自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Linux下分析bin文件的10種方法

系統(tǒng) Linux
在本文中,將介紹幾種最常用的用于分析二進(jìn)制文件的工具及命令,這些工具在大部分發(fā)行版里可以直接使用,如果不能直接用的話,可以自行安裝。

二進(jìn)制文件是我們幾乎每天都需要打交道的文件類型,但很少人知道他們的工作原理。這里所講的二進(jìn)制文件,是指一些可執(zhí)行文件,包括你天天要使用的 Linux 命令,也是二進(jìn)制文件的一種。

Linux 系統(tǒng)給我們提供了非常多用于分析二進(jìn)制文件的工具,不管你在 Linux 下從事的是何種工作,知道這些工具也會(huì)讓你對(duì)你的系統(tǒng)更加了解。

在本文中,將介紹幾種最常用的用于分析二進(jìn)制文件的工具及命令,這些工具在大部分發(fā)行版里可以直接使用,如果不能直接用的話,可以自行安裝。

[[326162]]

file

file 命令用于分析文件的類型。

如果你需要分析二進(jìn)制文件,可以首先使用 file 命令來切入。我們知道,在 Linux 下,一切皆文件,但并不是所有的文件都具有可執(zhí)行性,我們還有各種各樣的文件,比如:文本文件,管道文件,鏈接文件,socket文件,等等。

在對(duì)一個(gè)文件進(jìn)行分析之前,我們可以首先使用 file 命令來分析它們的類型。當(dāng)然除此之外,我們還可以看到一些其它信息。

  1. $ file /bin/pwd 
  2. /bin/pwd: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=0d264bacf2adc568f0e21cbcc9576df434c44380, stripped 

ldd

ldd 命令可以用于分析可執(zhí)行文件的依賴。

我們使用 file 命令來分析一個(gè)可執(zhí)行文件的時(shí)候,有時(shí)候可以看到輸出中有 dynamically linked 這樣的字眼。這個(gè)是啥意思呢?

大部分程序,都會(huì)使用到第三方庫,這樣就可以不用重復(fù)造輪子,節(jié)約大量時(shí)間。最簡單的,我們寫C程序代碼的話,肯定會(huì)使用到 libc 或者 glibc 庫。當(dāng)然,除此之外,還可能使用其它的庫。

那我們?cè)谑裁辞闆r下需要分析程序的依賴庫呢?有一個(gè)場景大家肯定經(jīng)歷過。你去你同事那邊拷備他寫好的程序放到自己的環(huán)境下運(yùn)行,有時(shí)候可能會(huì)跑不起來。當(dāng)然跑不起來的原因可能很多,但其中一個(gè)原因可能就是缺少對(duì)應(yīng)的依賴庫。

這時(shí)候,ldd 就派上用場了。它可以分析程序需要一些什么依賴庫,你只要把對(duì)應(yīng)的庫放在對(duì)應(yīng)的位置就可以了。

  1. $ ldd /bin/pwd 
  2.         linux-vdso.so.1 =>  (0x00007ffeb73e5000) 
  3.         libc.so.6 => /lib64/libc.so.6 (0x00007f908b321000) 
  4.         /lib64/ld-linux-x86-64.so.2 (0x00007f908b6ef000) 

ltrace

ltrace的功能是能夠跟蹤進(jìn)程的庫函數(shù)調(diào)用。

我們可以使用 ldd 命令來找到程序的依賴庫,但是,一個(gè)庫里少則幾個(gè),多則幾千個(gè)函數(shù),怎么知道現(xiàn)在程序調(diào)用的是什么函數(shù)呢?

ltrace 命令就是用來做這個(gè)事的。在下面的例子里,我們可以看到程序調(diào)用的函數(shù),以及傳遞進(jìn)去的參數(shù),同時(shí)你也可以看到函數(shù)調(diào)用的輸出。

