jinfo命令报错Error attaching to process

悠悠 2024-04-18 20:52 207阅读 0赞

一、报错信息

1.在使用jdk自带命令的时候,如jinfo ,jmap等命令,报错信息如下

  1. Attaching to process ID 8088, please wait...
  2. Error attaching to process: sun.jvm.hotspot.debugger.DebuggerException: Can't attach to the process: ptrace(PTRACE_ATTACH, ..) failed for 8088: 不允许的操作
  3. sun.jvm.hotspot.debugger.DebuggerException: sun.jvm.hotspot.debugger.DebuggerException: Can't attach to the process: ptrace(PTRACE_ATTACH, ..) failed for 8088: 不允许的操作
  4. at sun.jvm.hotspot.debugger.linux.LinuxDebuggerLocal$LinuxDebuggerLocalWorkerThread.execute(LinuxDebuggerLocal.java:163)
  5. at sun.jvm.hotspot.debugger.linux.LinuxDebuggerLocal.attach(LinuxDebuggerLocal.java:278)
  6. at sun.jvm.hotspot.HotSpotAgent.attachDebugger(HotSpotAgent.java:671)
  7. at sun.jvm.hotspot.HotSpotAgent.setupDebuggerLinux(HotSpotAgent.java:611)
  8. at sun.jvm.hotspot.HotSpotAgent.setupDebugger(HotSpotAgent.java:337)
  9. at sun.jvm.hotspot.HotSpotAgent.go(HotSpotAgent.java:304)
  10. at sun.jvm.hotspot.HotSpotAgent.attach(HotSpotAgent.java:140)
  11. at sun.jvm.hotspot.tools.Tool.start(Tool.java:185)
  12. at sun.jvm.hotspot.tools.Tool.execute(Tool.java:118)
  13. at sun.jvm.hotspot.tools.JInfo.main(JInfo.java:138)
  14. at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)
  15. at sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:62)
  16. at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)
  17. at java.lang.reflect.Method.invoke(Method.java:498)
  18. at sun.tools.jinfo.JInfo.runTool(JInfo.java:108)
  19. at sun.tools.jinfo.JInfo.main(JInfo.java:76)
  20. Caused by: sun.jvm.hotspot.debugger.DebuggerException: Can't attach to the process: ptrace(PTRACE_ATTACH, ..) failed for 8088: 不允许的操作
  21. at sun.jvm.hotspot.debugger.linux.LinuxDebuggerLocal.attach0(Native Method)
  22. at sun.jvm.hotspot.debugger.linux.LinuxDebuggerLocal.access$100(LinuxDebuggerLocal.java:62)
  23. at sun.jvm.hotspot.debugger.linux.LinuxDebuggerLocal$1AttachTask.doit(LinuxDebuggerLocal.java:269)
  24. at sun.jvm.hotspot.debugger.linux.LinuxDebuggerLocal$LinuxDebuggerLocalWorkerThread.run(LinuxDebuggerLocal.java:138)

二、原因

1.因为新版的Linux系统加入了 ptrace-scope 机制,该机制的目的是防止用户访问正在执行的进程的内存,但是如jinfo,jmap这些调试类工具本身就是利用ptrace来获取执行进程的内存等信息。

三、解绝

1.使用:echo 0 | sudo tee /proc/sys/kernel/yama/ptrace_scope

tee:标准输出流输出到文件,意思是将0这个值输出到ptrace_scope这个文件。

2.直接修改内核参数,参数名:kernel.yama.ptrace_scope(值为1:表示禁止用户访问正在执行的进程的内存;0表示可以访问)

3.sysctl -n kernel.yama.ptrace_scope:查看这个内核参数的值

4. sysctl -w kernel.yama.ptrace_scope=0:将内核的值设为0

5.再次使用jinfo,jmap能正常使用。

#

获取更多学习资料,面试题以及视频,关注微信公众号:

20191030202900740.jpg

发表评论

表情:
评论列表 (有 0 条评论,207人围观)

还没有评论,来说两句吧...

相关阅读