Linux下分析bin⽂件的10种⽅法
linux怎么读取文件这世界有10种⼈,⼀种⼈懂⼆进制,另⼀种⼈不懂⼆进制。 ——鲁迅
⼤家好,我是良许。
⼆进制⽂件是我们⼏乎每天都需要打交道的⽂件类型,但很少⼈知道他们的⼯作原理。这⾥所讲的⼆进制⽂件,是指⼀些可执⾏⽂件,包括你天天要使⽤的 Linux 命令,也是⼆进制⽂件的⼀种。
Linux 系统给我们提供了⾮常多⽤于分析⼆进制⽂件的⼯具,不管你在 Linux 下从事的是何种⼯作,知道这些⼯具也会让你对你的系统更加了解。
在本⽂中,将介绍⼏种最常⽤的⽤于分析⼆进制⽂件的⼯具及命令,这些⼯具在⼤部分发⾏版⾥可以直接使⽤,如果不能直接⽤的话,可以⾃⾏安装。
file
file 命令⽤于分析⽂件的类型。
如果你需要分析⼆进制⽂件,可以⾸先使⽤ file 命令来切⼊。我们知道,在 Linux 下,⼀切皆⽂件,但并
不是所有的⽂件都具有可执⾏性,我们还有各种各样的⽂件,⽐如:⽂本⽂件,管道⽂件,链接⽂件,socket⽂件,等等。
在对⼀个⽂件进⾏分析之前,我们可以⾸先使⽤ file 命令来分析它们的类型。当然除此之外,我们还可以看到⼀些其它信息。
$ file /bin/pwd
/bin/pwd: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=0d264bacf2adc568f0e21cbcc9576df434c44380, stripped
ldd
ldd 命令可以⽤于分析可执⾏⽂件的依赖。
我们使⽤ file 命令来分析⼀个可执⾏⽂件的时候,有时候可以看到输出中有dynamically linked这样的字眼。这个是啥意思呢?
⼤部分程序,都会使⽤到第三⽅库,这样就可以不⽤重复造轮⼦,节约⼤量时间。最简单的,我们写C程序代码的话,肯定会使⽤到libc或者glibc库。当然,除此之外,还可能使⽤其它的库。
那我们在什么情况下需要分析程序的依赖库呢?有⼀个场景⼤家肯定经历过。你去你同事那边拷备他写好的程序放到⾃⼰的环境下运⾏,有时候可能会跑不起来。当然跑不起来的原因可能很多,但其中⼀个原因可能就是缺少对应的依赖库。
这时候,ldd 就派上⽤场了。它可以分析程序需要⼀些什么依赖库,你只要把对应的库放在对应的位置就可以了。
$ ldd /bin/pwd
linux-vdso.so.1 => (0x00007ffeb73e5000)
libc.so.6 => /lib64/libc.so.6 (0x00007f908b321000)
/lib64/ld-linux-x86-64.so.2 (0x00007f908b6ef000)
ltrace
ltrace的功能是能够跟踪进程的库函数调⽤。
我们可以使⽤ ldd 命令来到程序的依赖库,但是,⼀个库⾥少则⼏个,多则⼏千个函数,怎么知道现在程序调⽤的是什么函数呢?
ltrace命令就是⽤来做这个事的。在下⾯的例⼦⾥,我们可以看到程序调⽤的函数,以及传递进去的参数,同时你也可以看到函数调⽤的输出。
$ ltrace /bin/pwd
__libc_start_main(0x401760, 1, 0x7ffff6524cc8, 0x404a00 <unfinished ...>
getenv("POSIXLY_CORRECT") = nil
strrchr("/bin/pwd", '/') = "/pwd"
setlocale(LC_ALL, "") = "en_US.utf8"
bindtextdomain("coreutils", "/usr/share/locale") = "/usr/share/locale"
textdomain("coreutils") = "coreutils"
__cxa_atexit(0x4022f0, 0, 0, 0x736c6974756572) = 0
getopt_long(1, 0x7ffff6524cc8, "LP", 0x606d00, nil) = -1
getcwd(nil, 0) = ""
puts("/home/alvin"/home/alvin
) = 12
free(0x22bc030) = <void>
exit(0 <unfinished ...>
__fpending(0x7f3048865400, 0, 64, 0x7f3048865eb0) = 0
fileno(0x7f3048865400) = 1
__freading(0x7f3048865400, 0, 64, 0x7f3048865eb0) = 0
__freading(0x7f3048865400, 0, 2052, 0x7f3048865eb0) = 0
fflush(0x7f3048865400) = 0
fclose(0x7f3048865400) = 0
__fpending(0x7f30488651c0, 0, 3328, 0xfbad000c) = 0
fileno(0x7f30488651c0) = 2
__freading(0x7f30488651c0, 0, 3328, 0xfbad000c) = 0
__freading(0x7f30488651c0, 0, 4, 0xfbad000c) = 0
fflush(0x7f30488651c0) = 0
fclose(0x7f30488651c0) = 0
+++ exited (status 0) +++
strace
strace 命令可以⽤于追踪程序运⾏过程中的系统调⽤及信号。
通过上⾯的介绍,我们知道 ltrace 命令是⽤来追踪函数调⽤的。strace 命令类似,但它追踪的是系统调⽤。何为系统调⽤?简单说就是我们可以通过系统调⽤与内核进⾏交互,完成我们想要的任务。
例如,如果我们想在屏幕上打印某些字符,可以使⽤ printf 或 puts 函数,⽽这两个都是 libc 的库函数,在更底层,他们都是调⽤ write 这个系统调⽤。
$ strace -f /bin/pwd
execve("/bin/pwd", ["/bin/pwd"], [/* 24 vars */]) = 0
brk(NULL) = 0xbc9000
