Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenHarmony
Docs
提交
2cdb3765
D
Docs
项目概览
OpenHarmony
/
Docs
1 年多 前同步成功
通知
159
Star
292
Fork
28
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
D
Docs
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
未验证
提交
2cdb3765
编写于
5月 29, 2023
作者:
O
openharmony_ci
提交者:
Gitee
5月 29, 2023
浏览文件
操作
浏览文件
下载
差异文件
!18868 Seccomp静态分析新增依赖so文件复制步骤
Merge pull request !18868 from 夏不白/modify_seccomp_add_copy
上级
14939522
7339c472
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
9 addition
and
5 deletion
+9
-5
zh-cn/device-dev/subsystems/subsys-boot-init-seccomp.md
zh-cn/device-dev/subsystems/subsys-boot-init-seccomp.md
+9
-5
未找到文件。
zh-cn/device-dev/subsystems/subsys-boot-init-seccomp.md
浏览文件 @
2cdb3765
...
...
@@ -376,12 +376,18 @@ swapon;all
./build.sh
--product-name
产品文件
--ccache
--target-cpu
arm64
--build-target
目标文件
```
5.
若
第4步ELF文件依赖libc++.so,则通过执行命令将arm64位的libc++.so复制到out目录下
。
5.
若
此前未进行全量编译,且第4步依赖的动态库未在//out文件夹下,则通过执行以下命令将业务依赖的相关动态库复制到//out目录下。以下为参考操作,若还依赖其它动态库,请自行复制
。
```
shell
./build.sh
--product-name
产品名称
--ccache
--build-target
musl-libcxx.so
--target-cpu
arm64
# 先进入代码根目录
cd
/root/to/OpenHarmonyCode
# 在out/产品名称/lib.unstripped/下创建aarch64-linux-ohos文件夹存放依赖的动态库
mkdir
out/产品名称/lib.unstripped/aarch64-linux-ohos
# 复制相关动态库到out目录下
cp
prebuilts/clang/ohos/
${
host_platform_dir
}
/llvm/lib/clang/
${
clang_version
}
/lib/aarch64-linux-ohos/
*
.so out/产品名称/lib.unstripped/aarch64-linux-ohos/
cp
prebuilts/clang/ohos/
${
host_platform_dir
}
/
${
clang_version
}
/llvm/lib/aarch64-linux-ohos/
*
.so out/产品名称/lib.unstripped/aarch64-linux-ohos/
```
6.
修改collect_elf_syscall.py脚本文件,将objdump与readelf工具的路径从空修改为工具在linux环境下的绝对路径。
工具路径存放在//prebuilts文件夹下
。
6.
修改collect_elf_syscall.py脚本文件,将objdump与readelf工具的路径从空修改为工具在linux环境下的绝对路径。
脚本文件存放在base/startup/init/services/modules/seccomp/scripts/tools/下。objdump与readelf工具存放在//prebuilts文件夹内部
。
```
python
#modified the path of objdump and readelf path
def
get_obj_dump_path
():
...
...
@@ -396,8 +402,6 @@ swapon;all
7.
使用脚本解析生成对应的策略文件xxx.seccomp.policy
脚本collect_elf_syscall.py在//base/startup/init/services/modules/seccomp/scripts/tools/路径下
**表7**
collect_elf_syscall.py的参数说明
| 参数 | 说明 |
| --- | --- |
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录