  1. $ ltrace /bin/pwd 
  2. __libc_start_main(0x401760, 1, 0x7ffff6524cc8, 0x404a00 <unfinished ...> 
  3. getenv("POSIXLY_CORRECT")                        = nil 
  4. strrchr("/bin/pwd", '/')                         = "/pwd" 
  5. setlocale(LC_ALL, "")                            = "en_US.utf8" 
  6. bindtextdomain("coreutils", "/usr/share/locale") = "/usr/share/locale" 
  7. textdomain("coreutils")                          = "coreutils" 
  8. __cxa_atexit(0x4022f0, 0, 0, 0x736c6974756572)   = 0 
  9. getopt_long(1, 0x7ffff6524cc8, "LP", 0x606d00, nil) = -1 
  10. getcwd(nil, 0)                                   = "" 
  11. puts("/home/alvin"/home/alvin 
  12. )                              = 12 
  13. free(0x22bc030)                                  = <void> 
  14. exit(0 <unfinished ...> 
  15. __fpending(0x7f3048865400, 0, 64, 0x7f3048865eb0) = 0 
  16. fileno(0x7f3048865400)                           = 1 
  17. __freading(0x7f3048865400, 0, 64, 0x7f3048865eb0) = 0 
  18. __freading(0x7f3048865400, 0, 2052, 0x7f3048865eb0) = 0 
  19. fflush(0x7f3048865400)                           = 0 
  20. fclose(0x7f3048865400)                           = 0 
  21. __fpending(0x7f30488651c0, 0, 3328, 0xfbad000c)  = 0 
  22. fileno(0x7f30488651c0)                           = 2 
  23. __freading(0x7f30488651c0, 0, 3328, 0xfbad000c)  = 0 
  24. __freading(0x7f30488651c0, 0, 4, 0xfbad000c)     = 0 
  25. fflush(0x7f30488651c0)                           = 0 
  26. fclose(0x7f30488651c0)                           = 0 
  27. +++ exited (status 0) +++ 

strace

strace 命令可以用于追蹤程序運(yùn)行過程中的系統(tǒng)調(diào)用及信號(hào)。

通過上面的介紹,我們知道 ltrace 命令是用來追蹤函數(shù)調(diào)用的。strace 命令類似,但它追蹤的是系統(tǒng)調(diào)用。何為系統(tǒng)調(diào)用?簡單說就是我們可以通過系統(tǒng)調(diào)用與內(nèi)核進(jìn)行交互,完成我們想要的任務(wù)。

例如,如果我們想在屏幕上打印某些字符,可以使用 printf 或 puts 函數(shù),而這兩個(gè)都是 libc 的庫函數(shù),在更底層,他們都是調(diào)用 write 這個(gè)系統(tǒng)調(diào)用。

  1. $ strace -f /bin/pwd 
  2. execve("/bin/pwd", ["/bin/pwd"], [/* 24 vars */]) = 0 
  3. brk(NULL)                               = 0xbc9000 
  4. mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f918ba69000 
  5. access("/etc/ld.so.preload", R_OK)      = -1 ENOENT (No such file or directory) 
  6. open("/etc/ld.so.cache", O_RDONLY|O_CLOEXEC) = 3 
  7. fstat(3, {st_mode=S_IFREG|0644, st_size=38684, ...}) = 0 
  8. mmap(NULL, 38684, PROT_READ, MAP_PRIVATE, 3, 0) = 0x7f918ba5f000 
  9. close(3)                                = 0 
  10. open("/lib64/libc.so.6", O_RDONLY|O_CLOEXEC) = 3 
  11. read(3, "\177ELF\2\1\1\3\0\0\0\0\0\0\0\0\3\0>\0\1\0\0\0\20&\2\0\0\0\0\0"..., 832) = 832 
  12. fstat(3, {st_mode=S_IFREG|0755, st_size=2156160, ...}) = 0 
  13. mmap(NULL, 3985888, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x7f918b47b000 
  14. mprotect(0x7f918b63e000, 2097152, PROT_NONE) = 0 
  15. mmap(0x7f918b83e000, 24576, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x1c3000) = 0x7f918b83e000 
  16. mmap(0x7f918b844000, 16864, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x7f918b844000 
  17. close(3)  
  18. ………… 
  19. +++ exited with 0 +++ 

hexdump

hexdump 命令用來查看二進(jìn)制文件的 16 進(jìn)制編碼,但實(shí)際它能查看任何文件,而不限于二進(jìn)制文件。

一個(gè)二進(jìn)制文件,如果你直接使用文本編輯器打開的話,將看到一堆亂碼。這時(shí)候,你就可以使用 hexdump 命令來查看它的內(nèi)容了。

