防火墙自动化

    Linux Procfs (一) proc* 文件实例解析

    Procfs 1.1 Procfs概述 Procfs 是进程文件系统的缩写,包含一个伪文件系统(启动时动态生成的文件系统),用于通过内核访问进程信息。 1.2 Procfs文件用途 Procfs的文件都在/proc目录下,可以直接cd到对应目录进行查看。 Procfs具体文件 2.1 /proc/* 具体文件解析 本文以笔者的云主机中(centos7,内核版本3.10.0-1160.15.2.el7.x86_64 )的/proc目录为例进行说明,共分41

    7.3K00编辑于 2022-03-05
  • 来自专栏鸿蒙开发笔记

    OpenHarmony 实战——LiteOS-A内核中的procfs文件系统分析

    , "procfs", procfs_operations, FALSE, FALSE);2. Procfs的初始化初始化需要做的工作主要包括向OS注册procfs文件系统,生成procfs文件目录中的文件初始项,在liteOS-A具体包含目录power、mounts等。 文件系统的具体初始化工作 | |-> mkdir(PROCFS_MOUNT_POINT, PROCFS_DEFAULT_MODE) // 先生成/proc目录,之后需要将procfs 业务分析1. procfs挂载过程分析在procfs文件系统的挂载过程中,若使用qemu进行调试,则挂载的命令大致如下: mount -R -t procfs Dir_Pathmount的系统调用间接调用 procfs的mount接口。

    30120编辑于 2025-04-24
  • 来自专栏巫山跬步

    命名空间介绍之三:PID 命名空间

    在在如上运行 pidns_init_sleep 的 shell 中,我们将一个新的 procfs 挂载在 /proc2。在真实的用法中,该 procfs(如果需要的话)通常被挂载在 /proc。 这种情况下,挂载在 /proc 的新 procfs 不会造成任何麻烦。 /multi_pidns 5 除了创建了一个子进程,每个递归步骤均在一个唯一的挂载点上挂载了一个 procfs 文件系统。 在递归的最后,最后一个子进程执行 sleep(),输出如下: Mounting procfs at /proc4 Mounting procfs at /proc3 Mounting procfs at /proc2 Mounting procfs at /proc1 Mounting procfs at /proc0 Final child sleeping 看一下每个 procfs 中的 PID,

    4.2K10发布于 2019-10-29
  • 来自专栏遊俠扎彪

    Linux pstack 源码里的基础知识

    5. pstack里procfs pstack里面检查进程是否支持多线程的方法是检查进程对应的proc目录,方法没什么可说的,其中Older kernel下是通过检查/proc/pid/maps是否加载 这里简单说说Linux的procfs。 虽然并不是所有的UNIX-Like操作系统都支持procfs,也不是Linux首创了这种虚拟文件系统,但绝对是Linux将其发扬光大的,早起内核中甚至达到了滥用的程度,内核开发者喊了好多年,说procfs 即将被淘汰,但依然很火,主要是因为太方便了,比如procfs可以很容易的进行应用层与内核态进行通信。 procfs在Linux中的应用不止是进程信息导出,详细的应用与内核模块联动,后续会写专门的文章介绍,如有兴趣,可以参考《深入理解Linux内核架构》和《Linux设备驱动程序》,关于进程的,以下信息可以了解一下

    5.3K20发布于 2017-09-22
  • 来自专栏民工哥技术之路

    一行代码如何隐藏 Linux 进程?

    网上通篇论述的无外乎 hook 掉 procfs 或者类似的用户态方案,也都难免长篇大论,我说,这些场面都太大了,太复杂了。对于希望马上看到效果的而言,看到这么一堆复杂的东西,大概率望而却步。 用下面的命令可以检测所有可显示进程的二进制文件: for pid in $(ls /proc|awk '/^[0-9]+/{print $1}'); do ls -l /proc/$pid/exe; done procfs 简单的说一下原理: task被创建的时候,根据其pid注册procfs目录结构。 展示procfs目录结构的时候,遍历task list以其pid作为key来查找procfs目录结构。

    3.1K40发布于 2020-09-15
  • 来自专栏Linux云计算网络

    Linux用户态与内核态通信的几种方式

    (关于 Linux 用户态和内核态可以参考 xx) 除此之外,还有以下四种方式: procfs(/proc) sysctl(/proc/sys) sysfs(/sys) netlink 套接口 procfs (/proc) procfs 是 进程文件系统 的缩写,它本质上是一个伪文件系统,为什么说是 伪 文件系统呢? 和 procfs 的区别在于: procfs 主要是输出只读数据,而 sysctl 输出的大部分信息是可写的。 和 procfs 不同的是,sysfs 是将一些原本在 procfs 中的,关于设备和驱动的部分,独立出来,以 “设备树” 的形式呈现给用户。 总结 Linux 用户态和内核态通信主要的四种方式,其中 netlink 和 procfs 是最常见的方式。 ----

    7.3K52发布于 2019-07-02
  • 来自专栏系统安全

    Docker逃逸CVE-2019-5736、procfs云安全漏洞复现,全文5k字,超详细解析!

