博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Python——eventlet.backdoor
阅读量:7075 次
发布时间:2019-06-28

本文共 1075 字,大约阅读时间需要 3 分钟。

  eventlet.backdoor 是正在运行中的进程内的 Pyhon 交互解释器。

  该模块便于检测一个长期运行进程的运行状态,提供了一种可以不阻塞应用正常操作的 Pyhon 交互解释器,从而极大地方便了调试、性能调优或仅仅是了解事情是怎么运转的。

  在应用中孵化一个协程,这个协程运行一个 backdoor_server ,这个 backdoor_server 中有一个处于监听状态的套接字:

eventlet.spawn(backdoor.backdoor_server, eventlet.listen(('localhost', 3000)))

  

  当这个协程运行时,就可以通过 telnet 访问指定的端口,进而进入到应用的“后门”中了:

  

$ telnet localhost 3000Python 2.6.2 (r262:71600, Apr 16 2009, 09:17:39)[GCC 4.0.1 (Apple Computer, Inc. build 5250)] on darwinType "help", "copyright", "credits" or "license" for more information.>>> import myapp>>> dir(myapp)['__all__', '__doc__', '__name__', 'myfunc']>>>

  

  backdoor 很乐意在命令间将控制转给应用的其他部分,所以你可以观察一个长期服务请求的服务器中不同解释器命令带来的状态改变。

 

 eventlet.backdoor.backdoor(conn_info, locals=None) 

     在一个套接字上创建一个仅有一个已连接用户的交互控制台。这个命令不会阻塞调用者,因为它孵化了一个新的 greenlet 来控制这个控制台。该函数应该从一个接受循环中调用,比如 backdoor_server。
    
eventlet.backdoor.backdoor_server(sock, locals=None) 
     一个会在参数 
sock 上运行一个 backdoor server 的阻塞函数,接受连接,同时为每一个连接的客户端提供控制台。参数 
locals 是一个包含在解释器的 locals() 调用中的字典,可以方便的保存重要的应用变量。

转载于:https://www.cnblogs.com/Security-Darren/p/4172717.html

你可能感兴趣的文章
JAVA中的类型转换 int和String
查看>>
用g++编程时遇到权限问题
查看>>
MySQL设置UTF8字符
查看>>
自定义标签例子
查看>>
四人过桥、三盏灯 三个开关 的答案
查看>>
【unity】关于时间等常用工具类
查看>>
在论坛中出现的比较难的sql问题:12(递归问题2)
查看>>
第十次课作业(风险管理、项目收尾、知识产权)
查看>>
spring-前置通知
查看>>
Transient修饰符的使用
查看>>
shell特殊符号,cut、sort、wc、uniq、tee、tr、split命令
查看>>
运维面试题
查看>>
java 消息摘要算法 MAC
查看>>
2011.11.6
查看>>
Linux系统获取命令帮助方法及简单命令介绍
查看>>
PyYAML序列化yaml文件数据
查看>>
Radmin远程连接TMG
查看>>
CCNA 学习笔记(三)--路由选择协议(静态路由协议)
查看>>
python 学习笔记(4)-转载
查看>>
python实例pyspark以及python中文显示
查看>>