自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

在 Linux 上分析二進制文件的 10 種方法

系統(tǒng) Linux
Linux 提供了一套豐富的工具,讓分析二進制文件變得輕而易舉。在這篇文章中,我們將介紹其中一些最流行的 Linux 工具和命令,其中大部分都是 Linux 發(fā)行版的一部分。

“這個世界上有 10 種人:懂二進制的人和不懂二進制的人。”

我們每天都在與二進制文件打交道,但我們對二進制文件卻知之甚少。我所說的二進制,是指你每天運行的可執(zhí)行文件,從命令行工具到成熟的應用程序都是。

Linux 提供了一套豐富的工具,讓分析二進制文件變得輕而易舉。無論你的工作角色是什么,如果你在 Linux 上工作,了解這些工具的基本知識將幫助你更好地理解你的系統(tǒng)。

在這篇文章中,我們將介紹其中一些最流行的 Linux 工具和命令,其中大部分都是 Linux 發(fā)行版的一部分。如果沒有找到,你可以隨時使用你的軟件包管理器來安裝和探索它們。請記?。簩W習在正確的場合使用正確的工具需要大量的耐心和練習。

[[324746]]

file

它的作用:幫助確定文件類型。

這將是你進行二進制分析的起點。我們每天都在與文件打交道,并非所有的文件都是可執(zhí)行類型,除此之外還有各種各樣的文件類型。在你開始之前,你需要了解要分析的文件類型。是二進制文件、庫文件、ASCII 文本文件、視頻文件、圖片文件、PDF、數(shù)據(jù)文件等文件嗎?

file 命令將幫助你確定你所處理的文件類型。

  1. $ file /bin/ls 
  2. /bin/ls: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=94943a89d17e9d373b2794dcb1f7e38c95b66c86, stripped 
  3. $ file /etc/passwd 
  4. /etc/passwd: ASCII text 

ldd

它的作用:打印共享對象依賴關系。

如果你已經在一個可執(zhí)行的二進制文件上使用了上面的 file 命令,你肯定會看到輸出中的“動態(tài)鏈接dynamically linked”信息。它是什么意思呢?

在開發(fā)軟件的時候,我們盡量不要重造輪子。有一組常見的任務是大多數(shù)軟件程序需要的,比如打印輸出或從標準輸入/打開的文件中讀取等。所有這些常見的任務都被抽象成一組通用的函數(shù),然后每個人都可以使用,而不是寫出自己的變體。這些常用的函數(shù)被放在一個叫 libc 或 glibc 的庫中。

如何找到可執(zhí)行程序所依賴的庫?這就是 ldd 命令的作用了。對動態(tài)鏈接的二進制文件運行該命令會顯示出所有依賴庫和它們的路徑。

  1. $ ldd /bin/ls 
  2.         linux-vdso.so.1 =>  (0x00007ffef5ba1000) 
  3.         libselinux.so.1 => /lib64/libselinux.so.1 (0x00007fea9f854000) 
  4.         libcap.so.2 => /lib64/libcap.so.2 (0x00007fea9f64f000) 
  5.         libacl.so.1 => /lib64/libacl.so.1 (0x00007fea9f446000) 
  6.         libc.so.6 => /lib64/libc.so.6 (0x00007fea9f079000) 
  7.         libpcre.so.1 => /lib64/libpcre.so.1 (0x00007fea9ee17000) 
  8.         libdl.so.2 => /lib64/libdl.so.2 (0x00007fea9ec13000) 
  9.         /lib64/ld-linux-x86-64.so.2 (0x00007fea9fa7b000) 
  10.         libattr.so.1 => /lib64/libattr.so.1 (0x00007fea9ea0e000) 
  11.         libpthread.so.0 => /lib64/libpthread.so.0 (0x00007fea9e7f2000) 

ltrace

它的作用:庫調用跟蹤器。

我們現(xiàn)在知道如何使用 ldd 命令找到一個可執(zhí)行程序所依賴的庫。然而,一個庫可以包含數(shù)百個函數(shù)。在這幾百個函數(shù)中,哪些是我們的二進制程序正在使用的實際函數(shù)?

ltrace 命令可以顯示運行時從庫中調用的所有函數(shù)。在下面的例子中,你可以看到被調用的函數(shù)名稱,以及傳遞給該函數(shù)的參數(shù)。你也可以在輸出的最右邊看到這些函數(shù)返回的內容。

