將任意Bytecode注入運行中的Python進程

在調試 Python 程序的時候,通常咱們只能經過如下幾種方式進行調試:html

  1. 程序中已經有的日誌
  2. 在代碼中插入 import pdb; pdb.set_trace()

可是以上的方法也有不方便的地方, 好比對於已經在運行中的程序, 就不可能中止程序後加入 調試代碼和增長新的日誌.java

從 JAVA 的 BTrace(https://kenai.com/projects/btrace 項目獲得靈感,嘗試對正在運行的 Python 進程插入代碼,在程序運行到指定的函數後,自動鏈接遠程主機進行調試python

首先介紹三個開源的項目, 本實驗須要用到這三個項目git

  1. Pyasite https://github.com/lmacken/pyrasite Tools for injecting code into running Python processes
  2. Byteplay https://github.com/serprex/byteplay 一個字節碼維護項目,相似 java的asm/cglib
  3. Rpdb-Shell https://github.com/alex8224/Rpdb-Shell

待注入的代碼, 用官方的 tornado hello demo 作例子github

import tornado.ioloop
import tornado.web
import os

class MainHandler(tornado.web.RequestHandler):
    def get(self):        
        self.write("Hello, world")        

application = tornado.web.Application([
    (r"/", MainHandler),
])

if __name__ == "__main__":
    application.listen(8888)
    print(os.getpid())
    tornado.ioloop.IOLoop.instance().start()

注入如下代碼(testinject.py)到 getweb

import sys
import dis
import inspect
from byteplay import *

def wearedcode(fcode):
    c = Code.from_code(fcode)
    if c.code[1] == (LOAD_CONST, 'injected'):
        return fcode

    c.code[1:1] = [
                    (LOAD_CONST, injected'), (STORE_FAST, 'name'),
                    (LOAD_FAST, 'name'), 
                    (PRINT_ITEM, None), (PRINT_NEWLINE, None),
                    (LOAD_CONST, -1), (LOAD_CONST, None), 
                    (IMPORT_NAME, 'rpdb'), (STORE_FAST, 'rpdb'), 
                    (LOAD_FAST, 'rpdb'), (LOAD_ATTR, 'trace_to_remote'), 
                    (LOAD_CONST, '192.168.1.1'), (CALL_FUNCTION, 1),
                     (POP_TOP, None)
                  ] 

    return c.to_code()


def trace(frame, event, arg):
    if event != 'call':
        return
    co = frame.f_code
    func_name = co.co_name

    if func_name == "write":
        return

    if func_name == "get":
        import tornado.web
        args = inspect.getargvalues(frame)
        if 'self' in args.locals:
            if isinstance(args.locals['self'], tornado.web.RequestHandler):
                getmethod = args.locals['self'].get
                code = getmethod.__func__.__code__
                getmethod.__func__.__code__ = wearedcode(code)
        return

sys.settrace(trace)

環境

  1. ubuntu 14.04 64bit LTS
  2. Python 2.7.6

步驟

  1. 在機器上安裝上面須要用到的三個項目
  2. python server.py
  3. 192.168.1.1 執行 nc -l 4444
  4. pyrasite $(ps aux |grep server.py |grep -v grep|awk '{print $2}') testinject.py
  5. 執行 curl http://localhost:8000 兩次, 在第二次請求時替換的 bytecode 纔會生效

結果

在執行上面的步驟後, 在執行第二次 curl http://127.0.0.1:8000 後, 應該可以看到控制檯輸入 injected 的字樣,而且 nc -l 4444 監聽的終端會出現 (pdb)> 的字樣, 這樣就可以對正在運行中的程序進行調試了.ubuntu

原理

Pyasite 能夠注入代碼到運行中的 Python 進程,它利用了 Python 的 PyRun_SimpleString 這個API插入代碼, 至於進程注入應該是使用了 ptrace
Byteplay 是一個能夠維護 Python bytecode的工具, 這部分跟 cglib/asm相似app

Pyasite 只能把代碼注入到進程中並運行,不能定位到具體的函數並注入 bytecode, 在 testinject.py 中結合 Byteplay 完成了函數定位和替換 get 函數字節碼的功能.curl

函數的定位用到了 sys.settrace 這個API,他提供了 call, line, return, exception事件,在合適的時機調用用戶提供的函數, 具體能夠參考 https://docs.python.org/2/library/sys.html#sys.settrace 的解釋函數

理論上能夠插入任意字節碼到程序中的任意位置, 實現對現有進程中代碼的任意修改.

相關文章
相關標籤/搜索