Предыстория: при запуске программы под strace
я замечаю, что '/dev/urandom' является open
'ed. Я хотел бы знать, откуда этот вызов (он не является частью самой программы, он является частью системы).
Итак, используя gdb, я пытаюсь разбить (используя catch syscall open
) выполнение программы, когда вызывается вызов open
, поэтому я вижу обратную трассировку. Проблема в том, что open
называется alot, как несколько сотен раз, поэтому я не могу сузить конкретный вызов, который открывается /dev/urandom. Как мне следует сузить конкретный вызов? Есть ли способ фильтровать по аргументам, и если да, то как это сделать для syscall?
Любые советы были бы полезны - возможно, я все это сделаю неправильно.