この質問からインスピレーションを得ました。組み込みコマンドはいつメモリにロードされますか?、この質問に答えようとして、次のコマンドを試しましたが、実行できないという事実に少し驚きました。
$ strace cd $HOME
Bashの組み込みコマンドを取得するためにstraceを実行する方法はありますか?
ベストアンサー1
それがどのように機能するかを考えると、strace
Bashの組み込み機能の1つでも追跡できないことが完全に理解されます。strace
実際の実行可能ファイルのみを追跡でき、組み込み関数は追跡できません。
たとえば、私のcd
コマンドは次のようになります。
$ type cd
cd is a function
cd ()
{
builtin cd "$@";
local result=$?;
__rvm_project_rvmrc;
__rvm_after_cd;
return $result
}
CDトレースのヒント?
strace
私は実際のbash
プロセスを呼び出して間接的に追跡できるこの技術を見つけましたcd
。
はい
$ stty -echo
$ cat | strace bash > /dev/null
これにより、次のようにプロセスbash
全体を追跡できます。
....
getegid() = 501
getuid() = 500
getgid() = 501
access("/bin/bash", X_OK) = 0
stat("/bin/bash", {st_mode=S_IFREG|0755, st_size=940312, ...}) = 0
geteuid() = 500
getegid() = 501
getuid() = 500
getgid() = 501
access("/bin/bash", R_OK) = 0
getpgrp() = 32438
rt_sigaction(SIGCHLD, {0x43e360, [], SA_RESTORER, 0x34e7233140}, {SIG_DFL, [], SA_RESTORER, 0x34e7233140}, 8) = 0
getrlimit(RLIMIT_NPROC, {rlim_cur=1024, rlim_max=62265}) = 0
rt_sigprocmask(SIG_BLOCK, NULL, [], 8) = 0
fcntl(0, F_GETFL) = 0 (flags O_RDONLY)
fstat(0, {st_mode=S_IFIFO|0600, st_size=0, ...}) = 0
lseek(0, 0, SEEK_CUR) = -1 ESPIPE (Illegal seek)
rt_sigprocmask(SIG_BLOCK, NULL, [], 8) = 0
read(0,
これは入力を待つ Bash プロンプトです。それでは、次のようにコマンドを発行しますcd ..
。
read(0, "c", 1) = 1
read(0, "d", 1) = 1
read(0, " ", 1) = 1
read(0, ".", 1) = 1
read(0, ".", 1) = 1
read(0, "\n", 1) = 1
stat("/home", {st_mode=S_IFDIR|0755, st_size=4096, ...}) = 0
stat("/home/saml", {st_mode=S_IFDIR|0700, st_size=32768, ...}) = 0
stat("/home/saml/tst", {st_mode=S_IFDIR|0775, st_size=4096, ...}) = 0
stat("/home/saml/tst/90609", {st_mode=S_IFDIR|0775, st_size=4096, ...}) = 0
stat("/home/saml/tst/90609", {st_mode=S_IFDIR|0775, st_size=4096, ...}) = 0
chdir("/home/saml/tst") = 0
rt_sigprocmask(SIG_BLOCK, NULL, [], 8) = 0
read(0,
上記の出力でコマンドを入力して、cd ..
Enter(\n
)を押した場所を確認できます。そこからstat()
関数が呼び出され、Bashが別のread(0..
プロンプトで別のコマンドを待っていることがわかります。