ftrace的一些实例

tcp_v4_hnd_req()查找或者创建客户端的sock结构
inet_csk_search_req()查找连接请求结构
tcp_check_req()创建代表客户端的sock结构, 将连接请求链入到这个sock结构的接收队列中
inet_lookup_established()在已经连接的sock队列中查找sock结构
tcp_rcv_state_process()根据服务器sock状态对数据包进行处理
tcp_v4_syn_recv_sock()复制服务器的sock结构用于客户端的连接操作
tcp_create_openreq_child()克隆服务器的sock结构, 创建客户端的sock
tcp_child_process()唤醒服务器进程处理连接请求.
tcp_rcv_state_process()根据客户端sock状态处理数据包

1.客户端TCP建链发送SYN完成后将tcp状态从CLOSE设为SYN_SENT*/

发送SYN

#static int tcp_v4_pre_connect(struct sock *sk, struct sockaddr *uaddr, int addr_len)
echo 'p:tcp_v4_connect tcp_v4_connect sk=%di srcip=+0x4(%di):x32 dstip=+0x4(%si):x32 srcport=+0x378(%di):x16 dstport=+0x2(%si):x16 skc_state=+0x12(%di):x8 sk_drops=+0xa8(%di):x32 sk_flags=+0x60(%di):x32 daddr=+0x4(%si):x32 dport=+0x2(%si):x16 prevfunc=$stack0' >/sys/kernel/debug/tracing/kprobe_events

#int tcp_connect(struct sock *sk)
echo 'p:tcp_connect tcp_connect sk=%di srcip=+0x4(%di):x32 dstip=+0x0(%di):x32 srcport=+0x378(%di):x16 dstport=+0xc(%di):x16 sk_bound_dev_if=+0x14(%di):x32 skc_state=+0x12(%di):x8 sk_drops=+0xa8(%di):x32 sk_flags=+0x60(%di):x32 prevfunc=$stack0' >/sys/kernel/debug/tracing/kprobe_events


#2.服务端TCP建链收到SYN 
#回复SYN+ACK
#int tcp_v4_rcv(struct sk_buff *skb)
echo 'p:tcp_v4_rcv tcp_v4_rcv skd=%di srcip=-0x8(+0xe8(%di)):x32 dstip=-0x4(+0xe8(%di)):x32 srcport=+0x0(+0xe8(%di)):x16 dstport=+0x2(+0xe8(%di)):x16 ip_len=-0x18(+0xe8(%di)):x16 version=-0x20(+0xe8(%di)):x16 tcp_seq=+0x4(+0xe8(%di)):x32 tcp_ack=+0x8(+0xe8(%di)):x32 tcp_flags=+0xc(+0xe8(%di)):x16 tcp_win=+0xe(+0xe8(%di)):x16 tcp_check=+0x10(+0xe8(%di)):x16 devname=+0x0(+0x10(%di)):string skb_pttype=+0x80(%di):b3@0/8 skb_iff=+0x90(%di):x32 skc_csumvaild=+0x81(%di):b1@7/8 skb_scumcompletesw=+0x82(%di):b1@0/8 skb_users=+0xf4(%di):x32' >>/sys/kernel/debug/tracing/kprobe_events

echo 'r:__inet_lookup_listener_r __inet_lookup_listener ret=$retval' >>/sys/kernel/debug/tracing/kprobe_events
echo 'ret==0' >>/sys/kernel/debug/tracing/events/kprobes/__inet_lookup_listener_r/filter

echo 'r:tcp_filter_r tcp_filter ret=$retval' >>/sys/kernel/debug/tracing/kprobe_events
echo 'ret!=0' >>/sys/kernel/debug/tracing/events/kprobes/tcp_filter_r/filter

echo 'srcport==0xb822||dstport==0xb822' >/sys/kernel/debug/tracing/events/kprobes/tcp_v4_do_rcv/filter

