Herramientas de debugging y el lado oscuro que no conocía

@donkeysharp

Sergio Guillen Mantilla

@donkeysharp

lsof

  • La implementación de Libc en GNU/Linux es Glibc
  • Leyendo el manual de Glibc pude notar el uso contínuo de la frase "file descriptor"
  • Esta junto a otra información del sistema se puede encontrar dentro del directorio /proc/<PID>

Libc en sistemas Unix

strace

  • Un sistema  Unix e.g. Linux sigue casi toda la especificación POSIX
  • Todo proceso se comunica con el sistema operativo a través de syscalls
  • Dependiendo del contexto se puede invocar un syscall desde assembly, C y cualquier otro lenguaje de programación directa o indirectamente

Un poco sobre POSIX

  • Strace es una herramienta de debugging que se adiere a un proceso nuevo o en ejecución y nos muestra todas las syscalls que se están realizando

Sobre strace

$ strace ls

$ strace -p <pid>

  • Similar a strace pero muestra las funciones que llaman de alguna librería y no del sistema operativo como tal

Sobre ltrace

$ ltrace ls

$ ltrace -p <pid>

gdb

  • Debugger portable para sistemas Unix-like
  • Funciona para diferentes lenguajes de programacion e.g. C, C++, Go, etc.
  • Es posible iniciar un proceso o adherirse a uno en ejecución

GNU Debugger

  • Parte importante de los internals de GDB es el uso de ptrace
  • ptrace es una llamada al sistema en la que un proceso puede controlar la ejecución de otro proceso
  • Es posible controlar cosas como:
    • Registros
    • Memoria

ptrace

long ptrace(enum __ptrace_request request, pid_t pid,
                   void *addr, void *data);

ptrace

  • Algunas opciones
    • PTRACE_ATTACH
    • PTRACE_DETACH
    • PTRACE_GETREGS
    • PTRACE_SETREGS
    • PTRACE_POKETEXT
https://0x00sec.org/t/linux-infecting-running-processes/1097

Demo

Q&A

Debuggers y el lado oscuro

By Sergio Guillen

Debuggers y el lado oscuro

  • 190