民芸的プログラミング 〜ソフトウェア開発日記〜

アクセスカウンタ

zoom RSS 公式ハッキングツール STRACE を使ってみた

<<   作成日時 : 2009/12/19 23:31   >>

ブログ気持玉 0 / トラックバック 0 / コメント 0

デバッグ作業に必要になって、パケットキャプチャに使えるツールを探していたところ、こういうページに行き当たった。
http://hebikuzure.spaces.live.com/Blog/cns!7B8DEE551B8CBD04!169.entry
パケットキャプチャ以外にも色々と便利そうなツールが紹介されている。
その中で、今回、自分が使ってみたのは、STRACE というツール。
Microsoft が配布している、いわば半公式のパケットキャプチャだ。

こちらのページ
http://www.microsoft.com/downloads/details.aspx?FamilyID=f5ec767f-27f2-4fb3-90a5-4bf0d5f4810a&DisplayLang=en
から、インストーラパッケージ、strace.msi をダウンロードし、ダブルクリックでインストール。
なんと、Administrator 権限なしでもインストールできてしまった。

インストールが完了しても、スタートメニューには何も登録されなかった。
代わりに、デスクトップに、STRCE というフォルダが作成された。
そのフォルダには、README.TXT と、strace.cmd へのそれぞれのショートカットが格納されている。

README.TXT (英語)をよく読んで、早速、strace.cmd (のショートカット)をダブルクリック。
すると、Internet Explorer が起動する。
この時点で、パケットのキャプチャは始まっている。

キャプチャをしたいWEBアプリケーションを開いて、一通りの操作をして、Internet Explorer を閉じると、キャプチャは完了。

デスクトップにログファイルができあがっている。
これを適当なテキストエディタで開けば、どこかで見たことのあるような、パケットのダンプ内容を見ることができる。

きれいなログを取るには、Internet Explorer のキャッシュをまず削除してから、STRACE を使ったほうがいい。
また、Internet Explorer 以外のアプリケーションでキャプチャをしたい場合は

withdll /d:STRACE.DLL MYAPPLICATION.EXE

とやればよい。

さらに、STRACE は起動中のプロセスやサービスに対して使用することもできる。
起動中のプロセスのpidを調べて、

injdll /p:service_pid /d:STRACE.DLL

とやればいいらしい。のだが、ここまでは試していない。
そもそもプロセスの pid をどうやって調べればいいのか。
タスクマネージャを開いても表示されていないようだし。

とりあえず、コマンドプロンプトで tasklist というコマンドを実行すれば、それらしきものが表示はされたのだが、これでよかったのだろうか。

テーマ

関連テーマ 一覧


月別リンク

ブログ気持玉

クリックして気持ちを伝えよう!
ログインしてクリックすれば、自分のブログへのリンクが付きます。
→ログインへ

トラックバック(0件)

タイトル (本文) ブログ名/日時

トラックバック用URL help


自分のブログにトラックバック記事作成(会員用) help

タイトル
本 文

コメント(0件)

内 容 ニックネーム/日時

コメントする help

ニックネーム
本 文
公式ハッキングツール STRACE を使ってみた 民芸的プログラミング 〜ソフトウェア開発日記〜/BIGLOBEウェブリブログ
文字サイズ:       閉じる