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f918ba69000
access("/etc/ld.so.preload", R_OK) = -1 ENOENT (No such file or directory)
open("/etc/ld.so.cache", O_RDONLY|O_CLOEXEC) = 3
fstat(3, {st_mode=S_IFREG|0644, st_size=38684, ...}) = 0
mmap(NULL, 38684, PROT_READ, MAP_PRIVATE, 3, 0) = 0x7f918ba5f000
close(3) = 0
open("/lib64/libc.so.6", O_RDONLY|O_CLOEXEC) = 3
read(3, "\177ELF\2\1\1\3\0\0\0\0\0\0\0\0\3\0>\0\1\0\0\0\20&\2\0\0\0\0\0"..., 832) = 832
fstat(3, {st_mode=S_IFREG|0755, st_size=2156160, ...}) = 0
mmap(NULL, 3985888, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x7f918b47b000
mprotect(0x7f918b63e000, 2097152, PROT_NONE) = 0
mmap(0x7f918b83e000, 24576, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x1c3000) = 0x7f918b83e000
mmap(0x7f918b844000, 16864, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x7f918b844000
close(3)
…………
+++ exited with 0 +++
hexdump
hexdump 命令⽤来查看⼆进制⽂件的 16 进制编码,但实际它能查看任何⽂件,⽽不限于⼆进制⽂件。
⼀个⼆进制⽂件,如果你直接使⽤⽂本编辑器打开的话,将看到⼀堆乱码。这时候,你就可以使⽤ hexdump 命令来查看它的内容了。
hexdump 的显⽰格式是:左边是字节序号,中间是⽂件的 16 进制编码,如果是可打印字符的话就会显⽰在右边。
通过使⽤这个命令,我们就可以⼤概知道这个⼆进制⽂件⾥⾯有什么内容,后⾯要做什么处理就⽐较⽅便了。
$ hexdump -C /bin/pwd | head
00000000 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 |.
00000010 02 00 3e 00 01 00 00 00 17 19 40 00 00 00 00 00 |..>.......@.....|
00000020 40 00 00 00 00 00 00 00 50 7a 00 00 00 00 00 00 |@.......Pz......|
00000030 00 00 00 00 40 00 38 00 09 00 40 00 1e 00 1d 00 |....@.8...@.....|
00000040 06 00 00 00 05 00 00 00 40 00 00 00 00 00 00 00 |........@.......|
00000050 40 00 40 00 00 00 00 00 40 00 40 00 00 00 00 00 |@.@.....@.@.....|
00000060 f8 01 00 00 00 00 00 00 f8 01 00 00 00 00 00 00 |................|
00000070 08 00 00 00 00 00 00 00 03 00 00 00 04 00 00 00 |................|
00000080 38 02 00 00 00 00 00 00 38 02 40 00 00 00 00 00 |8.......8.@.....|
00000090 38 02 40 00 00 00 00 00 1c 00 00 00 00 00 00 00 |8.@.............|
strings
strings 命令可以⽤来打印⼆进制⽂件中可显⽰的字符。
什么是可显⽰字符?简单说你在显⽰器上看到的字符都是可显⽰字符,⽐如:abcABC,.:。
我们知道,⼀个⼆进制⽂件⾥⾯的内容很多是⾮显⽰字符,所以⽆法直接⽤⽂本处理器打开。程序在被开发的时候,我们经常会加⼀些调试信息,⽐如:debug log, warn log, error log,等等。这些信息我们就可以使⽤ strings 命令看得到。
$ strings /bin/pwd | head
/lib64/ld-linux-x86-64.so.2
libc.so.6
fflush
strcpy
__printf_chk
readdir
setlocale
mbrtowc
strncmp
optind
readelf
readelf ⼀般⽤于查看 ELF 格式的⽂件信息。
ELF(Executable and Linkable Format)即可执⾏连接⽂件格式,是⼀种⽐较复杂的⽂件格式,但其应⽤⼴泛。当你使⽤ file 命令发现某个⽂件是 ELF ⽂件时,你就可以使⽤ readelf 命令来读取这个⽂件的信息。
$ readelf -h /bin/pwd
ELF Header:
Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00
Class: ELF64
Data: 2's complement, little endian
Version: 1 (current)
OS/ABI: UNIX - System V
ABI Version: 0
Type: EXEC (Executable file)
