$ file /bin/pwd/bin/pwd: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=0d264bacf2adc568f0e21cbcc9576df434c44380, stripped
lddldd 命令可以用于分析可执行文件的依赖我们使用 file 命令来分析一个可执行文件的时候,有时候可以看到输出中有 dynamically linked 这样的字眼这个是啥意思呢?大部分程序,都会使用到第三方库,这样就可以不用重复造轮子,节约大量时间最简单的,我们写C程序代码的话,肯定会使用到 libc 或者 glibc 库当然,除此之外,还可能使用其它的库那我们在什么情况下需要分析程序的依赖库呢?有一个场景大家肯定经历过你去你同事那边拷备他写好的程序放到自己的环境下运行,有时候可能会跑不起来当然跑不起来的原因可能很多,但其中一个原因可能就是缺少对应的依赖库这时候,ldd 就派上用场了它可以分析程序需要一些什么依赖库,你只要把对应的库放在对应的位置就可以了$ ldd /bin/pwd linux-vdso.so.1 => (0x00007ffeb73e5000) libc.so.6 => /lib64/libc.so.6 (0x00007f908b321000) /lib64/ld-linux-x86-64.so.2 (0x00007f908b6ef000)
ltraceltrace的功能是能够跟踪进程的库函数调用我们可以使用 ldd 命令来找到程序的依赖库,但是,一个库里少则几个,多则几千个函数,怎么知道现在程序调用的是什么函数呢?ltrace 命令就是用来做这个事的在下面的例子里,我们可以看到程序调用的函数,以及传递进去的参数,同时你也可以看到函数调用的输出$ ltrace /bin/pwd__libc_start_main(0x401760, 1, 0x7ffff6524cc8, 0x404a00 <unfinished ...>getenv("POSIXLY_CORRECT") = nilstrrchr("/bin/pwd", '/') = "/pwd"setlocale(LC_ALL, "") = "en_US.utf8"bindtextdomain("coreutils", "/usr/share/locale") = "/usr/share/locale"textdomain("coreutils") = "coreutils"__cxa_atexit(0x4022f0, 0, 0, 0x736c6974756572) = 0getopt_long(1, 0x7ffff6524cc8, "LP", 0x606d00, nil) = -1getcwd(nil, 0) = ""puts("/home/alvin"/home/alvin) = 12free(0x22bc030) = <void>exit(0 <unfinished ...>__fpending(0x7f3048865400, 0, 64, 0x7f3048865eb0) = 0fileno(0x7f3048865400) = 1__freading(0x7f3048865400, 0, 64, 0x7f3048865eb0) = 0__freading(0x7f3048865400, 0, 2052, 0x7f3048865eb0) = 0fflush(0x7f3048865400) = 0fclose(0x7f3048865400) = 0__fpending(0x7f30488651c0, 0, 3328, 0xfbad000c) = 0fileno(0x7f30488651c0) = 2__freading(0x7f30488651c0, 0, 3328, 0xfbad000c) = 0__freading(0x7f30488651c0, 0, 4, 0xfbad000c) = 0fflush(0x7f30488651c0) = 0fclose(0x7f30488651c0) = 0+++ exited (status 0) +++
stracestrace 命令可以用于追踪程序运行过程中的系统调用及信号通过上面的介绍,我们知道 ltrace 命令是用来追踪函数调用的strace 命令类似,但它追踪的是系统调用何为系统调用?简单说就是我们可以通过系统调用与内核进行交互,完成我们想要的任务例如,如果我们想在屏幕上打印某些字符,可以使用 printf 或 puts 函数,而这两个都是 libc 的库函数,在更底层,他们都是调用 write 这个系统调用$ strace -f /bin/pwdexecve("/bin/pwd", ["/bin/pwd"], [/ 24 vars /]) = 0brk(NULL) = 0xbc9000mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f918ba69000access("/etc/ld.so.preload", R_OK) = -1 ENOENT (No such file or directory)open("/etc/ld.so.cache", O_RDONLY|O_CLOEXEC) = 3fstat(3, {st_mode=S_IFREG|0644, st_size=38684, ...}) = 0mmap(NULL, 38684, PROT_READ, MAP_PRIVATE, 3, 0) = 0x7f918ba5f000close(3) = 0open("/lib64/libc.so.6", O_RDONLY|O_CLOEXEC) = 3read(3, "\177ELF\2\1\1\3\0\0\0\0\0\0\0\0\3\0>\0\1\0\0\0\20&\2\0\0\0\0\0"..., 832) = 832fstat(3, {st_mode=S_IFREG|0755, st_size=2156160, ...}) = 0mmap(NULL, 3985888, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x7f918b47b000mprotect(0x7f918b63e000, 2097152, PROT_NONE) = 0mmap(0x7f918b83e000, 24576, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x1c3000) = 0x7f918b83e000mmap(0x7f918b844000, 16864, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x7f918b844000close(3) …………+++ exited with 0 +++
hexdumphexdump 命令用来查看二进制文件的 16 进制编码,但实际它能查看任何文件,而不限于二进制文件一个二进制文件,如果你直接使用文本编辑器打开的话,将看到一堆乱码这时候,你就可以使用 hexdump 命令来查看它的内容了hexdump 的显示格式是:左边是字节序号,中间是文件的 16 进制编码,如果是可打印字符的话就会显示在右边通过使用这个命令,我们就可以大概知道这个二进制文件里面有什么内容,后面要做什么处理就比较方便了$ hexdump -C /bin/pwd | head00000000 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 |.ELF............|00000010 02 00 3e 00 01 00 00 00 17 19 40 00 00 00 00 00 |..>.......@.....|00000020 40 00 00 00 00 00 00 00 50 7a 00 00 00 00 00 00 |@.......Pz......|00000030 00 00 00 00 40 00 38 00 09 00 40 00 1e 00 1d 00 |....@.8...@.....|00000040 06 00 00 00 05 00 00 00 40 00 00 00 00 00 00 00 |........@.......|00000050 40 00 40 00 00 00 00 00 40 00 40 00 00 00 00 00 |@.@.....@.@.....|00000060 f8 01 00 00 00 00 00 00 f8 01 00 00 00 00 00 00 |................|00000070 08 00 00 00 00 00 00 00 03 00 00 00 04 00 00 00 |................|00000080 38 02 00 00 00 00 00 00 38 02 40 00 00 00 00 00 |8.......8.@.....|00000090 38 02 40 00 00 00 00 00 1c 00 00 00 00 00 00 00 |8.@.............|