  1. $ ltrace ls 
  2. __libc_start_main(0x4028c0, 1, 0x7ffd94023b88, 0x412950 <unfinished ...> 
  3. strrchr("ls", '/')                                                                  = nil 
  4. setlocale(LC_ALL, "")                                                               = "en_US.UTF-8" 
  5. bindtextdomain("coreutils", "/usr/share/locale")                                    = "/usr/share/locale" 
  6. textdomain("coreutils")                                                             = "coreutils" 
  7. __cxa_atexit(0x40a930, 0, 0, 0x736c6974756572)                                      = 0 
  8. isatty(1)                                                                           = 1 
  9. getenv("QUOTING_STYLE")                                                             = nil 
  10. getenv("COLUMNS")                                                                   = nil 
  11. ioctl(1, 21523, 0x7ffd94023a50)                                                     = 0 
  12. << snip >> 
  13. fflush(0x7ff7baae61c0)                                                              = 0 
  14. fclose(0x7ff7baae61c0)                                                              = 0 
  15. +++ exited (status 0) +++ 

hexdump

它的作用:以 ASCII、十進制、十六進制或八進制顯示文件內容。

通常情況下,當你用一個應用程序打開一個文件,而它不知道如何處理該文件時,就會出現(xiàn)這種情況。嘗試用 vim 打開一個可執(zhí)行文件或視頻文件,你屏幕上會看到的只是拋出的亂碼。

在 hexdump 中打開未知文件,可以幫助你看到文件的具體內容。你也可以選擇使用一些命令行選項來查看用 ASCII 表示的文件數(shù)據(jù)。這可能會幫助你了解到它是什么類型的文件。

  1. $ hexdump -C /bin/ls | head 
  2. 00000000  7f 45 4c 46 02 01 01 00  00 00 00 00 00 00 00 00  |.ELF............| 
  3. 00000010  02 00 3e 00 01 00 00 00  d4 42 40 00 00 00 00 00  |..>......B@.....| 
  4. 00000020  40 00 00 00 00 00 00 00  f0 c3 01 00 00 00 00 00  |@...............| 
  5. 00000030  00 00 00 00 40 00 38 00  09 00 40 00 1f 00 1e 00  |....@.8...@.....| 
  6. 00000040  06 00 00 00 05 00 00 00  40 00 00 00 00 00 00 00  |........@.......| 
  7. 00000050  40 00 40 00 00 00 00 00  40 00 40 00 00 00 00 00  |@.@.....@.@.....| 
  8. 00000060  f8 01 00 00 00 00 00 00  f8 01 00 00 00 00 00 00  |................| 
  9. 00000070  08 00 00 00 00 00 00 00  03 00 00 00 04 00 00 00  |................| 
  10. 00000080  38 02 00 00 00 00 00 00  38 02 40 00 00 00 00 00  |8.......8.@.....| 
  11. 00000090  38 02 40 00 00 00 00 00  1c 00 00 00 00 00 00 00  |8.@.............| 

strings

它的作用:打印文件中的可打印字符的字符串。

如果你只是在二進制中尋找可打印的字符,那么 hexdump 對于你的使用場景來說似乎有點矯枉過正,你可以使用 strings 命令。

在開發(fā)軟件的時候,各種文本/ASCII 信息會被添加到其中,比如打印信息、調試信息、幫助信息、錯誤等。只要這些信息都存在于二進制文件中,就可以用 strings 命令將其轉儲到屏幕上。

  1. $ strings /bin/ls 

readelf

它的作用:顯示有關 ELF 文件的信息。

ELF(可執(zhí)行和可鏈接文件格式Executable and Linkable File Format)是可執(zhí)行文件或二進制文件的主流格式,不僅是 Linux 系統(tǒng),也是各種 UNIX 系統(tǒng)的主流文件格式。如果你已經使用了像 file 命令這樣的工具,它告訴你文件是 ELF 格式,那么下一步就是使用 readelf 命令和它的各種選項來進一步分析文件。

