[英]Intercepting V4L2 ioctl system calls
我有一个正常工作的参考程序,我正在尝试调试为什么我的程序不能正常工作。 该程序对v4l2_ioctl()
进行了一系列调用,我想打印出每次调用v4l2_ioctl()
的参数。 有没有办法在不重新编译内核的情况下拦截这些调用?
我试过使用 gdb,但是因为我没有调试符号,所以我无法读取参数。
有没有办法创建一个转发到真实设备的虚拟设备,但在这个过程中登录?
我正在开发嵌入式设备,因此内核有点……受功能限制。
假设您的内核构建支持可加载内核模块(LKM)。 您可以利用 LKM 作为 rootkit 来挂钩特定的ftraceable内核函数。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.