    Docker容器挂载procfs 逃逸 procfs是展示系统进程状态的虚拟文件系统,包含敏感信息。 漏洞复现 1、漏洞环境搭建 创建一个容器并挂载 /proc 目录 docker run -it --rm -v /proc/:/host/ ubuntu 执行以下命令,如果返回 Procfs is mounted 说明当前挂载了 procfs,如果返回 Procfs is not mounted. 则说明没有挂载。 find / -name core_pattern 2>/dev/null | wc -l | grep -q 2 && echo "Procfs is mounted." || echo "Procfs whoami,漏洞利用成功 总结 本文详细展示了两种Docker容器安全漏洞的复现过程,分别是通过伪文件系统procfs的逃逸攻击和CVE-2019-5736 runC逃逸漏洞。

    1.9K10编辑于 2024-07-06
  • 来自专栏红蓝对抗

    Docker容器逃逸

    逃逸 我们常说挂载宿主机 procfs 逃逸,其本质上因为宿主机挂载了procfs,导致我们可以像宿主机内写入一段恶意的payload,比如反弹shell,然后利用代码制造崩溃,触发内存转储,就会执行我们恶意的 payload 什么是procfs procfs是一个伪文件系统,它动态反映着系统内进程及其他组件的状态,其中有许多十分敏感重要的文件。 因此,将宿主机的procfs挂载到不受控的容器中也是十分危险的,尤其是在该容器内默认启用root权限,且没有开启User Namespace时。 什么是core_pattern文件? 当一个程序发生崩溃(如段错误)时,操作系统会生成一个包含程序崩溃状态的核心转储文件,以便进行调试和故障排除 接下里就很好理解了,如果宿主机中的 procfs 挂载到容器中,我们就可以进行容器逃逸了 复现环境 这也是挂载procfs可以逃逸的核心点了 find / -name core_pattern 接下来我们需要找到docker在当前宿主机的绝对路径 cat /proc/mounts | xargs

    1K30编辑于 2023-12-28
  • 来自专栏开源部署

    Debian下设定 TCP/IP 网络

    /proc 文件系统也可称为 procfs ,可以给应用程序提供内核的实时运作状态。 procfs 在开机期间会被挂载到/proc目录,你的 /etc/fstab 可以找到: # <file system> <mount point> <type> <options> <dump> <pass

    39820编辑于 2022-06-11
  • 来自专栏绿盟科技研究通讯

    【云原生攻防研究】容器逃逸技术概览

    2挂载宿主机procfs的情况 对于熟悉Linux和云计算的朋友来说,procfs绝对不是一个陌生的概念,不熟悉的朋友可以参考网络上相关文章或直接在Linux命令行下执行man proc查看文档。 procfs是一个伪文件系统,它动态反映着系统内进程及其他组件的状态,其中有许多十分敏感重要的文件。 procfs中的/proc/sys/kernel/core_pattern负责配置进程崩溃时内存转储数据的导出方式。 结合前言部分第4点的延伸思考,我们来做一个在挂载procfs的容器内利用core_pattern后门实现逃逸的实验。 具体而言,攻击者进入到一个挂载了宿主机procfs(为方便区分,我们将其挂载到容器内/host/proc)的容器中,具有root权限,然后向宿主机procfs写入payload: echo -e "|/

    3.5K10发布于 2020-02-25
  • 来自专栏姚红专栏

    通过TCP Allocate连接数告警了解prometheus-NodeExporter数据采集及相关知识扩散

    3.2.procfs Procfs(proc filesystem)是Linux公开的一种文件系统,它就像窥探内核内存一样。 instance) (irate(node_cpu_seconds_total{instance=~"$node",mode="idle"}[5m])) * 100) 通过分析NodeExporter的源码procfs -0.0.8/procfs-0.0.8/stat.go,可知内存读取/proc/stat文件: func (fs FS) Stat() (Stat, error) { fileName := fs.proc.Path

