/proc/pid/目录下 map_files/
时间: 2023-10-01 19:04:10 浏览: 221
`/proc/<pid>/map_files/` 目录下包含了一个进程打开的所有映射文件(mmap)的符号链接。每个符号链接的名称为映射文件在文件系统中的路径。
例如,如果一个进程使用 `mmap()` 函数将 `/usr/lib/libc.so.6` 文件映射到其地址空间中,则 `/proc/<pid>/map_files/` 目录下将会存在一个名为 `/usr/lib/libc.so.6` 的符号链接,指向该映射文件对应的 inode 节点。
这个目录的作用主要是为了方便开发者查看一个进程打开的所有映射文件,以及它们在文件系统中的位置。
相关问题
find: ‘/proc/10072/task/10072/fd’: 权限不够 find: ‘/proc/10072/task/10072/fdinfo’: 权限不够 find: ‘/proc/10072/task/10072/ns’: 权限不够 find: ‘/proc/10072/fd’: 权限不够 find: ‘/proc/10072/map_files’: 权限不够 find: ‘/proc/10072/fdinfo’: 权限不够 find: ‘/proc/10072/ns’: 权限不够 find: ‘/proc/10075/task/10075/fd’: 权限不够 find: ‘/proc/10075/task/10075/fdinfo’: 权限不够 find: ‘/proc/10075/task/10075/ns’: 权限不够 find: ‘/proc/10075/fd’: 权限不够 find: ‘/proc/10075/map_files’: 权限不够 find: ‘/proc/10075/fdinfo’: 权限不够 find: ‘/proc/10075/ns’: 权限不够 find: ‘/proc/10076/task/10076/fd’: 权限不够 find: ‘/proc/10076/task/10076/fdinfo’: 权限不够 find: ‘/proc/10076/task/10076/ns’: 权限不够 find: ‘/proc/10076/fd’: 权限不够 find: ‘/proc/10076/map_files’: 权限不够 find: ‘/proc/10076/fdinfo’: 权限不够 find: ‘/proc/10076/ns’: 权限不够 ^C
这些错误信息是由于您的用户权限不足导致的。您正在尝试在 `/proc` 目录下执行 `find` 命令,但是普通用户没有足够的权限来访问该目录。
请尝试使用管理员权限(例如使用 `sudo` 命令)执行 `find` 命令,以便获得对 `/proc` 目录的访问权限。例如,您可以尝试以下命令:
```
sudo find / -name kobuki_hexagons_asus_xtion_pro.urdf.xacro
```
这将使用管理员权限执行 `find` 命令,并在整个文件系统中搜索 `kobuki_hexagons_asus_xtion_pro.urdf.xacro` 文件。
请注意,使用管理员权限需要谨慎操作。确保您知道自己在做什么,并仅在有必要时使用管理员权限。
如果您仍然遇到问题或有其他疑问,请提供更多详细信息,以便我可以更好地帮助您解决问题。
在安卓root权限,怎么挂载 /proc/pid/maps,使其不被程序本身检测到修改
在Android设备上,获取root权限并挂载`/proc/pid/maps`文件是为了访问内核级的进程映射信息,通常用于调试或者系统分析。如果你想要让程序不感知到这些改动,可以采取以下几个步骤:
1. 使用root shell工具(如Termux、ADB等)以超级用户身份运行。
2. 将`/proc/pid/maps`目录挂载到一个临时或隐藏路径,例如:`/data/local/tmp/mapped_files`。
```sh
mount -o bind /proc/pid/maps /data/local/tmp/mapped_files
```
3. 通过设置文件系统的属性,比如权限或所有权,使得目标程序无法直接访问原始路径。你可以使用`chown`和`chmod`命令改变文件的拥有者和权限。
```sh
chown root:nogroup /data/local/tmp/mapped_files
chmod 0600 /data/local/tmp/mapped_files
```
这样,只有超级用户(root)才能读取这个目录。
4. 当你需要在程序中操作这些映射信息时,通过已知的API或入口点,而不是直接访问`/proc/pid/maps`。这样可以避免触发程序的安全检查机制。
然而,这种方法并不是完全隐身的,因为系统日志可能会记录对这些文件的操作。而且,如果程序设计时有针对特定文件的检查,那么它可能会通过其他手段发现异常。
阅读全文