Machine: Advanced Micro Devices X86-64
Version: 0x1
Entry point address: 0x401917
Start of program headers: 64 (bytes into file)
Start of section headers: 31312 (bytes into file)
Flags: 0x0
Size of this header: 64 (bytes)
Size of program headers: 56 (bytes)
Number of program headers: 9
Size of section headers: 64 (bytes)
Number of section headers: 30
Section header string table index: 29
objdump
objdump是⽤查看⽬标⽂件或者可执⾏的⽬标⽂件的构成的GCC⼯具。
我们知道,程序在开发完成之后,需要经过编译,才可以⽣成计算机可以识别的⼆进制⽂件。我们写的代码计算机不能直接执⾏,需要编译成汇编程序,计算机才能依次执⾏。
objdump 命令可以读取可执⾏⽂件,然后将汇编指令打印出来。所以如果你想看懂 objdump 的结果,你就需要有⼀些汇编基础才可以。
2020 精选阿⾥/腾讯等⼀线⼤⼚⾯试、简历、进阶、电⼦书「良许Linux」后台回复「资料」免费获取
$ objdump -d /bin/pwd | head
/
bin/pwd: file format elf64-x86-64
Disassembly of section .init:
0000000000401350 <.init>:
401350: 48 83 ec 08 sub $0x8,%rsp
401354: 48 8b 05 6d 5c 20 00 mov 0x205c6d(%rip),%rax # 606fc8 <__ctype_b_loc@plt+0x205878>
40135b: 48 85 c0 test %rax,%rax
nm
nm命令主要是列出⽬标⽂件的符号(说⽩了就是⼀些函数和全局变量等)。
如果你编译出来的程序没有经过 strip ,那么 nm 命令可以挖掘出隐含在可执⾏⽂件中的重⼤秘密。它可以帮你列出⽂件中的变量及函数,这对于我们进⾏反向操作具有重⼤意义。
下⾯我们通过⼀⼩段简单的程序来讲解 nm 命令的⽤途。在编译这个程序时,我们加上了-g选项,这个
选项可以使编译出来的⽂件包含更多有效信息。
$ cat hello.c
#include <stdio.h>
int main() {
printf("Hello world!");
return 0;
}
$
$ gcc -g hello.c -o hello
$
$ file hello
hello: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=3de46c8efb98bce4ad525d3328121568ba3d8a5d, not stripped $
$ ./hello
Hello world!$
$
$ nm hello | tail
0000000000600e20 d __JCR_END__
0000000000600e20 d __JCR_LIST__
00000000004005b0 T __libc_csu_fini
0000000000400540 T __libc_csu_init
U __libc_start_main@@GLIBC_2.2.5
000000000040051d T main
U printf@@GLIBC_2.2.5
0000000000400490 t register_tm_clones
0000000000400430 T _start
0000000000601030 D __TMC_END__
$
gdb
gdb 就是所谓的 GNU debugger。
gdb ⼤家或多或少都有听说过。我们在使⽤⼀些 IDE 写代码的时候,可以进⾏打断点、步进、查看变量值等⽅式调试,其实这些 IDE 底层调⽤的也是 gdb 。
对于 gdb 的⽤法,可以写很多,本⽂就暂且不深⼊了。下⾯先演⽰⼀⼩段 gdb 最基础的功能。
$ gdb -q ./hello
Reading symbols from /home/done.
(gdb) break main
Breakpoint 1 at 0x400521: file hello.c, line 4.
(gdb) info break
Num Type Disp Enb Address What
1 breakpoint keep y 0x0000000000400521 in main at hello.c:4
(gdb) run
Starting program: /home/flash/./hello
Breakpoint 1, main () at hello.c:4
4 printf("Hello world!");
Missing separate debuginfos, use: debuginfo-install glibc-2.17-260.el7_6.6.x86_64
(gdb) bt
#0 main () at hello.c:4
(gdb) c
Continuing.
Hello world![Inferior 1 (process 29620) exited normally]
(gdb) q
$
⼩结
如果你在 Linux 下进⾏程序开发的时候,那么你免不了跟⼆进制⽂件打交道。熟练使⽤以上介绍的 10 个命令,将会对你的⼯作产⽣很⼤的帮助。
看完的都是真爱,点个赞再⾛呗?您的「三连」就是良许持续创作的最⼤动⼒!
1. 关注原创「良许Linux」,第⼀时间获取最新Linux⼲货!
2. 后台回复【资料】【⾯试】【简历】获取精选⼀线⼤⼚⾯试、⾃我提升、简历等资料。
3. 关注我的博客:
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论