    2.1K30编辑于 2022-05-10
  • 来自专栏TopCoder

    Linux Namespace浅析

    当想要给已存在进程设置已存在的namespace,可通过setns函数(int setns(int fd, int nstype))来完成设置,每个进程在procfs目录下存储其相关的namespace 这是因为ps命令是从procfs读取信息的,而procfs并没有得到隔离。虽然能看到这些进程,但由于它们其实是在另一个PID Namespace中,因此无法向这些进程发送信号。

    1.8K10发布于 2020-02-17
  • 来自专栏嵌入式Linux系统开发

    Linux 运行时设备树

    重要补充: Linux 常用的文件系统有三个:procfs、sysfs、debugfs procfs:该文件系统主要用来反馈内核的信息,包括系统中所有的中断、进程信息都可以在这里查看。

    5.1K20编辑于 2022-02-17
  • 来自专栏程序员菜谱

    CentOS / RHEL设置内核参数

    Parameters that can be viewed/modified are those exposed via procfs filesystem /proc/sys. net.ipv4.ip_local_port_range="1025 65535" Alternatively, it is possible to echo values directly into the procfs

    1.9K30发布于 2019-04-08
  • 来自专栏巫山跬步

    命名空间介绍之四:PID 命名空间的延伸

    挂载一个 procfs 文件系统(重温) 在该系列之前的文章中,PID 命名空间的 /proc 文件系统(procfs)被挂载在别的地方而非传统的 /proc 挂载点。 然而,类似于 ps 的工具是根据挂载在 /proc 的 procfs 中的内容来获取信息的。 因此,如果我们想要 ps 工具运行于正确的 PID 命名空间中,需要为该命名空间挂载一个正确的 procfs。 结束语 本文中,我看了关于 PID 命名空间中的 init 进程的特殊角色,展示了如果挂载一个 PID 命名的 procfs,以便被 ps 之类的工具使用,还看了当使用 PID 命名空间时,一些 unshare

    2.9K60发布于 2019-10-30
  • 来自专栏红蓝对抗

    Docker容器逃逸

    /root/.ssh + write authorized_keysold CVE/vulnerability exploitwrite cgroup notify_on_releasewrite procfs 逃逸我们常说挂载宿主机 procfs 逃逸,其本质上因为宿主机挂载了procfs,导致我们可以像宿主机内写入一段恶意的payload,比如反弹shell,然后利用代码制造崩溃,触发内存转储,就会执行我们恶意的 因此,将宿主机的procfs挂载到不受控的容器中也是十分危险的,尤其是在该容器内默认启用root权限,且没有开启User Namespace时。什么是core_pattern文件? 当一个程序发生崩溃(如段错误)时,操作系统会生成一个包含程序崩溃状态的核心转储文件,以便进行调试和故障排除接下里就很好理解了,如果宿主机中的 procfs 挂载到容器中,我们就可以进行容器逃逸了复现环境 这也是挂载procfs可以逃逸的核心点了find / -name core_pattern接下来我们需要找到docker在当前宿主机的绝对路径cat /proc/mounts | xargs -d ',

    1.3K21编辑于 2023-12-25
  • 来自专栏sktj

    Docker搭建Prometheus客户端*

    container_name: node-exporter restart: unless-stopped ports: - '9100:9100' command: - '--path.procfs

    63620发布于 2020-01-15
  • 来自专栏YP小站

    Kubernetes 中利用 LXCFS 控制容器资源可见性

    背景 Linux 利用 Cgroup 实现了对容器的资源限制,但在容器内部依然缺省挂载了宿主机上的 procfs 的 /proc 目录,其包含如:meminfo、cpuinfo、stat、uptime LXCFS通过用户态文件系统,在容器中提供下列 procfs 的文件。

    4.1K40发布于 2020-06-16
  • 来自专栏架构驿站

    基于 Cilium 和 eBPF 检测容器逃逸

    /server-key.pem --label provider=virtualbox --insecure-registry 10.96.0.0/12", "flags":"procFS binary":"/usr/lib/systemd/systemd", "arguments":"noembed norestore", "flags":"procFS /server-key.pem --label provider=virtualbox --insecure-registry 10.96.0.0/12", "flags":"procFS /server-key.pem --label provider=virtualbox --insecure-registry 10.96.0.0/12", "flags":"procFS /server-key.pem --label provider=virtualbox --insecure-registry 10.96.0.0/12", "flags":"procFS

    97181发布于 2021-11-19
领券