#int tcp_child_process(struct sock *parent, struct sock *child, struct sk_buff *skb)
echo 'p:tcp_child_process tcp_child_process parent=%di child=%si skb=%dx srcip=-8(+0xe8(%dx)):x32 dstip=-4(+0xe8(%dx)):x32 srcport=+0x0(+0xe8(%dx)):x16 dstport=+0x2(+0xe8(%dx)):x16 child_sk_locl_owned=+0x8c(+0xe8(%dx)):x32 prevfunc=$stack0' >/sys/kernel/debug/tracing/kprobe_events

echo 'p:tcp_v4_do_rcv tcp_v4_do_rcv sk=%di skb=%si version=-20(+0xe8(%si)):b4@4/32 skc_state=+0x12(%di):x8 sk_drops=+0xa8(%di):x32 sk_flags=+0x60(%di):x32 rcv_nxt=+0x650(%di):x32 copied_seq=+0x654(%di):x32 srcip=-8(+0xe8(%si)):x32 dstip=-4(+0xe8(%si)):x32 srcport=+0x0(+0xe8(%si)):x16 dstport=+0x2(+0xe8(%si)):x16 ip_len=-18(+0xe8(%si)):x16 ip_id=-16(+0xe8(%si)):x16 tcp_seq=+0x4(+0xe8(%si)):x32 tcp_ack=+0x8(+0xe8(%si)):x32 tcp_flags=+0xc(+0xe8(%si)):x16 tcp_win=+0xe(+0xe8(%si)):x16 tcp_check=+0x10(+0xe8(%si)):x16 skb_len=+0x70(%si):x32 skb_datalen=+0x74(%si):x32 skb_users=+0xf4(%si):x32 cb_seq=+0x28(%si):x32 cb_seq_end=+0x2c(%si):x32 prevfunc=$stack0' >/sys/kernel/debug/tracing/kprobe_events

#int tcp_rcv_state_process(struct sock *sk, struct sk_buff *skb)
echo 'p:tcp_rcv_state_process tcp_rcv_state_process sk=%di skb=%si version=-20(+0xe8(%si)):b4@4/32 skc_state=+0x12(%di):x8 sk_drops=+0xa8(%di):x32 sk_flags=+0x60(%di):x32 rcv_nxt=+0x650(%di):x32 copied_seq=+0x654(%di):x32 srcip=-0x8(+0xe8(%si)):x32 dstip=-4(+0xe8(%si)):x32 srcport=+0x0(+0xe8(%si)):x16 dstport=+0x2(+0xe8(%si)):x16 ip_len=-18(+0xe8(%si)):x16 ip_id=-16(+0xe8(%si)):x16 tcp_seq=+0x4(+0xe8(%si)):x32 tcp_ack=+0x8(+0xe8(%si)):x32 tcp_flags=+0xc(+0xe8(%si)):x16 tcp_win=+0xe(+0xe8(%si)):x16 tcp_check=+0x10(+0xe8(%si)):x16 skb_len=+0x70(%si):x32 skb_datalen=+0x74(%si):x32 skb_users=+0xf4(%si):x32 cb_seq=+0x28(%si):x32 cb_seq_end=+0x2c(%si):x32 prevfunc=$stack0' >/sys/kernel/debug/tracing/kprobe_events

#static int tcp_rcv_synsent_state_process(struct sock *sk, struct sk_buff *skb, const struct tcphdr *th)

echo 'p:tcp_rcv_synsent_state_process tcp_rcv_synsent_state_process sk=%di skb=%si version=-20(+0xe8(%si)):b4@4/32 skc_state=+0x12(%di):x8 sk_drops=+0xa8(%di):x32 sk_flags=+0x60(%di):x32 rcv_nxt=+0x650(%di):x32 copied_seq=+0x654(%di):x32 srcip=-0x8(+0xe8(%si)):x32 dstip=-4(+0xe8(%si)):x32 srcport=+0x0(+0xe8(%si)):x16 dstport=+0x2(+0xe8(%si)):x16 ip_len=-18(+0xe8(%si)):x16 ip_id=-16(+0xe8(%si)):x16 tcp_seq=+0x4(+0xe8(%si)):x32 tcp_ack=+0x8(+0xe8(%si)):x32 tcp_flags=+0xc(+0xe8(%si)):x16 tcp_win=+0xe(+0xe8(%si)):x16 tcp_check=+0x10(+0xe8(%si)):x16 skb_len=+0x70(%si):x32 skb_datalen=+0x74(%si):x32 skb_users=+0xf4(%si):x32 cb_seq=+0x28(%si):x32 cb_seq_end=+0x2c(%si):x32 prevfunc=$stack0' >/sys/kernel/debug/tracing/kprobe_events

