/proc/pid/cmdline采坑

2018-03-01 10:59:56来源:segmentfault作者:P_Chou水冗人点击

分享

在Linux系统中,根据进程号得到进程的命令行参数,常规的做法是读取/proc/{PID}/cmdline,并用'/0'分割其中的字符串得到进程的args[],例如下面这个例子:


# xxd /proc/7771/cmdline
0000000: 2f69 746f 612f 6170 702f 6d61 7665 2f62/itoa/app/mave/b
0000010: 696e 2f6d 6176 6500 2d70 002f 6974 6f61in/mave.-p./itoa
0000020: 2f61 7070 2f6d 6176 6500 /app/mave.

通过分割其中的0x00(C语言字符串结束符),可以把这个进程args[],解析出来:


args[0]=/itoa/app/mave/bin/mave
args[1]=-p
args[2]=/itoa/app/mave

但是有的时候,我们会看到这样的进程cmdline:


# xxd /proc/7276/cmdline
00000000: 6e67 696e 783a 2077 6f72 6b65 7220 7072nginx: worker pr
00000010: 6f63 6573 7300 0000 0000 0000 0000 0000ocess...........
00000020: 0000 0000 0000 0000 00 .........
# xxd /proc/3334/cmdline
00000000: 6e67 696e 783a 206d 6173 7465 7220 7072nginx: master pr
00000010: 6f63 6573 7320 2f75 7372 2f73 6269 6e2focess /usr/sbin/
00000020: 6e67 696e 7820 2d63 202f 6574 632f 6e67nginx -c /etc/ng
00000030: 696e 782f 6e67 696e 782e 636f 6e66 inx/nginx.conf

感觉完全不按套路出牌啊,原本看起来应该是0x00的地方,却用0x20(空格字符),而且有时,最后还弄了一堆的0x00。如果还按照上面的正规套路解析必然无法达到“满意”的结果。那么这究竟是怎么回事呢?


原来,cmdline中的内容实际上是进程main函数的参数args的内容,正常情况下,进程的args是进程的启动参数。但是,有些进程却偏偏复写了args里面的内容。由于可以随意的改动,所以就会出现各种“自定义”的参数形式,比如上面nginx的做法。


因此,如果试图通过0x00来分割参数,针对一些特殊的进程是不可靠的。不过由于ps程序显示的内容其实就是cmdline中的东西,遇到0x00是当成空格显示的,并且末尾的连续0x00会被忽略。因此,上面nginx的例子,用ps看会是这样:


root3334 10 2月23 ? 00:00:00 nginx: master process /usr/sbin/nginx -c /etc/nginx/nginx.conf
root727633340 2月26 ? 00:00:01 nginx: worker process

如果按照ps的解构方式来做,倒也并不困难。


setproctitle

Python有一个第三方库叫setproctitle,作用就是通过修改args来设置process title。为什么一个看似很简单的事情,需要一个专门的库来做呢,其实这里面另有玄机。


在Linux中,程序的参数存储空间的后面紧跟的就是环境变量的存储位置:因此,过长的title也会损坏环境变量environ的值。安全的做法是,先将环境变量复制到其他地方,然后修改environ[x]的指向,接着,复写整个args[]。示例代码可参考nginx 设置进程title



更多关于cmdline的问题可参考:

How to parse /proc/pid/cmdline
Finding the command for a specific PID in Linux from Python

最新文章

123

最新摄影

闪念基因

微信扫一扫

第七城市微信公众平台