在使用 readelf 命令時,有一份實際的 ELF 規(guī)范的參考是非常有用的。你可以在這里找到該規(guī)范。

  1. $ readelf -h /bin/ls 
  2. ELF Header: 
  3.   Magic:   7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 
  4.   Class:                             ELF64 
  5.   Data:                              2's complement, little endian 
  6.   Version:                           1 (current) 
  7.   OS/ABI:                            UNIX - System V 
  8.   ABI Version:                       0 
  9.   Type:                              EXEC (Executable file) 
  10.   Machine:                           Advanced Micro Devices X86-64 
  11.   Version:                           0x1 
  12.   Entry point address:               0x4042d4 
  13.   Start of program headers:          64 (bytes into file) 
  14.   Start of section headers:          115696 (bytes into file) 
  15.   Flags:                             0x0 
  16.   Size of this header:               64 (bytes) 
  17.   Size of program headers:           56 (bytes) 
  18.   Number of program headers:         9 
  19.   Size of section headers:           64 (bytes) 
  20.   Number of section headers:         31 
  21.   Section header string table index: 30 

objdump

它的作用:從對象文件中顯示信息。

二進制文件是通過你編寫的源碼創(chuàng)建的,這些源碼會通過一個叫做編譯器的工具進行編譯。這個編譯器會生成相對于源代碼的機器語言指令,然后由 CPU 執(zhí)行特定的任務。這些機器語言代碼可以通過被稱為匯編語言的助記詞來解讀。匯編語言是一組指令,它可以幫助你理解由程序所進行并最終在 CPU 上執(zhí)行的操作。

objdump 實用程序讀取二進制或可執(zhí)行文件,并將匯編語言指令轉儲到屏幕上。匯編語言知識對于理解 objdump 命令的輸出至關重要。

請記?。簠R編語言是特定于體系結構的。

  1. $ objdump -d /bin/ls | head 
  2. /bin/ls:     file format elf64-x86-64 
  3. Disassembly of section .init: 
  4. 0000000000402150 <_init@@Base>
  5.   402150:       48 83 ec 08             sub    $0x8,%rsp 
  6.   402154:       48 8b 05 6d 8e 21 00    mov    0x218e6d(%rip),%rax        # 61afc8 <__gmon_start__> 
  7.   40215b:       48 85 c0                test   %rax,%rax 

strace

它的作用:跟蹤系統(tǒng)調用和信號。

如果你用過前面提到的 ltrace,那就把 strace 想成是類似的。唯一的區(qū)別是,strace 工具不是追蹤調用的庫,而是追蹤系統(tǒng)調用。系統(tǒng)調用是你與內核對接來完成工作的。

舉個例子,如果你想把一些東西打印到屏幕上,你會使用標準庫 libc 中的 printf 或 puts 函數(shù);但是,在底層,最終會有一個名為 write 的系統(tǒng)調用來實際把東西打印到屏幕上。

  1. $ strace -f /bin/ls 
  2. execve("/bin/ls", ["/bin/ls"], [/* 17 vars */]) = 0 
  3. brk(NULL)                               = 0x686000 
  4. mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f967956a000 
  5. access("/etc/ld.so.preload", R_OK)      = -1 ENOENT (No such file or directory) 
  6. open("/etc/ld.so.cache", O_RDONLY|O_CLOEXEC) = 3 
  7. fstat(3, {st_mode=S_IFREG|0644, st_size=40661, ...}) = 0 
  8. mmap(NULL, 40661, PROT_READ, MAP_PRIVATE, 3, 0) = 0x7f9679560000 
  9. close(3)                                = 0 
  10. << snip >> 
  11. fstat(1, {st_mode=S_IFCHR|0620, st_rdev=makedev(136, 1), ...}) = 0 
  12. mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f9679569000 
  13. write(1, "R2  RH\n", 7R2  RH 
  14. )                 = 7 
  15. close(1)                                = 0 
  16. munmap(0x7f9679569000, 4096)            = 0 
  17. close(2)                                = 0 
  18. exit_group(0)                           = ? 
  19. +++ exited with 0 +++ 

nm

它的作用:列出對象文件中的符號。

如果你所使用的二進制文件沒有被剝離,nm 命令將為你提供在編譯過程中嵌入到二進制文件中的有價值的信息。nm 可以幫助你從二進制文件中識別變量和函數(shù)。你可以想象一下,如果你無法訪問二進制文件的源代碼時,這將是多么有用。

