Name Date Size #Lines LOC

..--

examples/H25-Apr-2025-3,0802,239

network_proxy/H25-Apr-2025-1,261914

testcases/H25-Apr-2025-2,0711,491

unwind/H25-Apr-2025-669504

util/H25-Apr-2025-1,7341,334

BUILD.bazelH A D25-Apr-202531.5 KiB1,1491,083

CMakeLists.txtH A D25-Apr-202532.4 KiB1,2491,184

README.mdH A D25-Apr-2025607 1711

allow_all_syscalls.hH A D25-Apr-2025879 289

allow_unrestricted_networking.hH A D25-Apr-2025924 289

bpfdisassembler.ccH A D25-Apr-20258 KiB258224

bpfdisassembler.hH A D25-Apr-20251.1 KiB3812

bpfdisassembler_test.ccH A D25-Apr-20255.7 KiB154137

buffer.ccH A D25-Apr-20252.3 KiB8052

buffer.hH A D25-Apr-20252 KiB6625

buffer_test.ccH A D25-Apr-20253.1 KiB9458

client.ccH A D25-Apr-202513 KiB376283

client.hH A D25-Apr-20253.8 KiB11745

comms.ccH A D25-Apr-202518.4 KiB647520

comms.hH A D25-Apr-20259.9 KiB286164

comms_test.ccH A D25-Apr-202510.4 KiB375276

comms_test.protoH A D25-Apr-2025709 2319

executor.ccH A D25-Apr-20256.2 KiB197144

executor.hH A D25-Apr-20255.7 KiB17197

fork_client.ccH A D25-Apr-20252.7 KiB8960

fork_client.hH A D25-Apr-20252 KiB6934

forkingclient.ccH A D25-Apr-20251.7 KiB5227

forkingclient.hH A D25-Apr-20251.6 KiB4817

forkserver.ccH A D25-Apr-202523.8 KiB690524

forkserver.hH A D25-Apr-20253.4 KiB9843

forkserver.protoH A D25-Apr-20251.9 KiB7156

forkserver_bin.ccH A D25-Apr-20252.8 KiB7743

forkserver_test.ccH A D25-Apr-20253.2 KiB11473

global_forkclient.ccH A D25-Apr-202510.2 KiB329268

global_forkclient.hH A D25-Apr-20253.7 KiB11476

global_forkclient_lib_ctor.ccH A D25-Apr-20251.3 KiB3715

ipc.ccH A D25-Apr-20253.4 KiB11480

ipc.hH A D25-Apr-20253.4 KiB9836

ipc_test.ccH A D25-Apr-20254.3 KiB13086

limits.hH A D25-Apr-20254.6 KiB14076

limits_test.ccH A D25-Apr-20254.3 KiB12286

logserver.ccH A D25-Apr-20251.4 KiB4522

logserver.hH A D25-Apr-20251.2 KiB4115

logserver.protoH A D25-Apr-2025793 2622

logsink.ccH A D25-Apr-20251.9 KiB6233

logsink.hH A D25-Apr-20251.4 KiB4921

monitor_base.ccH A D25-Apr-202514.9 KiB468375

monitor_base.hH A D25-Apr-20255.2 KiB16677

monitor_ptrace.ccH A D25-Apr-202535 KiB1,012806

monitor_ptrace.hH A D25-Apr-20255.8 KiB17285

monitor_unotify.ccH A D25-Apr-202513.4 KiB439396

monitor_unotify.hH A D25-Apr-20253.5 KiB12187

mount_tree.protoH A D25-Apr-20251.9 KiB6554

mounts.ccH A D25-Apr-202526.4 KiB788660

mounts.hH A D25-Apr-20253.6 KiB11062

mounts_test.ccH A D25-Apr-202517.9 KiB482381

namespace.ccH A D25-Apr-202513.1 KiB363266

namespace.hH A D25-Apr-20252.3 KiB6834

namespace_test.ccH A D25-Apr-202510.3 KiB293229

network_proxy_test.ccH A D25-Apr-20257.4 KiB244189

notify.hH A D25-Apr-20253.5 KiB9843

notify_test.ccH A D25-Apr-20255.1 KiB148102

policy.ccH A D25-Apr-20259.6 KiB269177

policy.hH A D25-Apr-20254 KiB12262

policy_test.ccH A D25-Apr-20259.8 KiB307228

policybuilder.ccH A D25-Apr-202546.4 KiB1,6341,383

policybuilder.hH A D25-Apr-202527.3 KiB822209

policybuilder_test.ccH A D25-Apr-20255.6 KiB180130

regs.ccH A D25-Apr-20259.9 KiB284241

regs.hH A D25-Apr-20253.5 KiB13888

regs_test.ccH A D25-Apr-20253.2 KiB10379

result.ccH A D25-Apr-20256.9 KiB217189

result.hH A D25-Apr-20256.7 KiB219113

sandbox2.ccH A D25-Apr-20254.8 KiB156112

sandbox2.hH A D25-Apr-20254.6 KiB13864

sandbox2_test.ccH A D25-Apr-20259 KiB245181

sanitizer.ccH A D25-Apr-20255.8 KiB191143

sanitizer.hH A D25-Apr-20252.4 KiB6519

sanitizer_test.ccH A D25-Apr-20255 KiB157112

stack_trace.ccH A D25-Apr-202512.3 KiB371276

stack_trace.hH A D25-Apr-20252.9 KiB9146

stack_trace_test.ccH A D25-Apr-202511.6 KiB341279

syscall.ccH A D25-Apr-20252.6 KiB9062

syscall.hH A D25-Apr-20252.6 KiB8647

syscall_defs.ccH A D25-Apr-202596.1 KiB2,0301,982

syscall_defs.hH A D25-Apr-20252.4 KiB9568

syscall_test.ccH A D25-Apr-20252.1 KiB6741

testing.hH A D25-Apr-2025850 224

trace_all_syscalls.hH A D25-Apr-2025879 289

util.ccH A D25-Apr-202513.7 KiB434344

util.hH A D25-Apr-20253.9 KiB11547

util_test.ccH A D25-Apr-20255.4 KiB171138

violation.protoH A D25-Apr-20253.6 KiB151133

README.md

1# Sandbox2
2
3Sandbox2 is a C++ security sandbox for Linux which can be used to run untrusted
4programs or portions of programs in confined environments. The idea is that the
5runtime environment is so restricted that security bugs such as buffer overflows
6in the protected region cause no harm.
7
8## Documentation
9
10Detailed developer documentation is available on the Google Developers site for Sandboxed API under
11[Sandbox2](https://developers.google.com/code-sandboxing/sandbox2).
12
13There is also a
14[Getting Started](https://developers.google.com/code-sandboxing/sandbox2/getting-started)
15guide for Sandbox2.
16
17