動的リンカーを使用してChrootランダムプログラムを使用しますか?

動的リンカーを使用してChrootランダムプログラムを使用しますか?

chrootを使用する際の問題の1つは、すべてのバイナリとライブラリをインストールすることです。

他の方法があるかもしれないと思いました。 TSocksプロジェクトは、「共有ライブラリインターセプタ」と呼ばれる技術を使用して、任意の実行可能ファイルに動的にロードされた.soのシステムコールをブロックします。

main()エントリポイントの前にchrootされた(そしてroot権限を削除する)共有ライブラリを作成することは可能ですか?その後、特別なファイルツリーを設定しなくても、システム内のすべてのプログラムでchroot機能を使用できます(一部の開発ノードのコピーがまだ必要な場合は除く)。

すでにこれを行った人はいますか? (まだGoogleでは見つかりません。)

main() 以前に発生したシステムコールが接続できるかどうかを知っている人はいますか?

関連情報