eBPF理解(二)

article/2025/10/4 8:10:27

目录

深入理解BPF指令

x86格式的输出如下

BPF 指令的加载和执行过程

跟踪系统调用


eBPF运行时在内核中有五个模块组成

  1. eBPF辅助函数:用于eBPF程序与内核模块交互的函数
  2. eBPF验证器:确保eBPF程序的安全
  3. 11个64位寄存器,一个程序计数器和一个512字节的栈组成的存储模块
  4. 编译器:将eBPF字节码编译成本地机器指令
  5. BPF映射(map):提供大块存储,可以被应用空间程序访问。

深入理解BPF指令

以上一期的实验一为例,查询BPF在运行时的指令码

#bpftool prog list38: cgroup_device  tag 03b4eaae2f14641a  gplloaded_at 2022-08-20T10:29:46+0800  uid 1000xlated 296B  jited 162B  memlock 4096B  map_ids 1
109: kprobe  name hello  tag 7e400057bc2e722a  gplloaded_at 2022-08-20T11:52:24+0800  uid 0xlated 200B  jited 115B  memlock 4096B  map_ids 8btf_id 108

109是eBPF程序编号,kprobe是程序的类型,hello是程序的名字

根据编号,导出eBPF程序的指令

root@root:~# sudo bpftool prog dump xlated id 254
int hello_world(void * ctx):
; int hello_world(void *ctx)0: (b7) r1 = 33
; ({ char _fmt[] = "Hello, World!"; bpf_trace_printk_(_fmt, sizeof(_fmt)); });1: (6b) *(u16 *)(r10 -4) = r12: (b7) r1 = 16848287833: (63) *(u32 *)(r10 -8) = r14: (18) r1 = 0x57202c6f6c6c65486: (7b) *(u64 *)(r10 -16) = r17: (bf) r1 = r10
; 8: (07) r1 += -16
; ({ char _fmt[] = "Hello, World!"; bpf_trace_printk_(_fmt, sizeof(_fmt)); });9: (b7) r2 = 1410: (85) call bpf_trace_printk#-64016
; return 0;11: (b7) r0 = 012: (95) exit
  • 中括号的十六进制数值表示BPF指令码参考IOVisor BPF 文档

如第0行的0xb7表示为64位寄存器复制

  • 括号后面的部分,就是BPF指令的伪代码

  1. 借助R10寄存器从栈中把字符串“Hello world!”读出来
  2. 向R2寄存器写入字符串长度14,即Hello world!”的长度
  3. 调用BPF辅助函数bpf_trace_printk输出字符串
  4. 向R0寄存器写入0,表示程序的返回值0

总结:先通过 R1 和 R2 寄存器设置了 bpf_trace_printk 的参数,然后调用 bpf_trace_printk 函数输出字符串,最后再通过 R0 寄存器返回。

x86格式的输出如下


# bpftool prog dump jited id 254
int hello_world(void * ctx):
bpf_prog_38dd440716c4900f_hello_world:
; int hello_world(void *ctx)0:  nopl   0x0(%rax,%rax,1)5:  xchg   %ax,%ax7:  push   %rbp8:  mov    %rsp,%rbpb:  sub    $0x10,%rsp12:  mov    $0x21,%edi
; ({ char _fmt[] = "Hello, World!"; bpf_trace_printk_(_fmt, sizeof(_fmt)); });17:  mov    %di,-0x4(%rbp)1b:  mov    $0x646c726f,%edi20:  mov    %edi,-0x8(%rbp)23:  movabs $0x57202c6f6c6c6548,%rdi2d:  mov    %rdi,-0x10(%rbp)31:  mov    %rbp,%rdi
;34:  add    $0xfffffffffffffff0,%rdi
; ({ char _fmt[] = "Hello, World!"; bpf_trace_printk_(_fmt, sizeof(_fmt)); });38:  mov    $0xe,%esi3d:  call   0xffffffffd8c7e834
; return 0;42:  xor    %eax,%eax44:  leave45:  ret

