ZBLOG

type=PROCTITLE msg=audit(09/15/2025 14:41:39.916:4799) : proctitle=/usr/local/AppEngine/sbin/AppEngine -s reload type=OBJ_PID msg=audit(09/15/2025 14:41:39.916:4799) : opid=369683 oauid=emm ouid=emm oses=8 obj=unconfined_u:unconfined_r:unconfined_...

从您提供的 auditd 日志中,可以直接提取发起信号的进程PID(即发送信号的进程)。以下是关键字段的解析:


直接获取发送信号的进程PID

SYSCALL 行中,以下字段标识了信号发送方:

  • pid=369784:表示发起 kill 系统调用的进程PID(即发送信号的进程)。
  • ppid=369773:是该进程的父进程PID。
  • auid=emm:是发起操作的原始用户ID(审计用户ID)。

📌 日志关键字段说明:

type=SYSCALL
msg=audit(09/15/2025 14:41:39.916:4799) :
arch=x86_64         # 系统架构
syscall=kill        # 系统调用类型(这里是kill)
success=yes         # 操作成功
exit=0              # 退出码为0(成功)
a0=0x5a413          # 参数1:目标进程PID(十六进制,即369683)
a1=SIGHUP           # 参数2:信号类型(这里是SIGHUP)
a2=0x0              # 参数3(未使用)
pid=369784          # 【关键】发起kill系统调用的进程PID(信号发送方)
ppid=369773         # 发送方进程的父进程PID
uid=emm             # 执行操作的用户身份
comm=AppEngine      # 发送方进程的命令名称
exe=/usr/local/AppEngine/sbin/AppEngine  # 发送方进程的可执行文件路径

🔍 结论:

  • 信号发送方进程PID: 369784
  • 信号接收方进程PID: 369683(即OBJ_PID中的opid=369683
  • 信号类型: SIGHUP(重新加载配置)
  • 发送方进程: /usr/local/AppEngine/sbin/AppEngine

⚡ 快速验证:

可以通过以下命令查看发送方进程的详细信息:

ps -p 369784 -o pid,ppid,comm,cmd

输出示例:

PID     PPID   COMMAND   CMD
369784  369773 AppEngine /usr/local/AppEngine/sbin/AppEngine -s reload

💡 提示:

  • 日志中的 a0=0x5a413 是十六进制,转换为十进制是 369683(即接收信号的进程PID)。
  • 此日志是通过审计规则(监控 kill 系统调用)捕获的,完整记录了信号发送行为。

如果有其他日志需要解析,可以继续提供!


内容由零声教学AI助手提供,问题来源于学员提问

本站部分文章来源于网络,版权归原作者所有,如有侵权请联系站长删除。
转载请注明出处:https://golang.0voice.com/?id=24290

分享:
扫描分享到社交APP
上一篇
下一篇
发表列表
游客 游客
此处应有掌声~
评论列表

还没有评论,快来说点什么吧~

联系我们

在线咨询: 点击这里给我发消息

微信号:3007537140

上班时间: 10:30-22:30

关注我们
x

注册

已经有帐号?