hexdump 的顯示格式是:左邊是字節(jié)序號(hào),中間是文件的 16 進(jìn)制編碼,如果是可打印字符的話就會(huì)顯示在右邊。

通過使用這個(gè)命令,我們就可以大概知道這個(gè)二進(jìn)制文件里面有什么內(nèi)容,后面要做什么處理就比較方便了。

  1. $ hexdump -C /bin/pwd | head 
  2. 00000000  7f 45 4c 46 02 01 01 00  00 00 00 00 00 00 00 00  |.ELF............| 
  3. 00000010  02 00 3e 00 01 00 00 00  17 19 40 00 00 00 00 00  |..>.......@.....| 
  4. 00000020  40 00 00 00 00 00 00 00  50 7a 00 00 00 00 00 00  |@.......Pz......| 
  5. 00000030  00 00 00 00 40 00 38 00  09 00 40 00 1e 00 1d 00  |....@.8...@.....| 
  6. 00000040  06 00 00 00 05 00 00 00  40 00 00 00 00 00 00 00  |........@.......| 
  7. 00000050  40 00 40 00 00 00 00 00  40 00 40 00 00 00 00 00  |@.@.....@.@.....| 
  8. 00000060  f8 01 00 00 00 00 00 00  f8 01 00 00 00 00 00 00  |................| 
  9. 00000070  08 00 00 00 00 00 00 00  03 00 00 00 04 00 00 00  |................| 
  10. 00000080  38 02 00 00 00 00 00 00  38 02 40 00 00 00 00 00  |8.......8.@.....| 
  11. 00000090  38 02 40 00 00 00 00 00  1c 00 00 00 00 00 00 00  |8.@.............| 

strings

strings 命令可以用來打印二進(jìn)制文件中可顯示的字符。

什么是可顯示字符?簡單說你在顯示器上看到的字符都是可顯示字符,比如:abcABC,.:。

我們知道,一個(gè)二進(jìn)制文件里面的內(nèi)容很多是非顯示字符,所以無法直接用文本處理器打開。程序在被開發(fā)的時(shí)候,我們經(jīng)常會(huì)加一些調(diào)試信息,比如:debug log, warn log, error log,等等。這些信息我們就可以使用 strings 命令看得到。

  1. $ strings /bin/pwd | head 
  2. /lib64/ld-linux-x86-64.so.2 
  3. libc.so.6 
  4. fflush 
  5. strcpy 
  6. __printf_chk 
  7. readdir 
  8. setlocale 
  9. mbrtowc 
  10. strncmp 
  11. optind 

readelf

readelf 一般用于查看 ELF 格式的文件信息。

ELF(Executable and Linkable Format)即可執(zhí)行連接文件格式,是一種比較復(fù)雜的文件格式,但其應(yīng)用廣泛。當(dāng)你使用 file 命令發(fā)現(xiàn)某個(gè)文件是 ELF 文件時(shí),你就可以使用 readelf 命令來讀取這個(gè)文件的信息。

  1. $ readelf -h /bin/pwd 
  2. ELF Header: 
  3.   Magic:   7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 
  4.   Class:                             ELF64 
  5.   Data:                              2's complement, little endian 
  6.   Version:                           1 (current) 
  7.   OS/ABI:                            UNIX - System V 
  8.   ABI Version:                       0 
  9.   Type:                              EXEC (Executable file) 
  10.   Machine:                           Advanced Micro Devices X86-64 
  11.   Version:                           0x1 
  12.   Entry point address:               0x401917 
  13.   Start of program headers:          64 (bytes into file) 
  14.   Start of section headers:          31312 (bytes into file) 
  15.   Flags:                             0x0 
  16.   Size of this header:               64 (bytes) 
  17.   Size of program headers:           56 (bytes) 
  18.   Number of program headers:         9 
  19.   Size of section headers:           64 (bytes) 
  20.   Number of section headers:         30 
  21.   Section header string table index: 29 

objdump

objdump是用查看目標(biāo)文件或者可執(zhí)行的目標(biāo)文件的構(gòu)成的GCC工具。

我們知道,程序在開發(fā)完成之后,需要經(jīng)過編譯,才可以生成計(jì)算機(jī)可以識(shí)別的二進(jìn)制文件。我們寫的代碼計(jì)算機(jī)不能直接執(zhí)行,需要編譯成匯編程序,計(jì)算機(jī)才能依次執(zhí)行。

objdump 命令可以讀取可執(zhí)行文件,然后將匯編指令打印出來。所以如果你想看懂 objdump 的結(jié)果,你就需要有一些匯編基礎(chǔ)才可以。

  1. $ objdump -d /bin/pwd | head 
  2.  
  3. /bin/pwd:     file format elf64-x86-64 
  4.  
  5.  
  6. Disassembly of section .init: 
  7.  
  8. 0000000000401350 <.init>
  9.   401350:       48 83 ec 08             sub    $0x8,%rsp 
  10.   401354:       48 8b 05 6d 5c 20 00    mov    0x205c6d(%rip),%rax        # 606fc8 <__ctype_b_loc@plt+0x205878> 
  11.   40135b:       48 85 c0                test   %rax,%rax 

nm

nm命令主要是列出目標(biāo)文件的符號(hào)(說白了就是一些函數(shù)和全局變量等)。

如果你編譯出來的程序沒有經(jīng)過 strip ,那么 nm 命令可以挖掘出隱含在可執(zhí)行文件中的重大秘密。它可以幫你列出文件中的變量及函數(shù),這對(duì)于我們進(jìn)行反向操作具有重大意義。

