Linux下分析bin文件的10種方法

来源:https://www.cnblogs.com/yychuyu/archive/2020/05/21/12932795.html
-Advertisement-
Play Games

這世界有10種人,一種人懂二進位,另一種人不懂二進位。 ——魯迅 大家好,我是良許。 二進位文件是我們幾乎每天都需要打交道的文件類型,但很少人知道他們的工作原理。這裡所講的二進位文件,是指一些可執行文件,包括你天天要使用的 Linux 命令,也是二進位文件的一種。 Linux 系統給我們提供了非常多 ...


這世界有10種人,一種人懂二進位,另一種人不懂二進位。 ——魯迅

大家好,我是良許。

二進位文件是我們幾乎每天都需要打交道的文件類型,但很少人知道他們的工作原理。這裡所講的二進位文件,是指一些可執行文件,包括你天天要使用的 Linux 命令,也是二進位文件的一種。

Linux 系統給我們提供了非常多用於分析二進位文件的工具,不管你在 Linux 下從事的是何種工作,知道這些工具也會讓你對你的系統更加瞭解。

在本文中,將介紹幾種最常用的用於分析二進位文件的工具及命令,這些工具在大部分發行版里可以直接使用,如果不能直接用的話,可以自行安裝。

file

file 命令用於分析文件的類型。

如果你需要分析二進位文件,可以首先使用 file 命令來切入。我們知道,在 Linux 下,一切皆文件,但並不是所有的文件都具有可執行性,我們還有各種各樣的文件,比如:文本文件,管道文件,鏈接文件,socket文件,等等。

在對一個文件進行分析之前,我們可以首先使用 file 命令來分析它們的類型。當然除此之外,我們還可以看到一些其它信息。

$ file /bin/pwd
/bin/pwd: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=0d264bacf2adc568f0e21cbcc9576df434c44380, stripped

ldd

ldd 命令可以用於分析可執行文件的依賴

我們使用 file 命令來分析一個可執行文件的時候,有時候可以看到輸出中有 dynamically linked 這樣的字眼。這個是啥意思呢?

大部分程式,都會使用到第三方庫,這樣就可以不用重覆造輪子,節約大量時間。最簡單的,我們寫C程式代碼的話,肯定會使用到 libc 或者 glibc 庫。當然,除此之外,還可能使用其它的庫。

那我們在什麼情況下需要分析程式的依賴庫呢?有一個場景大家肯定經歷過。你去你同事那邊拷備他寫好的程式放到自己的環境下運行,有時候可能會跑不起來。當然跑不起來的原因可能很多,但其中一個原因可能就是缺少對應的依賴庫。

這時候,ldd 就派上用場了。它可以分析程式需要一些什麼依賴庫,你只要把對應的庫放在對應的位置就可以了。

$ ldd /bin/pwd
        linux-vdso.so.1 =>  (0x00007ffeb73e5000)
        libc.so.6 => /lib64/libc.so.6 (0x00007f908b321000)
        /lib64/ld-linux-x86-64.so.2 (0x00007f908b6ef000)

ltrace

ltrace的功能是能夠跟蹤進程的庫函數調用。

我們可以使用 ldd 命令來找到程式的依賴庫,但是,一個庫里少則幾個,多則幾千個函數,怎麼知道現在程式調用的是什麼函數呢?

