將任意Bytecode注入運行中的Python進程

來源:互聯網
上載者:User

標籤:

在調試 Python 程式的時候,一般我們只能通過以下幾種方式進行調試:


1. 程式中已經有的日誌
2. 在代碼中插入 import pdb; pdb.set_trace()


但是以上的方法也有不方便的地方, 比如對於已經在運行中的程式, 就不可能停止程式後加入 調試代碼和增加新的日誌.


從 JAVA 的 BTrace(https://kenai.com/projects/btrace) 項目得到靈感,嘗試對正在啟動並執行 Python 進程插入代碼,在程式運行到指定的函數後,自動連接遠程主機進行調試


首先介紹三個開源的項目, 本實驗需要用到這三個項目

1. Pyasite https://github.com/lmacken/pyrasite Tools for injecting code into running Python processes
2. Byteplay https://github.com/serprex/byteplay 一個位元組碼維護項目,類似 java的asm/cglib
3. Rpdb-Shell https://github.com/alex8224/Rpdb-Shell


待注入的代碼, 用官方的 ``tornado hello demo`` 做例子

import tornado.ioloopimport tornado.webimport osclass MainHandler(tornado.web.RequestHandler):    def get(self):                self.write("Hello, world")        application = tornado.web.Application([    (r"/", MainHandler),])if __name__ == "__main__":    application.listen(8888)    print(os.getpid())    tornado.ioloop.IOLoop.instance().start()




注入以下代碼(``testinject.py``)到 **get** 中

import sysimport disimport inspectfrom byteplay import *def wearedcode(fcode):    c = Code.from_code(fcode)    if c.code[1] == (LOAD_CONST, ‘injected‘):        return fcode    c.code[1:1] = [                    (LOAD_CONST, injected‘), (STORE_FAST, ‘name‘),                    (LOAD_FAST, ‘name‘),                     (PRINT_ITEM, None), (PRINT_NEWLINE, None),                    (LOAD_CONST, -1), (LOAD_CONST, None),                     (IMPORT_NAME, ‘rpdb‘), (STORE_FAST, ‘rpdb‘),                     (LOAD_FAST, ‘rpdb‘), (LOAD_ATTR, ‘trace_to_remote‘),                     (LOAD_CONST, ‘10.86.11.116‘), (CALL_FUNCTION, 1),                     (POP_TOP, None)                  ]     return c.to_code()def trace(frame, event, arg):    if event != ‘call‘:        return    co = frame.f_code    func_name = co.co_name    if func_name == "write":        return    if func_name == "get":        import tornado.web        args = inspect.getargvalues(frame)        if ‘self‘ in args.locals:            if isinstance(args.locals[‘self‘], tornado.web.RequestHandler):                getmethod = args.locals[‘self‘].get                code = getmethod.__func__.__code__                getmethod.__func__.__code__ = wearedcode(code)        returnsys.settrace(trace)





##環境


1. ubuntu 14.04 64bit LTS
2. Python 2.7.6


##步驟


1. 在機器上安裝上面需要用到的三個項目
2. python server.py
4. 在 ``192.168.1.1`` 執行 ``nc -l 4444``
3. pyrasite $(ps aux |grep server.py |grep -v grep|awk ‘{print $2}‘) testinject.py
4. 執行 curl http://localhost:8000 兩次, 在第二次請求時替換的 ``bytecode`` 才會生效


##結果


在執行上面的步驟後, 在執行第二次 curl http://127.0.0.1:8000 後, 應該能夠看到控制台輸入 injected 的字樣,並且 nc -l 4444 監聽的終端會出現 ``(pdb)>`` 的字樣, 這樣就能夠對正在運行中的程式進行調試了.


##原理


``**Pyasite**`` 可以注入代碼到運行中的 Python 進程,它利用了 Python 的 ``PyRun_SimpleString`` 這個API插入代碼, 至於進程注入應該是使用了 ``ptrace``
``Byteplay`` 是一個可以維護 Python bytecode的工具, 這部分跟 cglib/asm類似


``**Pyasite**`` 只能把代碼注入到進程中並運行,不能定位到具體的函數並注入 bytecode, 在 ``testinject.py`` 中結合 Byteplay 完成了函數定位和替換 get 函數位元組碼的功能.


函數的定位用到了 sys.settrace 這個API,他提供了以下事件,在合適的時機調用使用者提供的函數, 具體可以參考 https://docs.python.org/2/library/sys.html#sys.settrace 的解釋


理論上可以插入任意位元組碼到程式中的任意位置, 實現對現有進程中代碼的任意修改.



將任意Bytecode注入運行中的Python進程

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.