BPF 指令的加载和执行过程

# -ebpf表示只跟踪bpf系统调用
sudo strace -v -f -ebpf ./hello.py

输出如下

bpf(BPF_PROG_LOAD,{prog_type=BPF_PROG_TYPE_SOCKET_FILTER, insn_cnt=2, insns=[{code=BPF_JMP|BPF_K|BPF_CALL, dst_reg=BPF_REG_0, src_reg=BPF_REG_0, off=0, imm=0xa0}, {code=BPF_JMP|BPF_K|BPF_EXIT, dst_reg=BPF_REG_0, src_reg=BPF_REG_0, off=0, imm=0}],license="GPL", log_level=0, log_size=0, log_buf=NULL, kern_version=KERNEL_VERSION(0, 0, 0), prog_flags=0, prog_name="", prog_ifindex=0, expected_attach_type=BPF_CGROUP_INET_INGRESS, prog_btf_fd=0, func_info_rec_size=0, func_info=NULL, func_info_cnt=0, line_info_rec_size=0, line_info=NULL, line_info_cnt=0, attach_btf_id=0, attach_prog_fd=0}, 116) = 3bpf(BPF_PROG_LOAD,{prog_type=BPF_PROG_TYPE_KPROBE,insn_cnt=13,insns=[{code=BPF_ALU64|BPF_K|BPF_MOV, dst_reg=BPF_REG_1, src_reg=BPF_REG_0, off=0, imm=0x21}, 
{code=BPF_STX|BPF_H|BPF_MEM, dst_reg=BPF_REG_10, src_reg=BPF_REG_1, off=-4, imm=0}, 
{code=BPF_ALU64|BPF_K|BPF_MOV, dst_reg=BPF_REG_1, src_reg=BPF_REG_0, off=0, imm=0x646c726f}, 
{code=BPF_STX|BPF_W|BPF_MEM, dst_reg=BPF_REG_10, src_reg=BPF_REG_1, off=-8, imm=0}, 
{code=BPF_LD|BPF_DW|BPF_IMM, dst_reg=BPF_REG_1, src_reg=BPF_REG_0, off=0, imm=0x6c6c6548}, 
{code=BPF_LD|BPF_W|BPF_IMM, dst_reg=BPF_REG_0, src_reg=BPF_REG_0, off=0, imm=0x57202c6f}, 
{code=BPF_STX|BPF_DW|BPF_MEM, dst_reg=BPF_REG_10, src_reg=BPF_REG_1, off=-16, imm=0}, 
{code=BPF_ALU64|BPF_X|BPF_MOV, dst_reg=BPF_REG_1, src_reg=BPF_REG_10, off=0, imm=0}, 
{code=BPF_ALU64|BPF_K|BPF_ADD, dst_reg=BPF_REG_1, src_reg=BPF_REG_0, off=0, imm=0xfffffff0}, 
{code=BPF_ALU64|BPF_K|BPF_MOV, dst_reg=BPF_REG_2, src_reg=BPF_REG_0, off=0, imm=0xe}, 
{code=BPF_JMP|BPF_K|BPF_CALL, dst_reg=BPF_REG_0, src_reg=BPF_REG_0, off=0, imm=0x6}, 
{code=BPF_ALU64|BPF_K|BPF_MOV, dst_reg=BPF_REG_0, src_reg=BPF_REG_0, off=0, imm=0}, 
{code=BPF_JMP|BPF_K|BPF_EXIT, dst_reg=BPF_REG_0, src_reg=BPF_REG_0, off=0, imm=0}],license="GPL", log_level=0, log_size=0, log_buf=NULL, kern_version=KERNEL_VERSION(5, 15, 39), prog_flags=0, prog_name="hello_world", prog_ifindex=0, expected_attach_type=BPF_CGROUP_INET_INGRESS, prog_btf_fd=3, func_info_rec_size=8, func_info=0x559ef2f15440, func_info_cnt=1, line_info_rec_size=16, line_info=0x559ef2f34400, line_info_cnt=5, attach_btf_id=0, attach_prog_fd=0, fd_array=NULL},
144) = 4

