摘要: http://files.cnblogs.com/daizhj/DTrace.pdf//////////////////syscalldtrace -ln 'syscall::write*:' //显示可使用的probedtrace -ln 'syscall::*read*:entry' //显示可使用的probedtrace -n 'syscall::write:entry {@dist[execname] = quantize(arg0)}' //之后CTRL+Cdtrace -n 'syscall::socket:entry {@d 阅读全文
posted @ 2013-07-08 16:29 代震军 阅读(7062) 评论(0) 推荐(0) 编辑