stringsstrings 命令可以用来打印二进制文件中可显示的字符什么是可显示字符?简单说你在显示器上看到的字符都是可显示字符,比如:abcABC,.:我们知道,一个二进制文件里面的内容很多是非显示字符,所以无法直接用文本处理器打开程序在被开发的时候,我们经常会加一些调试信息,比如:debug log, warn log, error log,等等这些信息我们就可以使用 strings 命令看得到$ strings /bin/pwd | head/lib64/ld-linux-x86-64.so.2libc.so.6fflushstrcpy__printf_chkreaddirsetlocalembrtowcstrncmpoptind
readelfreadelf 一般用于查看 ELF 格式的文件信息ELF(Executable and Linkable Format)即可执行连接文件格式,是一种比较复杂的文件格式,但其应用广泛当你使用 file 命令发现某个文件是 ELF 文件时,你就可以使用 readelf 命令来读取这个文件的信息$ readelf -h /bin/pwdELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 Class: ELF64 Data: 2's complement, little endian Version: 1 (current) OS/ABI: UNIX - System V ABI Version: 0 Type: EXEC (Executable file) Machine: Advanced Micro Devices X86-64 Version: 0x1 Entry point address: 0x401917 Start of program headers: 64 (bytes into file) Start of section headers: 31312 (bytes into file) Flags: 0x0 Size of this header: 64 (bytes) Size of program headers: 56 (bytes) Number of program headers: 9 Size of section headers: 64 (bytes) Number of section headers: 30 Section header string table index: 29
objdumpobjdump是用查看目标文件或者可执行的目标文件的构成的GCC工具我们知道,程序在开发完成之后,需要经过编译,才可以生成计算机可以识别的二进制文件我们写的代码计算机不能直接执行,需要编译成汇编程序,计算机才能依次执行objdump 命令可以读取可执行文件,然后将汇编指令打印出来所以如果你想看懂 objdump 的结果,你就需要有一些汇编基础才可以2020 精选 阿里/腾讯等一线大厂 面试、简历、进阶、电子书 私聊我回复「资料」免费获取$ objdump -d /bin/pwd | head/bin/pwd: file format elf64-x86-64Disassembly of section .init:0000000000401350 <.init>: 401350: 48 83 ec 08 sub $0x8,%rsp 401354: 48 8b 05 6d 5c 20 00 mov 0x205c6d(%rip),%rax # 606fc8 <__ctype_b_loc@plt+0x205878> 40135b: 48 85 c0 test %rax,%rax
nmnm命令主要是列出目标文件的符号(说白了就是一些函数和全局变量等)如果你编译出来的程序没有经过 strip ,那么 nm 命令可以挖掘出隐含在可执行文件中的重大秘密它可以帮你列出文件中的变量及函数,这对于我们进行反向操作具有重大意义下面我们通过一小段简单的程序来讲解 nm 命令的用途在编译这个程序时,我们加上了 -g 选项,这个选项可以使编译出来的文件包含更多有效信息$ cat hello.c #include <stdio.h>int main() { printf("Hello world!"); return 0;}$ $ gcc -g hello.c -o hello$ $ file hellohello: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=3de46c8efb98bce4ad525d3328121568ba3d8a5d, not stripped$ $ ./hello Hello world!$ $ $ nm hello | tail0000000000600e20 d __JCR_END__0000000000600e20 d __JCR_LIST__00000000004005b0 T __libc_csu_fini0000000000400540 T __libc_csu_init U __libc_start_main@@GLIBC_2.2.5000000000040051d T main U printf@@GLIBC_2.2.50000000000400490 t register_tm_clones0000000000400430 T _start0000000000601030 D __TMC_END__$
gdbgdb 就是所谓的 GNU debuggergdb 大家或多或少都有听说过我们在使用一些 IDE 写代码的时候,可以进行打断点、步进、查看变量值等方式调试,其实这些 IDE 底层调用的也是 gdb 对于 gdb 的用法,可以写很多,本文就暂且不深入了下面先演示一小段 gdb 最基础的功能$ gdb -q ./helloReading symbols from /home/flash/hello...done.(gdb) break mainBreakpoint 1 at 0x400521: file hello.c, line 4.(gdb) info breakNum Type Disp Enb Address What1 breakpoint keep y 0x0000000000400521 in main at hello.c:4(gdb) runStarting program: /home/flash/./hello Breakpoint 1, main () at hello.c:44 printf("Hello world!");Missing separate debuginfos, use: debuginfo-install glibc-2.17-260.el7_6.6.x86_64(gdb) bt#0 main () at hello.c:4(gdb) cContinuing.Hello world![Inferior 1 (process 29620) exited normally](gdb) q$
小结如果你在 Linux 下进行程序开发的时候,那么你免不了跟二进制文件打交道熟练使用以上介绍的 10 个命令,将会对你的工作产生很大的帮助(图片来源网络,侵删)
0 评论