 函数bpf原型,上面的bpf输出与原型对应


int bpf(int cmd, union bpf_attr *attr, unsigned int size);

1、参数BPF_PROG_LOAD,表示加载BPF程序

2、bpf_attr表示BPF程序的属性

  • prog_type 表示程序类型,如BPF_PROG_TYPE_KPEOBE
  • insn_cnt 表示指令条数
  • insns 包含具体的每条指令
  • prog_name BPF程序的名字

3、size大小

把eBPF程序加载到内核之外,还需要对跟踪的事件进行绑定,kprobe和uprobe都是通过perf_event_open函数来完成的。

跟踪系统调用

  • bpf系统调用,加载BPF程序
  • 通过sys/bus/event_source/devices/kprobe/type 查询kprobe类型的事件
  • 调用perf_event_open创建性能监控事件,6 表示查询到的事件 PERF_TYPE_XX
  • 通过ioctl的PERF_EVENT_IOC_SET_BPF命令,将BPF程序绑定到性能事件

参考:​​​​​​​

bpf-docs/eBPF.md at master · iovisor/bpf-docs · GitHub

BPF Internals | USENIX


http://chatgpt.dhexx.cn/article/S4XbwWFM.shtml

相关文章

EBP详解

在寄存器里面有很多寄存器虽然他们的功能和使用没有任何的区别,但是在长期的编程和使用中,在程序员习惯中已经默认的给每个寄存器赋上了特殊的含义,比 如:EAX一般用来做返回值,ECX用于记数等等。在win32的环境下EBP寄存…

esp和ebp详解

一.概念分析 经常看到下面这两句: pushl %ebp movl %esp,%ebp esp是堆栈指针  ebp是基址指针  那两条指令的意思是 将栈顶指向 ebp 的地址  —————————————————————  以下摘自网上一篇文章:  push    ebp  …

栈帧详解ebp、esp

一. 理解栈帧 栈帧是什么,我们基本的理解是栈帧也叫活动记录过程,是编译器用来实现过程 函数调用的一种数据结构。通俗来说栈帧就时C语言函数在调用的过程中的调用原理,就是当我们执行一个函数操作的时候,它的内部是如何实现的呢…

【汇编】esp寻址与ebp寻址

前言:本教程使用的工具是DTDEBUG,讲解的是32位汇编。 1、什么是esp寻址 顾名思义,使用esp这个栈顶指针寄存器去寻找变量对应的地址,就叫做esp寻址。 如下就是一个简单的esp寻址: 像这样,我们通过esp的偏移…

栈帧ebp,esp详解

栈帧%ebp,%esp详解 分类专栏: 汇编 首先应该明白,栈是从高地址向低地址延伸的。每个函数的每次调用,都有它自己独立的一个栈帧,这个栈帧中维持着所需要的各种信息。寄存器ebp指向当前的栈帧的底部(高地址&#xff0…

对于ESP、EBP寄存器的理解

转载:https://mp.weixin.qq.com/s/Od9X-qnQ3WWyZiLIS4uPFg 函数调用是编程语言都有的概念,也许你听说过函数调用栈,但是大家都知道函数调用是如何完成的吗?我们为什么要了解这个过程: 对于程序运行机制中的数据结构和实现的了解&…

ebpf简介

目录 什么是eBPFeBPF架构eBPF优势eBPF相关工具 什么是eBPF eBPF 是什么呢? 从它的全称“扩展的伯克利数据包过滤器 (Extended Berkeley Packet Filter)” 来看,它是一种数据包过滤技术,是从 BPF (Berkeley Packet Filter) 技术扩展而来的。顾…

函数栈EIP、EBP、ESP寄存器的作用

这一篇文章咱们就来重新认识一下EIP、EBP、ESP这三个寄存器,寄存器又好几个,但是为什么我们要单独看这几个呢?因为在很多情况下我们在调试的时候最注意的就是这三个寄存器,其实这几个寄存器都是为“栈”而生,下面将结合…

你了解函数调用过程吗?

