模拟 /proc 文件夹

模拟 /proc 文件夹

我有一个软件,它使用一些讨厌的算法来确定它是否在 Docker 容器中运行。一个例子是,它扫描/proc/1/cgroup非根路径(即/docker/SOME-UUID而不是/在组名称后面)

我的问题是,如果可能的话,将假/proc/1/cgroup(或类似文件)文件注入进程中以规避检查?

我考虑过使用 chroot,但如果有更好的替代方案,我会很感兴趣。

答案1

您可以为此使用绑定安装:

mount --bind /replacement/file /proc/1/cgroup

这应该在容器名称空间内完成。

相关内容