為了展示 nm,我們快速編寫了一個小程序,用 -g 選項編譯,我們會看到這個二進制文件沒有被剝離。

  1. $ cat hello.c 
  2. #include <stdio.h> 
  3. int main() { 
  4.     printf("Hello world!"); 
  5.     return 0; 
  6. $ gcc -g hello.c -o hello 
  7. $ file hello 
  8. hello: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=3de46c8efb98bce4ad525d3328121568ba3d8a5d, not stripped 
  9. $ ./hello 
  10. Hello world!$ 
  11. $ nm hello | tail 
  12. 0000000000600e20 d __JCR_END__ 
  13. 0000000000600e20 d __JCR_LIST__ 
  14. 00000000004005b0 T __libc_csu_fini 
  15. 0000000000400540 T __libc_csu_init 
  16.                  U __libc_start_main@@GLIBC_2.2.5 
  17. 000000000040051d T main 
  18.                  U printf@@GLIBC_2.2.5 
  19. 0000000000400490 t register_tm_clones 
  20. 0000000000400430 T _start 
  21. 0000000000601030 D __TMC_END__ 

gdb

它的作用:GNU 調試器。

好吧,不是所有的二進制文件中的東西都可以進行靜態(tài)分析。我們確實執(zhí)行了一些運行二進制文件(進行分析)的命令,比如 ltrace 和 strace;然而,軟件由各種條件組成,這些條件可能會導致執(zhí)行不同的替代路徑。

分析這些路徑的唯一方法是在運行時環(huán)境,在任何給定的位置停止或暫停程序,并能夠分析信息,然后再往下執(zhí)行。

這就是調試器的作用,在 Linux 上,gdb 就是調試器的事實標準。它可以幫助你加載程序,在特定的地方設置斷點,分析內存和 CPU 的寄存器,以及更多的功能。它是對上面提到的其他工具的補充,可以讓你做更多的運行時分析。

有一點需要注意的是,一旦你使用 gdb 加載一個程序,你會看到它自己的 (gdb) 提示符。所有進一步的命令都將在這個 gdb 命令提示符中運行,直到你退出。

我們將使用我們之前編譯的 hello 程序,使用 gdb 來看看它的工作原理。

  1. $ gdb -q ./hello 
  2. Reading symbols from /home/flash/hello...done. 
  3. (gdb) break main 
  4. Breakpoint 1 at 0x400521: file hello.c, line 4. 
  5. (gdb) info break 
  6. Num     Type           Disp Enb Address            What 
  7. 1       breakpoint     keep y   0x0000000000400521 in main at hello.c:4 
  8. (gdb) run 
  9. Starting program: /home/flash/./hello 
  10. Breakpoint 1, main () at hello.c:4 
  11. 4           printf("Hello world!"); 
  12. Missing separate debuginfos, use: debuginfo-install glibc-2.17-260.el7_6.6.x86_64 
  13. (gdb) bt 
  14. #0  main () at hello.c:4 
  15. (gdb) c 
  16. Continuing. 
  17. Hello world![Inferior 1 (process 29620) exited normally] 
  18. (gdb) q 

結語

一旦你習慣了使用這些原生的 Linux 二進制分析工具,并理解了它們提供的輸出,你就可以轉向更高級和專業(yè)的開源二進制分析工具,比如 radare2。

 

責任編輯:趙寧寧 來源: Linux中國
相關推薦

2022-11-18 10:17:01

2024-02-01 09:04:12

2010-10-13 15:45:23

MySQL二進制日志

2021-01-14 09:40:54

漏洞macOS屬性表文件

2022-07-26 13:00:01

安全符號源代碼

2009-12-16 10:49:42

Ruby操作二進制文件

2009-08-12 18:06:53

C#讀取二進制文件

2021-02-01 15:11:08

Radare2開源開源工具

2009-02-27 09:37:33

Google二進制代碼

2013-04-28 15:37:35

JBoss

2009-12-10 09:24:50

PHP函數(shù)fwrite

2023-09-18 23:50:25

二進制文件裁剪Layout

2020-05-15 08:28:18

二進制文件binLinux

2020-06-23 14:21:35

Linux系統(tǒng)功能

2020-05-07 09:18:57

Linux壓縮文件命令

2017-04-11 10:48:53

JS二進制

2020-05-22 18:00:26

Go二進制文件編程語言

2023-12-26 15:10:00

處理二進制文件

2009-11-02 11:27:42

VB.NET二進制文件

2020-10-21 09:49:31

Ghidra逆向分析
點贊
收藏

51CTO技術棧公眾號