在調試 Python 程序的時候,通常咱們只能經過如下幾種方式進行調試:
1. 程序中已經有的日誌
2. 在代碼中插入 import pdb; pdb.set_trace()
可是以上的方法也有不方便的地方, 好比對於已經在運行中的程序, 就不可能中止程序後加入 調試代碼和增長新的日誌.
從 JAVA 的 BTrace(https://kenai.com/projects/btrace) 項目獲得靈感,嘗試對正在運行的 Python 進程插入代碼,在程序運行到指定的函數後,自動鏈接遠程主機進行調試
首先介紹三個開源的項目, 本實驗須要用到這三個項目
1. Pyasite https://github.com/lmacken/pyrasite Tools for injecting code into running Python processes
2. Byteplay https://github.com/serprex/byteplay 一個字節碼維護項目,相似 java的asm/cglib
3. Rpdb-Shell https://github.com/alex8224/Rpdb-Shell
待注入的代碼, 用官方的 ``tornado hello demo`` 作例子 html
import tornado.ioloop import tornado.web import os class MainHandler(tornado.web.RequestHandler): def get(self): self.write("Hello, world") application = tornado.web.Application([ (r"/", MainHandler), ]) if __name__ == "__main__": application.listen(8888) print(os.getpid()) tornado.ioloop.IOLoop.instance().start()
import sys import dis import inspect from byteplay import * def wearedcode(fcode): c = Code.from_code(fcode) if c.code[1] == (LOAD_CONST, 'injected'): return fcode c.code[1:1] = [ (LOAD_CONST, injected'), (STORE_FAST, 'name'), (LOAD_FAST, 'name'), (PRINT_ITEM, None), (PRINT_NEWLINE, None), (LOAD_CONST, -1), (LOAD_CONST, None), (IMPORT_NAME, 'rpdb'), (STORE_FAST, 'rpdb'), (LOAD_FAST, 'rpdb'), (LOAD_ATTR, 'trace_to_remote'), (LOAD_CONST, '10.86.11.116'), (CALL_FUNCTION, 1), (POP_TOP, None) ] return c.to_code() def trace(frame, event, arg): if event != 'call': return co = frame.f_code func_name = co.co_name if func_name == "write": return if func_name == "get": import tornado.web args = inspect.getargvalues(frame) if 'self' in args.locals: if isinstance(args.locals['self'], tornado.web.RequestHandler): getmethod = args.locals['self'].get code = getmethod.__func__.__code__ getmethod.__func__.__code__ = wearedcode(code) return sys.settrace(trace)##環境 1. ubuntu 14.04 64bit LTS 2. Python 2.7.6 ##步驟 1. 在機器上安裝上面須要用到的三個項目 2. python server.py 4. 在 ``192.168.1.1`` 執行 ``nc -l 4444`` 3. pyrasite $(ps aux |grep server.py |grep -v grep|awk '{print $2}') testinject.py 4. 執行 curl http://localhost:8000 兩次, 在第二次請求時替換的 ``bytecode`` 纔會生效 ##結果 在執行上面的步驟後, 在執行第二次 curl http://127.0.0.1:8000 後, 應該可以看到控制檯輸入 injected 的字樣,而且 nc -l 4444 監聽的終端會出現 ``(pdb)>`` 的字樣, 這樣就可以對正在運行中的程序進行調試了. ##原理 ``**Pyasite**`` 能夠注入代碼到運行中的 Python 進程,它利用了 Python 的 ``PyRun_SimpleString`` 這個API插入代碼, 至於進程注入應該是使用了 ``ptrace`` ``Byteplay`` 是一個能夠維護 Python bytecode的工具, 這部分跟 cglib/asm相似 ``**Pyasite**`` 只能把代碼注入到進程中並運行,不能定位到具體的函數並注入 bytecode, 在 ``testinject.py`` 中結合 Byteplay 完成了函數定位和替換 get 函數字節碼的功能. 函數的定位用到了 sys.settrace 這個API,他提供瞭如下事件,在合適的時機調用用戶提供的函數, 具體能夠參考 https://docs.python.org/2/library/sys.html#sys.settrace 的解釋 理論上能夠插入任意字節碼到程序中的任意位置, 實現對現有進程中代碼的任意修改.