Предыстория: при запуске программы под strace я замечаю, что '/dev/urandom' является open 'ed. Я хотел бы знать, откуда этот вызов (он не является частью самой программы, он является частью системы).
Итак, используя gdb, я пытаюсь разбить (используя catch syscall open) выполнение программы, когда вызывается вызов open, поэтому я вижу обратную трассировку. Проблема в том, что open называется alot, как несколько сотен раз, поэтому я не могу сузить конкретный вызов, который открывается /dev/urandom. Как мне следует сузить конкретный вызов? Есть ли способ фильтровать по аргументам, и если да, то как это сделать для syscall?
Любые советы были бы полезны - возможно, я все это сделаю неправильно.