Rheinwerk Computing < openbook > Rheinwerk Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
1 Einleitung
TEIL I: Einstieg in Linux
2 Die Installation
3 Erste Schritte
4 Linux als Workstation für Einsteiger
TEIL II: Grundlagen
5 Kernel
6 Grundlagen aus Anwendersicht
TEIL III: Die Shell
7 Die Shell
8 Reguläre Ausdrücke
9 Konsolentools
10 Die Editoren
11 Shellskriptprogrammierung mit der bash
12 Die C-Shell
TEIL IV: System- & Netzwerkadministration
13 Benutzerverwaltung
14 Grundlegende Verwaltungsaufgaben
15 Netzwerkgrundlagen
16 Anwendersoftware für das Netzwerk
17 Netzwerkdienste
18 Mailserver unter Linux
19 LAMP & Co.
20 DNS-Server
21 Secure Shell
TEIL V: Die grafische Oberfläche
22 Die grafische Oberfläche
23 Window-Manager und Desktops
24 X11-Programme
25 Multimedia und Spiele
TEIL VI: Systeminterna
26 Prozesse und IPC
27 Bootstrap und Shutdown
28 Dateisysteme
29 Virtualisierung und Emulatoren
TEIL VII: Programmierung und Sicherheit
30 Softwareentwicklung
31 Crashkurs in C und Perl
32 Einführung in Computersicherheit
33 Netzwerksicherheit überwachen
TEIL VIII: Anhang
A Lösungen zu den einzelnen Aufgaben
B Kommandoreferenz
C X11-InputDevices
D MBR
E Buch-DVDs
F Glossar
G Literatur
Stichwort
Ihre Meinung?

Spacer
Linux von Johannes Plötner, Steffen Wendzel
Das umfassende Handbuch
Buch: Linux

Linux
Rheinwerk Computing
1282 S., 5., aktualisierte Auflage 2012, geb., mit 2 DVDs
49,90 Euro, ISBN 978-3-8362-1822-1
Pfeil 30 Softwareentwicklung
Pfeil 30.1 Interpreter und Compiler
Pfeil 30.1.1 C und C++
Pfeil 30.1.2 Perl
Pfeil 30.1.3 Java
Pfeil 30.1.4 Tcl
Pfeil 30.1.5 Was es sonst noch gibt
Pfeil 30.2 Shared Libraries
Pfeil 30.2.1 Vorteile der Shared Libraries
Pfeil 30.2.2 Statisches Linken
Pfeil 30.2.3 Dateien
Pfeil 30.3 Debugging
Pfeil 30.3.1 Vorbereitung
Pfeil 30.3.2 Konsolenarbeit
Pfeil 30.3.3 DDD
Pfeil 30.4 Profiling
Pfeil 30.4.1 Compiler-Option
Pfeil 30.4.2 gprof verwenden
Pfeil 30.4.3 Profiling-Daten lesen
Pfeil 30.5 Tracing
Pfeil 30.6 Hilfe beim Finden von Bugs
Pfeil 30.6.1 ProPolice
Pfeil 30.6.2 Flawfinder und RATS
Pfeil 30.6.3 Electric Fence
Pfeil 30.7 Integrierte Entwicklungsumgebungen
Pfeil 30.8 Make
Pfeil 30.8.1 Makefile
Pfeil 30.8.2 Makros
Pfeil 30.8.3 Shellvariablen in Makefiles
Pfeil 30.8.4 Einzelne Targets übersetzen
Pfeil 30.8.5 Spezielle Targets
Pfeil 30.8.6 Tipps im Umgang mit Make
Pfeil 30.9 Die GNU Autotools
Pfeil 30.10 lex/flex und yacc/bison
Pfeil 30.10.1 flex grundlegend anwenden
Pfeil 30.10.2 bison/yacc grundlegend anwenden
Pfeil 30.11 Unix-Software veröffentlichen
Pfeil 30.12 Manpages erstellen
Pfeil 30.12.1 groff nutzen
Pfeil 30.12.2 Manpages installieren
Pfeil 30.13 Versionsmanagement
Pfeil 30.13.1 CVS
Pfeil 30.13.2 Subversion
Pfeil 30.13.3 Git
Pfeil 30.14 Wichtige Bibliotheken
Pfeil 30.14.1 Entwicklung grafischer Oberflächen
Pfeil 30.14.2 Weitere Bibliotheken
Pfeil 30.15 Zusammenfassung
Pfeil 30.16 Aufgaben

Rheinwerk Computing - Zum Seitenanfang

30.5 Tracing

Manchmal ist ein Debugger zu viel des Guten und man möchte »einfach nur schnell wissen, was das Programm so ungefähr macht«, was übersetzt bedeutet, dass man Informationen über den Programmablauf wünscht. Dabei ist gefragt, welche Funktionen in welcher Reihenfolge mit welchen Werten aufgerufen werden.