ltrace 命令就是用來做這個事的。在下麵的例子里,我們可以看到程式調用的函數,以及傳遞進去的參數,同時你也可以看到函數調用的輸出。

$ ltrace /bin/pwd
__libc_start_main(0x401760, 1, 0x7ffff6524cc8, 0x404a00 <unfinished ...>
getenv("POSIXLY_CORRECT")                        = nil
strrchr("/bin/pwd", '/')                         = "/pwd"
setlocale(LC_ALL, "")                            = "en_US.utf8"
bindtextdomain("coreutils", "/usr/share/locale") = "/usr/share/locale"
textdomain("coreutils")                          = "coreutils"
__cxa_atexit(0x4022f0, 0, 0, 0x736c6974756572)   = 0
getopt_long(1, 0x7ffff6524cc8, "LP", 0x606d00, nil) = -1
getcwd(nil, 0)                                   = ""
puts("/home/alvin"/home/alvin
)                              = 12
free(0x22bc030)                                  = <void>
exit(0 <unfinished ...>
__fpending(0x7f3048865400, 0, 64, 0x7f3048865eb0) = 0
fileno(0x7f3048865400)                           = 1
__freading(0x7f3048865400, 0, 64, 0x7f3048865eb0) = 0
__freading(0x7f3048865400, 0, 2052, 0x7f3048865eb0) = 0
fflush(0x7f3048865400)                           = 0
fclose(0x7f3048865400)                           = 0
__fpending(0x7f30488651c0, 0, 3328, 0xfbad000c)  = 0
fileno(0x7f30488651c0)                           = 2
__freading(0x7f30488651c0, 0, 3328, 0xfbad000c)  = 0
__freading(0x7f30488651c0, 0, 4, 0xfbad000c)     = 0
fflush(0x7f30488651c0)                           = 0
fclose(0x7f30488651c0)                           = 0
+++ exited (status 0) +++

strace

strace 命令可以用於追蹤程式運行過程中的系統調用及信號。

通過上面的介紹,我們知道 ltrace 命令是用來追蹤函數調用的。strace 命令類似,但它追蹤的是系統調用。何為系統調用?簡單說就是我們可以通過系統調用與內核進行交互,完成我們想要的任務。

例如,如果我們想在屏幕上列印某些字元,可以使用 printf 或 puts 函數,而這兩個都是 libc 的庫函數,在更底層,他們都是調用 write 這個系統調用。

$ strace -f /bin/pwd
execve("/bin/pwd", ["/bin/pwd"], [/* 24 vars */]) = 0
brk(NULL)                               = 0xbc9000
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f918ba69000
access("/etc/ld.so.preload", R_OK)      = -1 ENOENT (No such file or directory)
open("/etc/ld.so.cache", O_RDONLY|O_CLOEXEC) = 3
fstat(3, {st_mode=S_IFREG|0644, st_size=38684, ...}) = 0
mmap(NULL, 38684, PROT_READ, MAP_PRIVATE, 3, 0) = 0x7f918ba5f000
close(3)                                = 0
open("/lib64/libc.so.6", O_RDONLY|O_CLOEXEC) = 3
read(3, "\177ELF\2\1\1\3\0\0\0\0\0\0\0\0\3\0>\0\1\0\0\0\20&\2\0\0\0\0\0"..., 832) = 832
fstat(3, {st_mode=S_IFREG|0755, st_size=2156160, ...}) = 0
mmap(NULL, 3985888, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x7f918b47b000
mprotect(0x7f918b63e000, 2097152, PROT_NONE) = 0
mmap(0x7f918b83e000, 24576, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x1c3000) = 0x7f918b83e000
mmap(0x7f918b844000, 16864, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x7f918b844000
close(3) 
…………
+++ exited with 0 +++

hexdump

hexdump 命令用來查看二進位文件的 16 進位編碼,但實際它能查看任何文件,而不限於二進位文件。

一個二進位文件,如果你直接使用文本編輯器打開的話,將看到一堆亂碼。這時候,你就可以使用 hexdump 命令來查看它的內容了。

hexdump 的顯示格式是:左邊是位元組序號,中間是文件的 16 進位編碼,如果是可列印字元的話就會顯示在右邊。

通過使用這個命令,我們就可以大概知道這個二進位文件裡面有什麼內容,後面要做什麼處理就比較方便了。

$ hexdump -C /bin/pwd | head
00000000  7f 45 4c 46 02 01 01 00  00 00 00 00 00 00 00 00  |.ELF............|
00000010  02 00 3e 00 01 00 00 00  17 19 40 00 00 00 00 00  |..>.......@.....|
00000020  40 00 00 00 00 00 00 00  50 7a 00 00 00 00 00 00  |@.......Pz......|
00000030  00 00 00 00 40 00 38 00  09 00 40 00 1e 00 1d 00  |[email protected]...@.....|
00000040  06 00 00 00 05 00 00 00  40 00 00 00 00 00 00 00  |........@.......|
00000050  40 00 40 00 00 00 00 00  40 00 40 00 00 00 00 00  |@.@.....@.@.....|
00000060  f8 01 00 00 00 00 00 00  f8 01 00 00 00 00 00 00  |................|
00000070  08 00 00 00 00 00 00 00  03 00 00 00 04 00 00 00  |................|
00000080  38 02 00 00 00 00 00 00  38 02 40 00 00 00 00 00  |8.......8.@.....|
00000090  38 02 40 00 00 00 00 00  1c 00 00 00 00 00 00 00  |8.@.............|

