我正在做一个项目,我将运行潜在的恶意代码。它的基本组织是有一个主进程和一个从进程。从进程运行潜在的恶意代码,并启用了seccomp。在
import prctl
prctl.set_seccomp(True)
这就是seccomp的开启方式。从奴隶到主人,我可以很好地沟通,但不能反过来。当我不打开seccomp时,我可以使用:
^{pr2}$或者是一些类似的东西。我发现这很奇怪,我应该可以读写给定seccomp的默认参数,尤其是stdin/out。我甚至试过在打开seccomp之前打开stdin。例如。在
stdinFile = sys.stdin
prctl.set_seccomp(True)
lines = stdinFile.read()
但还是没有用。我也没试过读作业。一个朋友建议我试试Unix域套接字,在seccomp运行之前打开它,然后使用write()调用。这也没用。如果有人对如何解决这个问题有任何建议,请发表!我在C中看到了一些类似的代码
seccomp_add_rule(stuff)
但是我在Python中使用cffi模块时没有成功。在
sys.stdin
不是文件句柄,在调用set_seccomp
之前,需要打开它并获取文件句柄。您可以使用os.fdopen
进行此操作。stdin/stdout的文件描述符可用作sys.stdin.fileno()
。在相关问题 更多 >
编程相关推荐