我们开发eBPF程序的初衷就是再不改动内核的情况下,将内核监控数据传递给到用户态;像应用进程开发一样开发内核监控程序。
Android开机的时候eBPF程序被加载器加载到内核中,但此时它并没有被附加到内核函数上去,也就是ebpf程序并不会执行,我们可以理解为,它仅仅被安装到了内核当中。
那么,如果要将ebpf程序运行起来还需要进行attach。attach就是为了把ebpf程序hook到对应的内核监控点上,如tracepoint等类型。attach成功,ebpf程序才算真正的在内核中运行起来。
Android已经为我们封装了一个api调试list,来方便应用程序内核的ebpf程序。我们可以更方便的借助这些api来读取内核传递到用户态的map数据,它就是BpfSyscallWrappers,我们来看下BpfSyscallWrappers操作函数有哪些?
- #pragma once
-
- #include <linux/bpf.h>
- #include <linux/unistd.h>
-
- #ifdef BPF_FD_JUST_USE_INT
- #define BPF_FD_TYPE int
- #define BPF_FD_TO_U32(x) static_cast<__u32>(x)
- #else
- #include <android-base/unique_fd.h>
- #define BPF_FD_TYPE base::unique_fd&
- #define BPF_FD_TO_U32(x) static_cast<__u32>((x).get())
- #endif
-
- #define ptr_to_u64(x) ((uint64_t)(uintptr_t)(x))
-
- namespace android {
- name