strings

strings 命令可以用來列印二進位文件中可顯示的字元。

什麼是可顯示字元?簡單說你在顯示器上看到的字元都是可顯示字元,比如:abcABC,.:。

我們知道,一個二進位文件裡面的內容很多是非顯示字元,所以無法直接用文本處理器打開。程式在被開發的時候,我們經常會加一些調試信息,比如:debug log, warn log, error log,等等。這些信息我們就可以使用 strings 命令看得到。

$ strings /bin/pwd | head
/lib64/ld-linux-x86-64.so.2
libc.so.6
fflush
strcpy
__printf_chk
readdir
setlocale
mbrtowc
strncmp
optind

readelf

readelf 一般用於查看 ELF 格式的文件信息。

ELF(Executable and Linkable Format)即可執行連接文件格式,是一種比較複雜的文件格式,但其應用廣泛。當你使用 file 命令發現某個文件是 ELF 文件時,你就可以使用 readelf 命令來讀取這個文件的信息。

$ readelf -h /bin/pwd
ELF Header:
  Magic:   7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00
  Class:                             ELF64
  Data:                              2's complement, little endian
  Version:                           1 (current)
  OS/ABI:                            UNIX - System V
  ABI Version:                       0
  Type:                              EXEC (Executable file)
  Machine:                           Advanced Micro Devices X86-64
  Version:                           0x1
  Entry point address:               0x401917
  Start of program headers:          64 (bytes into file)
  Start of section headers:          31312 (bytes into file)
  Flags:                             0x0
  Size of this header:               64 (bytes)
  Size of program headers:           56 (bytes)
  Number of program headers:         9
  Size of section headers:           64 (bytes)
  Number of section headers:         30
  Section header string table index: 29

objdump

objdump是用查看目標文件或者可執行的目標文件的構成的GCC工具。

我們知道,程式在開發完成之後,需要經過編譯,才可以生成電腦可以識別的二進位文件。我們寫的代碼電腦不能直接執行,需要編譯成彙編程式,電腦才能依次執行。

objdump 命令可以讀取可執行文件,然後將彙編指令列印出來。所以如果你想看懂 objdump 的結果,你就需要有一些彙編基礎才可以。

2020 精選 阿裡/騰訊等一線大廠 面試、簡歷、進階、電子書 公眾號「良許Linux」後臺回覆「資料」免費獲取

$ objdump -d /bin/pwd | head

/bin/pwd:     file format elf64-x86-64


Disassembly of section .init:

0000000000401350 <.init>:
  401350:       48 83 ec 08             sub    $0x8,%rsp
  401354:       48 8b 05 6d 5c 20 00    mov    0x205c6d(%rip),%rax        # 606fc8 <__ctype_b_loc@plt+0x205878>
  40135b:       48 85 c0                test   %rax,%rax

nm

nm命令主要是列出目標文件的符號(說白了就是一些函數和全局變數等)。

如果你編譯出來的程式沒有經過 strip ,那麼 nm 命令可以挖掘出隱含在可執行文件中的重大秘密。它可以幫你列出文件中的變數及函數,這對於我們進行反向操作具有重大意義。

下麵我們通過一小段簡單的程式來講解 nm 命令的用途。在編譯這個程式時,我們加上了 -g 選項,這個選項可以使編譯出來的文件包含更多有效信息。

$ cat hello.c 
#include <stdio.h>

int main() {
    printf("Hello world!");
    return 0;
}
$ 
$ gcc -g hello.c -o hello
$ 
$ file hello
hello: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=3de46c8efb98bce4ad525d3328121568ba3d8a5d, not stripped
$ 
$ ./hello 
Hello world!$ 
$ 