Um an diese Informationen zu gelangen, gibt es unter eigentlich jedem vernünftigen Unix(-ähnlichen)-System ein oder mehrere Programme, um solch ein Programm-Tracing durchzuführen. [Fn. Dabei werden in der Regel jedoch keine programminternen Funktionen, sondern nur Syscalls protokolliert.]

Unter Solaris heißt dieses Tool beispielsweise truss, unter Linux strace und unter BSD ktrace. Unter Linux ruft man einfach strace Programmdatei auf; unter BSD ist der Aufruf des entsprechenden Tools minimal komplizierter: Zunächst wird mit ktrace <Programm> ein Dump des Programms erstellt, der dann mit dem Tool kdump analysiert werden kann. Dabei produziert kdump einen ähnlichen (und ebenfalls recht langen) Output wie strace oder truss. In solch einem Output findet man dann die Funktions-Calls (call ist der Assembler-Befehl zum Aufruf einer Funktion) sowie die Parameter, die ihnen übergeben wurden. Oftmals können Hex-Werte als Pointer-Adressen verstanden werden. Das nachstehende Listing zeigt uns, dass ktrace zunächst über den execve()-Syscall das Tool tcpinject startet.

Listing 30.27 Head-Output eines ktrace-Dumps mit kdump

22851 ktrace   RET   ktrace 0
22851 ktrace CALL execve(0xcfbf1ef3,0xcfbf1ce8,
0xcfbf1cf0)
22851 ktrace NAMI "./tcpinject"
22851 tcpinject NAMI "/usr/libexec/ld.so"
22851 tcpinject EMUL "native"
22851 tcpinject RET execve 0
22851 tcpinject CALL issetugid
22851 tcpinject RET issetugid 0
22851 tcpinject CALL mprotect(0x20653000,0x1000,
0x1)
22851 tcpinject RET mprotect 0
22851 tcpinject CALL mmap(0,0x1000,0x3,0x1002,
0xffffffff,0,0,0)
22851 tcpinject RET mmap 2123247616/0x7e8e3000
22851 tcpinject CALL __sysctl(0xcfbf6918,0x2,
0xcfbf6910,0xcfbf6914,0,0)
22851 tcpinject RET __sysctl 0
22851 tcpinject CALL open(0x20651649,0,0)
22851 tcpinject NAMI "/var/run/ld.so.hints"
22851 tcpinject RET open 3
22851 tcpinject CALL fstat(0x3,0xcfbf6390)
22851 tcpinject RET fstat 0
22851 tcpinject CALL mmap(0,0x916d,0x1,0x2,0x3,0,
0,0)
22851 tcpinject RET mmap –2137796608/0x8093d000
22851 tcpinject CALL close(0x3)
22851 tcpinject RET close 0
22851 tcpinject CALL open(0x80941e40,0,0)
22851 tcpinject NAMI "/usr/lib/libc.so.34.2"
22851 tcpinject RET open 3
22851 tcpinject CALL fstat(0x3,0xcfbf583c)
22851 tcpinject RET fstat 0
22851 tcpinject CALL read(0x3,0xcfbf58ac,0x1000)
22851 tcpinject GIO fd 3 read 4088 bytes


Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.

>> Zum Feedback-Formular
<< zurück
 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Katalog: Linux Handbuch






 Linux Handbuch


Zum Katalog: Linux Server






 Linux Server


Zum Katalog: Raspberry Pi






 Raspberry Pi


Zum Katalog: Ubuntu 14.04 LTS






 Ubuntu 14.04 LTS


Zum Katalog: Roboter bauen mit Arduino






 Roboter bauen
 mit Arduino


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Rheinwerk Verlag GmbH 2012
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


Nutzungsbestimmungen | Datenschutz | Impressum

Rheinwerk Verlag GmbH, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, service@rheinwerk-verlag.de