Microsoft MVP성태의 닷넷 이야기
Linux: 83. WSL / Ubuntu 22.04 - bpftool 설치 [링크 복사], [링크+제목 복사],
조회: 7251
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 2개 있습니다.)
Linux: 83. WSL / Ubuntu 22.04 - bpftool 설치
; https://www.sysnet.pe.kr/2/0/13762

Linux: 84. WSL / Ubuntu 20.04 - bpftool 설치
; https://www.sysnet.pe.kr/2/0/13763




WSL / Ubuntu 22.04 - bpftool 설치

아래의 글에 보면,

[eBPF] CO-RE (Compile Once - Run Everywhere) 기능 분석
; https://velog.io/@haruband/eBPF-CO-RE-Compile-Once-Run-Everywhere-기능-분석

bpftool에 대한 소개가 나옵니다. 아직은 직접 빌드하는 형식으로만 제공하는 듯한데요,

bpftool
; https://github.com/libbpf/bpftool/blob/main/README.md

대충 이렇게 빌드할 수 있습니다.

// sudo apt install make -y
// sudo apt install libelf-dev -y 

$ git clone --recurse-submodules https://github.com/libbpf/bpftool.git
$ cd bpftool/src
$ make
$ sudo make install
...                        libbfd: [ OFF  ]
...               clang-bpf-co-re: [ OFF  ]
...                          llvm: [ OFF  ]
...                        libcap: [ OFF  ]
...[생략]...

$ which bpftool
/usr/local/sbin/bpftool

$ bpftool
Usage: bpftool [OPTIONS] OBJECT { COMMAND | help }
       bpftool batch file FILE
       bpftool version

       OBJECT := { prog | map | link | cgroup | perf | net | feature | btf | gen | struct_ops | iter }
       OPTIONS := { {-j|--json} [{-p|--pretty}] | {-d|--debug} |
                    {-V|--version} }

bpftool의 재미있는 기능으로 BTF(BPF Byte Type Fromat) 형식으로 저장된 커널의 구조체를 덤프할 수 있다는 점입니다. 윈도우의 Windbg 사용자라면 dt 명령어로 알아내는 것과 유사하다고 보면 되는데요, 예를 들어 WSL/Ubuntu 22.04 (5.15.153.1-microsoft-standard-WSL)에서 task_struct 구조체를 찾아,

$ /usr/local/sbin/bpftool btf dump file /sys/kernel/btf/vmlinux format raw | grep task_struct
[127] STRUCT 'task_struct' size=7296 vlen=200
[12531] FUNC 'arch_dup_task_struct' type_id=12530 linkage=static
[15844] FUNC '__put_task_struct_rcu_cb' type_id=15807 linkage=static
[15845] FUNC '__put_task_struct' type_id=12295 linkage=static
[15856] FUNC 'arch_release_task_struct' type_id=12295 linkage=static
[16153] FUNC 'put_task_struct_rcu_user' type_id=13021 linkage=static
[16154] FUNC 'delayed_put_task_struct' type_id=15807 linkage=static

그 구조체의 상위 5개 필드를 이렇게 덤프할 수 있습니다.

$ /usr/local/sbin/bpftool btf dump file /sys/kernel/btf/vmlinux format raw | grep -A 5 '\[127]'
[127] STRUCT 'task_struct' size=7296 vlen=200
        'thread_info' type_id=235 bits_offset=0
        '__state' type_id=6 bits_offset=192
        'stack' type_id=81 bits_offset=256
        'usage' type_id=393 bits_offset=320
        'flags' type_id=6 bits_offset=352

BTF와 eBPF의 조합이 재미있는 것은, 저 커널 구조체의 필드를 지정하는 방식이 단순히 이름이 아닌 위치로도 지정할 수 있다는 점입니다. (이에 대해서는 https://velog.io/@haruband/eBPF-CO-RE-Compile-Once-Run-Everywhere-기능-분석 글을 참고하세요.)

Device Driver를 다뤄 본 적이 있다면 위의 기능이 얼마나 흥미로운지 알 수 있을 텐데요, 저도 나름 윈도우 환경에서 커널 구조체의 필드가 달라지는 상황이 귀찮아서 이런 글을 쓴 적도 있습니다.

C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법
; https://www.sysnet.pe.kr/2/0/12098

참고로, 윈도우용 ebpf repo를 공개하고 있는 상황에서,

ebpf-for-windows
; https://github.com/microsoft/ebpf-for-windows

커널 구조체를 얼마나 버전 독립적으로 다룰 수 있게 할지 기대가 됩니다. ^^





이런 오류가 발생한다면?

In file included from bpf.c:37:
libbpf_internal.h:19:10: fatal error: libelf.h: No such file or directory
   19 | #include <libelf.h>
      |          ^~~~~~~~~~
compilation terminated.

"sudo apt install libelf-dev -y" 설치를 하면 됩니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 10/12/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  73  74  [75]  ...
NoWriterDateCnt.TitleFile(s)
12122정성태1/20/202018757.NET Framework: 879. C/C++의 UNREFERENCED_PARAMETER 매크로를 C#에서 우회하는 방법(IDE0060 - Remove unused parameter '...')파일 다운로드1
12121정성태1/20/202018015VS.NET IDE: 139. Visual Studio - Error List: "Could not find schema information for the ..."파일 다운로드1
12120정성태1/19/202022244.NET Framework: 878. C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법 - 네 번째 이야기(IL 코드로 직접 구현)파일 다운로드1
12119정성태1/17/202022327디버깅 기술: 160. Windbg 확장 DLL 만들기 (3) - C#으로 만드는 방법
12118정성태1/17/202023513개발 환경 구성: 466. C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법 - 세 번째 이야기 [1]
12117정성태1/15/202021833디버깅 기술: 159. C# - 디버깅 중인 프로세스를 강제로 다른 디버거에서 연결하는 방법파일 다운로드1
12116정성태1/15/202023043디버깅 기술: 158. Visual Studio로 디버깅 시 sos.dll 확장 명령어를 (비롯한 windbg의 다양한 기능을) 수행하는 방법
12115정성태1/14/202023040디버깅 기술: 157. C# - PEB.ProcessHeap을 이용해 디버깅 중인지 확인하는 방법파일 다운로드1
12114정성태1/13/202024064디버깅 기술: 156. C# - PDB 파일로부터 심벌(Symbol) 및 타입(Type) 정보 열거 [1]파일 다운로드3
12113정성태1/12/202024357오류 유형: 590. Visual C++ 빌드 오류 - fatal error LNK1104: cannot open file 'atls.lib' [1]
12112정성태1/12/202018429오류 유형: 589. PowerShell - 원격 Invoke-Command 실행 시 "WinRM cannot complete the operation" 오류 발생
12111정성태1/12/202022406디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202023460디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/202018892오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/202020129오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202021992.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202021531VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202020021디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202022785DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202025854DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202020771디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202022615.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/202020039.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202022924디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202022373.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/202020008디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
... 61  62  63  64  65  66  67  68  69  70  71  72  73  74  [75]  ...