如何检测我正在 chroot() 环境中运行而不是 UID 0?

发布于 2024-10-18 20:11:22 字数 380 浏览 2 评论 0原文

可能的重复:
从内部检测 chroot 监狱

检测您的进程是否在 chroot 中执行( Linux 上的环境相对简单:通过比较 /proc/1/root 和 / 的 device/inode。然而,这需要访问 /proc/1/root 上的 stat() ——不幸的是这是特权。

我正在寻找一种很好的方法来实现同样的目标,但不需要特权。有人可以帮助我吗?我的非特权代码如何检测它是否正在 chroot() 环境中执行?

Possible Duplicate:
Detecting a chroot jail from within

Detecting whether your process is executed in a chroot() environment on Linux is relatively easy: by comparing the device/inode of /proc/1/root and /. However, that requires access to stat() on /proc/1/root -- which is unfortunately privileged.

I am looking for a nice way to achieve the same thing, but without requiring privileges for that. Anybody can help me? How can my unprivileged code detect whether its is being executed in a chroot() environment?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

我不吻晚风 2024-10-25 20:11:23

如果您发现了一个,您应该将其报告为错误。 chroot() 的全部目的是让某人创建一个受保护的环境,在没有特权的情况下不会泄露该提示。

If you found one, you should report it as a bug. The whole point of chroot() is to let someone make a protected environment that doesn't give away that hint without privilege.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文