函数调用是编程语言都有的概念,也许你听说过函数调用栈,但是大家都知道函数调用是如何完成的吗?我们为什么要了解这个过程: 对于程序运行机制中的数据结构和实现的了解,对自己开发程序有着启发作用碰到一些疑难杂症的时候&#x…

ebp/栈帧/call stack

一.什么是ebp? (1)ESP:栈指针寄存器(extended stack pointer),其内存放着一个指针,该指针永远指向系统栈最上面一个栈帧的栈顶。 (2)EBP:基址指针寄存器(extended base …

栈帧详解

一. 理解栈帧 栈帧是什么,我们基本的理解是栈帧是栈帧也叫过程 活动记录,是 编译器用来实现过程/ 函数调用的一种数据结构。通俗来说栈帧就时C语言函数在调用的过程中的调用原理,就是当我们执行一个函数操作的时候,它的内部是如何…

EBP 和 ESP 详解

基本概念: (1)ESP:栈指针寄存器(extended stack pointer),其内存放着一个指针,该指针永远指向系统栈最上面一个栈帧的栈顶。 (2)EBP:基址指针寄存器(extended base poin…

基于生命周期的开发方法——迭代开发方法

迭代开发方法 上一篇原型方法只是一种需求验证的手段,如果将其思想运用到整个开发过程,使得每个阶段的任务经过反复多次,或者将分析、设计、实施的周期反复多次,通过一次次迭代,不断在原来的基础上完善和修正&#xf…

2.迭代开发的过程是怎么样的

敏捷开发系列文章目录 在讨论PO如何给团队讲好故事这个问题之前,先给大家了解一些基本的敏捷概念,然后讲讲我们敏捷团队构成与整个敏捷开发的过程。 当初敏捷老师讲课的时候就跟我们所过,敏捷没有什么具体的形式,每个敏捷团队可能…

RUP之动态结构:迭代开发

迭代过程一般分为四个阶段:初始、细化、构造和移交,简称为I,E,C和T。每个阶段以一个重要的里程碑(milestone)结束。 初始(Inception)阶段 确定最终产品的构想及其业务用例、并定义项目范围 初始阶段以生命周期目标(LCO)里程碑为结束点 细化(Elaborat…

开发模式(敏捷开发,瀑布式开发,螺旋型开发,迭代开发,devOps开发)

一. 敏捷开发 以人为核心、迭代、循序渐进的开发方式 简化文档,提取文档重点,主要在于人与人之间的沟通, 对开发产品进行迭代,最终完成开发。 迭代:迭代是指把一个复杂且开发周期很长的开发任务,分解为很…

敏捷开发-快速迭代

(转自:http://blog.csdn.net/xiaoxian8023/article/details/8883791) 今天跟大家分享的是“敏捷开发、快速迭代”。我们大都采用的是“瀑布开发模式”,有了问题,就得返工,虽然最终的产品会比较齐全完善,但是…

一文搞定软件过程模型——瀑布模型、增量式开发/增量开发与迭代开发的区别

软件开发比较经典的过程模型有: 瀑布模型:该模型将基本的过程活动、描述、开发、有效性验证和进化,看成是一些界限分明的独立的过程阶段,例如,需求描述阶段、软件设计阶段、实现阶段、测试阶段等。增量式开发&#xf…

软件迭代开发流程

如果对python自动化测试、web自动化、接口自动化、移动端自动化、大型互联网架构技术、面试经验交流等等感兴趣的老铁们,可以关注我。我会在公众号(程序员阿沐)/群里(810119819)不定期的发放免费的资料链接&#xff0c…

迭代开发流程

转载于:https://www.cnblogs.com/gispathfinder/p/8747869.html