下面我們通過一小段簡單的程序來講解 nm 命令的用途。在編譯這個(gè)程序時(shí),我們加上了 -g 選項(xiàng),這個(gè)選項(xiàng)可以使編譯出來的文件包含更多有效信息。

  1. $ cat hello.c  
  2. #include <stdio.h> 
  3.  
  4. int main() { 
  5.     printf("Hello world!"); 
  6.     return 0; 
  7. $  
  8. $ gcc -g hello.c -o hello 
  9. $  
  10. $ file hello 
  11. hello: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=3de46c8efb98bce4ad525d3328121568ba3d8a5d, not stripped 
  12. $  
  13. $ ./hello  
  14. Hello world!$  
  15. $  
  16.  
  17.  
  18. $ nm hello | tail 
  19. 0000000000600e20 d __JCR_END__ 
  20. 0000000000600e20 d __JCR_LIST__ 
  21. 00000000004005b0 T __libc_csu_fini 
  22. 0000000000400540 T __libc_csu_init 
  23.                  U __libc_start_main@@GLIBC_2.2.5 
  24. 000000000040051d T main 
  25.                  U printf@@GLIBC_2.2.5 
  26. 0000000000400490 t register_tm_clones 
  27. 0000000000400430 T _start 
  28. 0000000000601030 D __TMC_END__ 

gdb

gdb 就是所謂的 GNU debugger。

gdb 大家或多或少都有聽說過。我們?cè)谑褂靡恍?IDE 寫代碼的時(shí)候,可以進(jìn)行打斷點(diǎn)、步進(jìn)、查看變量值等方式調(diào)試,其實(shí)這些 IDE 底層調(diào)用的也是 gdb 。

對(duì)于 gdb 的用法,可以寫很多,本文就暫且不深入了。下面先演示一小段 gdb 最基礎(chǔ)的功能。

  1. $ gdb -q ./hello 
  2. Reading symbols from /home/flash/hello...done. 
  3. (gdb) break main 
  4. Breakpoint 1 at 0x400521: file hello.c, line 4. 
  5. (gdb) info break 
  6. Num     Type           Disp Enb Address            What 
  7. 1       breakpoint     keep y   0x0000000000400521 in main at hello.c:4 
  8. (gdb) run 
  9. Starting program: /home/flash/./hello  
  10.  
  11. Breakpoint 1, main () at hello.c:4 
  12. 4           printf("Hello world!"); 
  13. Missing separate debuginfos, use: debuginfo-install glibc-2.17-260.el7_6.6.x86_64 
  14. (gdb) bt 
  15. #0  main () at hello.c:4 
  16. (gdb) c 
  17. Continuing. 
  18. Hello world![Inferior 1 (process 29620) exited normally] 
  19. (gdb) q 

小結(jié)

如果你在 Linux 下進(jìn)行程序開發(fā)的時(shí)候,那么你免不了跟二進(jìn)制文件打交道。熟練使用以上介紹的 10 個(gè)命令,將會(huì)對(duì)你的工作產(chǎn)生很大的幫助。

本文授權(quán)轉(zhuǎn)載自公眾號(hào)「良許Linux」。良許,世界500強(qiáng)外企Linux開發(fā)工程師,公眾號(hào)里分享大量Linux干貨,歡迎關(guān)注!

 

責(zé)任編輯:趙寧寧 來源: 良許Linux
相關(guān)推薦

2019-10-24 08:52:23

Linux壓縮文件歸檔

2017-06-09 13:51:42

Linux命令刪除文件

2016-12-13 23:08:48

Linux命令

2020-05-06 09:51:37

二進(jìn)制Linux命令行工具

2020-11-10 10:23:25

IT成本CIO高級(jí)分析師

2024-01-10 08:20:50

Linux編輯器pico

2011-08-01 17:41:09

Oraclesqlplus

2019-11-27 08:00:00

Linux系統(tǒng)用戶管理員

2014-06-23 16:56:46

2010-03-09 15:23:30

Linux批量重命名

2011-08-29 17:32:50

Ubuntu

2014-08-21 15:26:22

2018-06-22 10:18:52

2014-03-20 10:31:02

Linuxbin

2016-12-01 18:49:39

LinuxISO提取和復(fù)制文件

2010-12-02 08:12:16

2013-07-23 10:50:24

C程序

2019-02-16 05:00:49

物聯(lián)網(wǎng)IOT工業(yè)物聯(lián)網(wǎng)

2014-03-17 09:22:43

Linux命令

2017-11-03 10:40:25

Python復(fù)制文件方法
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)