פרטי תוכנה:
פיתון-ptrace הוא ptrace הבאגים באמצעות (לינוקס, BSD וקריאת מערכת דרווין להתחקות תהליכים) נכתב בפייתון.
פיתון-ptrace הוא פרויקט קוד פתוח שנכתב בפייתון והמופץ תחת רישיון GNU GPLv2
תכונות :.
- פייתון
רמה גבוהה API אובייקט: PtraceDebugger וPtraceProcess
- תוכל לשלוט בתהליכים מרובים: אירועי מזלג לתפוס על לינוקס
- קריאה / כתיבת בתים לכתובת שרירותית: דואג ליישור זיכרון ובתים מפוצלים למילה מעבד
- צעד אחר צעד ביצוע באמצעות ptrace_singlestep () או ההפרעה חומרה 3
- האם להשתמש distorm disassembler
- אוגרי מזבלה, מיפויי זיכרון, מחסנית, וכו '.
- נותב Syscall ומנתח (פקודת strace.py)
מה חדש בהודעה זו:
- distrom3 תמיכה
- תמיכת פייתון 3
- שינוי שם אפשרות strace.py --socketcall ל--socket, ולתקן באפשרות זו עבור FreeBSD ו- Linux / 64 סיביות
- להוסיף MANIFEST.in: כולל את כל הקבצים בהפצת מקור (בדיקות, מודול cptrace, ...)
מה חדש בגרסה 0.6.2:
- תקן 64 סיביות תת אוגרים (מסכת סט לEAX , EBX, ECX, edx)
מה חדש בגרסת 0.6.1:
- יצירת מעקב, showfollow, resetfollow, פקודות XRAY ב gdb.py. תיקון שנכתב על ידי דימיטריס Glynos
- אתר פרויקט עבר לhttp://bitbucket.org/haypo/python-ptrace/
מה חדש בגרסה 0.6:
שינויים נראים לעין
- משתמש:
- פיתון-ptrace עכשיו תלוי בפייתון 2.5
- גישה לזיכרון לא חוקי: להוסיף בשם כתובת אשמה
- תיקון המרה 3.0 העדכון פייתון
- צור -i (--show-IP) אפשרות לstrace.py: מצביע הוראת תכנית
- להוסיף דוגמא חדשה (itrace.py) נכתב על ידי מארק Seaborn ומבוסס על strace.py
- שינויי API:
- PtraceSyscall: לאחסן את מצביע ההוראה בsyscall להיכנס (אם instr_pointer האפשרות = נכון, מושבת כברירת מחדל)
- הסרת PROC_DIRNAME וprocFilename () מptrace.linux_proc
- תיקוני באגים:
- תקן locateProgram () לנתיב יחסי
- פרשנות תקן של אשמת זיכרון בהוראת MOSVW (מקור הוא ESI ויעד הוא EDI, ולא הפוך!)
מה חדש בגרסה 0.5:
- syscalls שקע לנתח עבור FreeBSD
- הימנע יצירת תהליך zombi על FreeBSD
- רוב התמיכה הבסיסית Windows
דרישות :
- פייתון
תגובות לא נמצא