如何检测我正在 chroot() 环境中运行而不是 UID 0?
可能的重复:
从内部检测 chroot 监狱
检测您的进程是否在 chroot 中执行( Linux 上的环境相对简单:通过比较 /proc/1/root 和 / 的 device/inode。然而,这需要访问 /proc/1/root 上的 stat() ——不幸的是这是特权。
我正在寻找一种很好的方法来实现同样的目标,但不需要特权。有人可以帮助我吗?我的非特权代码如何检测它是否正在 chroot() 环境中执行?
Possible Duplicate:
Detecting a chroot jail from within
Detecting whether your process is executed in a chroot() environment on Linux is relatively easy: by comparing the device/inode of /proc/1/root and /. However, that requires access to stat() on /proc/1/root -- which is unfortunately privileged.
I am looking for a nice way to achieve the same thing, but without requiring privileges for that. Anybody can help me? How can my unprivileged code detect whether its is being executed in a chroot() environment?
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
如果您发现了一个,您应该将其报告为错误。 chroot() 的全部目的是让某人创建一个受保护的环境,在没有特权的情况下不会泄露该提示。
If you found one, you should report it as a bug. The whole point of chroot() is to let someone make a protected environment that doesn't give away that hint without privilege.