$ nm hello | tail
0000000000600e20 d __JCR_END__
0000000000600e20 d __JCR_LIST__
00000000004005b0 T __libc_csu_fini
0000000000400540 T __libc_csu_init
                 U __libc_start_main@@GLIBC_2.2.5
000000000040051d T main
                 U printf@@GLIBC_2.2.5
0000000000400490 t register_tm_clones
0000000000400430 T _start
0000000000601030 D __TMC_END__
$

gdb

gdb 就是所謂的 GNU debugger。

gdb 大家或多或少都有聽說過。我們在使用一些 IDE 寫代碼的時候,可以進行打斷點、步進、查看變數值等方式調試,其實這些 IDE 底層調用的也是 gdb 。

對於 gdb 的用法,可以寫很多,本文就暫且不深入了。下麵先演示一小段 gdb 最基礎的功能。

$ gdb -q ./hello
Reading symbols from /home/flash/hello...done.
(gdb) break main
Breakpoint 1 at 0x400521: file hello.c, line 4.
(gdb) info break
Num     Type           Disp Enb Address            What
1       breakpoint     keep y   0x0000000000400521 in main at hello.c:4
(gdb) run
Starting program: /home/flash/./hello 

Breakpoint 1, main () at hello.c:4
4           printf("Hello world!");
Missing separate debuginfos, use: debuginfo-install glibc-2.17-260.el7_6.6.x86_64
(gdb) bt
#0  main () at hello.c:4
(gdb) c
Continuing.
Hello world![Inferior 1 (process 29620) exited normally]
(gdb) q
$

小結

如果你在 Linux 下進行程式開發的時候,那麼你免不了跟二進位文件打交道。熟練使用以上介紹的 10 個命令,將會對你的工作產生很大的幫助。

看完的都是真愛,點個贊再走唄?您的「三連」就是良許持續創作的最大動力!

  1. 關註原創公眾號「良許Linux」,第一時間獲取最新Linux乾貨!
  2. 公眾號後臺回覆【資料】【面試】【簡歷】獲取精選一線大廠面試、自我提升、簡歷等資料。
  3. 關註我的博客:lxlinux.net

您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 現在網上的 CsvHelper 教程都比較舊,本文基於 CsvHelper 最新版本 15.0.5 ...
  • 以下內容介紹在C# 程式中如何將SVG圖片添加到PDF文檔、以及如何將SVG圖片轉換為PDF文檔。 一、環境準備 先下載PDF類庫工具,Spire.PDF for .NET hotfix 6.5.6及以上版本(下載時,註意版本信息)。下載後,解壓文件,將Bin文件夾下的Spire.Pdf.dll文件 ...
  • 現在可以使用 .NET 構建一切應用。富有生產力的 .NET 是當前數百萬的開發者選擇這個平臺的理由。在 .NET 5 微軟統一了整個 .NET 平臺,將 .NET Core 和 Mono 以及基於 Mono 的 Xamarin 放在一起,於是就可以使用相同的一個 BCL 基礎庫和 SDK 工具鏈 ...
  • 一,將十進位數據轉換為二進位: //*********************************************** Console.WriteLine("將十進位轉換為二進位!"); Console.WriteLine("請輸入一個數字!"); string a = Console. ...
  • 0. 前言 在上一篇基本講完了EF Core的入門級教程。從這一篇開始,我們試著去探索一下 .net core平臺上更多的ORM框架。那麼,這一篇開始我們就來試試NHibernate。 1. NHibernate 介紹 NHibernate是Hibernate的C 版,眾所周知Hibernate是J ...
  • [toc] ifconfig命令 功能說明:顯示或設置網路設備 用法 ifconfig [interface] [up|down] ifconfig interface options | address ... 選項 | 選項 | 說明 | | | | | a | 顯示所有介面的狀態,包括未激活的 ...
  • 1. -O (name) :指定文件名下載 wget -O test.png http://httpbin.org/image/png 2.--limite-rate :指定速度下載目標文件 wget --limite-rate=1k http://httpbin.org/image/png 3. ...
  • Nginx 處理一個 HTTP 請求的全過程 前面給大家講了 "Nginx 是如何處理 HTTP請求頭部的" ,接下來就到了真正處理 HTTP 請求的階段了。先看下麵這張圖,這張圖是 Nginx 處理 HTTP 請求的示意圖,雖然簡單,但是卻很好的說明瞭整個過程。 1. Read Request H ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...