將任意Bytecode注入運行中的Python進程

在調試 Python 程序的時候,通常咱們只能經過如下幾種方式進行調試:


1. 程序中已經有的日誌
2. 在代碼中插入 import pdb; pdb.set_trace()


可是以上的方法也有不方便的地方, 好比對於已經在運行中的程序, 就不可能中止程序後加入 調試代碼和增長新的日誌.


從 JAVA 的 BTrace(https://kenai.com/projects/btrace) 項目獲得靈感,嘗試對正在運行的 Python 進程插入代碼,在程序運行到指定的函數後,自動鏈接遠程主機進行調試


首先介紹三個開源的項目, 本實驗須要用到這三個項目

1. Pyasite https://github.com/lmacken/pyrasite Tools for injecting code into running Python processes
2. Byteplay https://github.com/serprex/byteplay 一個字節碼維護項目,相似 java的asm/cglib
3. Rpdb-Shell https://github.com/alex8224/Rpdb-Shell


待注入的代碼, 用官方的 ``tornado hello demo`` 作例子 html

import tornado.ioloop
import tornado.web
import os


class MainHandler(tornado.web.RequestHandler):
    def get(self):        
        self.write("Hello, world")        


application = tornado.web.Application([
    (r"/", MainHandler),
])


if __name__ == "__main__":
    application.listen(8888)
    print(os.getpid())
    tornado.ioloop.IOLoop.instance().start()




注入如下代碼(``testinject.py``)到 **get** 中

import sys
import dis
import inspect
from byteplay import *


def wearedcode(fcode):
    c = Code.from_code(fcode)
    if c.code[1] == (LOAD_CONST, 'injected'):
        return fcode


    c.code[1:1] = [
                    (LOAD_CONST, injected'), (STORE_FAST, 'name'),
                    (LOAD_FAST, 'name'), 
                    (PRINT_ITEM, None), (PRINT_NEWLINE, None),
                    (LOAD_CONST, -1), (LOAD_CONST, None), 
                    (IMPORT_NAME, 'rpdb'), (STORE_FAST, 'rpdb'), 
                    (LOAD_FAST, 'rpdb'), (LOAD_ATTR, 'trace_to_remote'), 
                    (LOAD_CONST, '10.86.11.116'), (CALL_FUNCTION, 1),
                     (POP_TOP, None)
                  ] 


    return c.to_code()




def trace(frame, event, arg):
    if event != 'call':
        return
    co = frame.f_code
    func_name = co.co_name


    if func_name == "write":
        return


    if func_name == "get":
        import tornado.web
        args = inspect.getargvalues(frame)
        if 'self' in args.locals:
            if isinstance(args.locals['self'], tornado.web.RequestHandler):
                getmethod = args.locals['self'].get
                code = getmethod.__func__.__code__
                getmethod.__func__.__code__ = wearedcode(code)
        return


sys.settrace(trace)
##環境 1. ubuntu 14.04 64bit LTS 2. Python 2.7.6 ##步驟 1. 在機器上安裝上面須要用到的三個項目 2. python server.py 4. 在 ``192.168.1.1`` 執行 ``nc -l 4444`` 3. pyrasite $(ps aux |grep server.py |grep -v grep|awk '{print $2}') testinject.py 4. 執行 curl http://localhost:8000 兩次, 在第二次請求時替換的 ``bytecode`` 纔會生效 ##結果 在執行上面的步驟後, 在執行第二次 curl http://127.0.0.1:8000 後, 應該可以看到控制檯輸入 injected 的字樣,而且 nc -l 4444 監聽的終端會出現 ``(pdb)>`` 的字樣, 這樣就可以對正在運行中的程序進行調試了. ##原理 ``**Pyasite**`` 能夠注入代碼到運行中的 Python 進程,它利用了 Python 的 ``PyRun_SimpleString`` 這個API插入代碼, 至於進程注入應該是使用了 ``ptrace`` ``Byteplay`` 是一個能夠維護 Python bytecode的工具, 這部分跟 cglib/asm相似 ``**Pyasite**`` 只能把代碼注入到進程中並運行,不能定位到具體的函數並注入 bytecode, 在 ``testinject.py`` 中結合 Byteplay 完成了函數定位和替換 get 函數字節碼的功能. 函數的定位用到了 sys.settrace 這個API,他提供瞭如下事件,在合適的時機調用用戶提供的函數, 具體能夠參考 https://docs.python.org/2/library/sys.html#sys.settrace 的解釋 理論上能夠插入任意字節碼到程序中的任意位置, 實現對現有進程中代碼的任意修改.
相關文章
相關標籤/搜索