#int tcp_conn_request(struct request_sock_ops *rsk_ops, const struct tcp_request_sock_ops *af_ops, struct sock *sk, struct sk_buff *skb)
echo 'p:tcp_conn_request tcp_conn_request sk=%dx skb=%cx version=-20(+0xe8(%cx)):b4@4/32 sk_srcip=+0x4(%dx):x32 sk_dstip=+0x0(%dx):x32 sk_srcport=+0x378(%dx):x16 sk_dstport=+0xc(%dx):x16 skc_state=+0x12(%dx):x8 sk_drops=+0xa8(%dx):x32 request_sock_queue_qlen=+0x454(%dx):x32 request_sock_queue_yuoung=+0x458(%dx):x32 sk_max_ack_backlog=+0x264(%dx):x16 srcip=-0x8(+0xe8(%cx)):x32 dstip=-4(+0xe8(%cx)):x32 srcport=+0x0(+0xe8(%cx)):x16 dstport=+0x2(+0xe8(%cx)):x16 ip_len=-18(+0xe8(%cx)):x16 ip_id=-16(+0xe8(%cx)):x16 tcp_seq=+0x4(+0xe8(%cx)):x32 tcp_ack=+0x8(+0xe8(%cx)):x32 tcp_flags=+0xc(+0xe8(%cx)):x16 tcp_win=+0xe(+0xe8(%cx)):x16 tcp_check=+0x10(+0xe8(%cx)):x16 skb_len=+0x70(%cx):x32 skb_datalen=+0x74(%cx):x32 skb_users=+0xf4(%cx):x32 cb_seq=+0x28(%cx):x32 cb_seq_end=+0x2c(%cx):x32 prevfunc=$stack0' >/sys/kernel/debug/tracing/kprobe_events


#static int tcp_v4_send_synack(const struct sock *sk, struct dst_entry *dst,struct flowi *fl,struct request_sock *req,struct tcp_fastopen_cookie *foc,enum tcp_synack_type synack_type,struct sk_buff *syn_skb)
echo 'r:tcp_v4_send_synack tcp_v4_send_synack ret=$retval >/sys/kernel/debug/tracing/kprobe_events
echo 'ret!=0' >>/sys/kernel/debug/tracing/events/kprobes/tcp_v4_send_synack/filter

3.客户端收到SYN+ACK 回复ack确认



#void tcp_close(struct sock *sk, long timeout)
echo 'p:tcp_close tcp_close sk=%di timout=%si srcip=+0x4(%di):x32 dstip=+0x0(%di):x32 srcport=+0x378(%di):x16 dstport=+0xc(%di):x16 skc_state=+0x12(%di):x8 sk_drops=+0xa8(%di):x32 sk_flags=+0x60(%di):x32 sk_lingertime=+0x240(%di):x64 sk_err=+0x258(%di):x32 rcv_nxt=+0x650(%di):x32 copied_seq=+0x654(%di):x32 request_sock_queue_qlen=+0xec(%di):x32 sk_backing_rmem_alloc=+0xe8(%di):x32 prevfunc=$stack0' >/sys/kernel/debug/tracing/kprobe_events


echo 'p:tcp_fin tcp_fin sk=%di srcip=+0x4(%di):x32 dstip=+0x0(%di):x32 srcport=+0x378(%di):x16 dstport=+0xc(%di):x16 skc_state=+0x12(%di):x8 sock_flags=+0x8(+0x2a0(%di)):x32 sk_flags=+0x60(%di):x32 rcv_nxt=+0x650(%di):x32 copied_seq=+0x654(%di):x32 prevfunc=$stack0' >/sys/kernel/debug/tracing/kprobe_events

#发送ack

echo 'p:__tcp_send_ack __tcp_send_ack sk=%di srcip=+0x4(%di):x32 dstip=+0x0(%di):x32 srcport=+0x378(%di):x16 dstport=+0xc(%di):x16 skc_state=+0x12(%di):x8 sock_flags=+0x8(+0x2a0(%di)):x32 sk_flags=+0x60(%di):x32 rcv_nxt=+0x650(%di):x32 copied_seq=+0x654(%di):x32 prevfunc=$stack0' >>/sys/kernel/debug/tracing/kprobe_events


echo 'p:tcp_send_fin  tcp_send_fin sk=%di srcip=+0x4(%di):x32 dstip=+0x0(%di):x32 srcport=+0x378(%di):x16 dstport=+0xc(%di):x16 skc_state=+0x12(%di):x8 sock_flags=+0x8(+0x2a0(%di)):x32 sk_flags=+0x60(%di):x32 rcv_nxt=+0x650(%di):x32 copied_seq=+0x654(%di):x32 prevfunc=$stack0' >>/sys/kernel/debug/tracing/kprobe_events
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,542评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,596评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,021评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,682评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,792评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,985评论 1 291
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,107评论 3 410
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,845评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,299评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,612评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,747评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,441评论 4 333
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,072评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,828评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,069评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,545评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,658评论 2 350

推荐阅读更多精彩内容