lsm_skel = test_kernel_flag__open_and_load(); if (!ASSERT_OK_PTR(lsm_skel, "lsm_skel")) return;
lsm_skel->bss->monitored_tid = gettid();
ret = test_kernel_flag__attach(lsm_skel); if (!ASSERT_OK(ret, "test_kernel_flag__attach")) goto close_prog;
/* Test with skel. This should pass the gatekeeper */
skel = kfunc_call_test__open_and_load(); if (!ASSERT_OK_PTR(skel, "skel")) goto close_prog;
/* Test with lskel. This should fail due to blocking kernel-based bpf() invocations */
lskel = kfunc_call_test_lskel__open_and_load(); if (!ASSERT_ERR_PTR(lskel, "lskel")) goto close_prog;
close_prog: if (skel)
kfunc_call_test__destroy(skel); if (lskel)
kfunc_call_test_lskel__destroy(lskel);
Die Informationen auf dieser Webseite wurden
nach bestem Wissen sorgfältig zusammengestellt. Es wird jedoch weder Vollständigkeit, noch Richtigkeit,
noch Qualität der bereit gestellten Informationen zugesichert.
Bemerkung:
Die farbliche Syntaxdarstellung und die Messung sind noch experimentell.