strace   896

« earlier    

Intercepting and Emulating Linux System Calls with Ptrace « null program
The ptrace(2) (“process trace”) system call is usually associated with debugging. It’s the primary mechanism through which native debuggers monitor debuggees on unix-like systems. It’s also the usual approach for implementing strace — system call trace. With Ptrace, tracers can pause tracees, inspect and set registers and memory, monitor system calls, or even intercept system calls.
ptrace  strace  debugging  linux 
7 weeks ago by euler

« earlier    

related tags

*bsd  4*  5*  arp  article  assembly  bash  bcc  bpf  bug  bug_hunting  c  call  cat  cli  containers  core  curl  debug  debugging  dev_ops  developement  devops  dns  docker  dtrace  dump  dynamic  ebpf  education  elf  environment  erlang  evans  example  favorite  free  ftrace  gcc  gdb  github_repos  glibc  go  golang  gophercon  grep  guide  hadoop  higher_quality  howto  htop  ifttt  important  infrastructure  int80h  internal  interpose  ip  julia  jvm  kernel  krobes  language  learning  library  linker  linux-internals  linux  locale  lowlevel  ls  lsof  ltrace  macos  malloc  mmap  monitoring  net  network  openfiles  operating-systems  ops  os  path  perf  performance  php  pid  prformace  process  profile  profiling  programming  protocol  ptrace  read  redirect  root-cause  ruby  secret  security  shell  sip  sleep  socket  speed  stack  stackexchange  stackoverflow  static  stickers  sysadmin  syscall  syscalls  sysdig  system  system_administration  systems  tcp  tcpdump  techmint  test  time  timezone  tool  tools  top  trace  tracepoints  tracing  troubleshooting  tutorial  tz  uninterruptable  unix  uprobes  userspace  utility  w  weapon  wellons  zwischenzugs 

Copy this bookmark: