日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網營銷解決方案
Linux下執(zhí)行二進制文件(bin文件)方法

二進制文件是我們幾乎每天都需要打交道的文件類型,但很少人知道他們的工作原理。這里所講的二進制文件,是指一些可執(zhí)行文件,包括你天天要使用的 Linux 命令,也是二進制文件的一種。

我們提供的服務有:成都網站建設、網站設計、微信公眾號開發(fā)、網站優(yōu)化、網站認證、海西ssl等。為千余家企事業(yè)單位解決了網站和推廣的問題。提供周到的售前咨詢和貼心的售后服務,是有科學管理、有技術的海西網站制作公司

Linux 系統(tǒng)給我們提供了非常多用于分析二進制文件的工具,不管你在 Linux 下從事的是何種工作,知道這些工具也會讓你對你的系統(tǒng)更加了解。

在本文中,將介紹幾種最常用的用于分析二進制文件的工具及命令,這些工具在大部分發(fā)行版里可以直接使用,如果不能直接用的話,可以自行安裝。

file

file 命令用于分析文件的類型。

如果你需要分析二進制文件,可以首先使用 file 命令來切入。我們知道,在 Linux 下,一切皆文件,但并不是所有的文件都具有可執(zhí)行性,我們還有各種各樣的文件,比如:文本文件,管道文件,鏈接文件,socket文件,等等。

在對一個文件進行分析之前,我們可以首先使用 file 命令來分析它們的類型。當然除此之外,我們還可以看到一些其它信息。

$ file /bin/pwd
/bin/pwd: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=0d264bacf2adc568f0e21cbcc9576df434c44380, stripped

ldd

ldd 命令可以用于分析可執(zhí)行文件的依賴。

我們使用 file 命令來分析一個可執(zhí)行文件的時候,有時候可以看到輸出中有 dynamically linked 這樣的字眼。這個是啥意思呢?

大部分程序,都會使用到第三方庫,這樣就可以不用重復造輪子,節(jié)約大量時間。最簡單的,我們寫C程序代碼的話,肯定會使用到 libc 或者 glibc 庫。當然,除此之外,還可能使用其它的庫。

那我們在什么情況下需要分析程序的依賴庫呢?有一個場景大家肯定經歷過。你去你同事那邊拷備他寫好的程序放到自己的環(huán)境下運行,有時候可能會跑不起來。當然跑不起來的原因可能很多,但其中一個原因可能就是缺少對應的依賴庫。

這時候,ldd 就派上用場了。它可以分析程序需要一些什么依賴庫,你只要把對應的庫放在對應的位置就可以了。

$ ldd /bin/pwd
       linux-vdso.so.1 =>  (0x00007ffeb73e5000)
       libc.so.6 => /lib64/libc.so.6 (0x00007f908b321000)
       /lib64/ld-linux-x86-64.so.2 (0x00007f908b6ef000)

ltrace

ltrace的功能是能夠跟蹤進程的庫函數調用。

我們可以使用 ldd 命令來找到程序的依賴庫,但是,一個庫里少則幾個,多則幾千個函數,怎么知道現在程序調用的是什么函數呢?

ltrace 命令就是用來做這個事的。在下面的例子里,我們可以看到程序調用的函數,以及傳遞進去的參數,同時你也可以看到函數調用的輸出。

$ ltrace /bin/pwd
__libc_start_main(0x401760, 1, 0x7ffff6524cc8, 0x404a00 
  
    getenv(
   "POSIXLY_CORRECT")                        = nil strrchr(
   "/bin/pwd", 
   '/')                         = 
   "/pwd" setlocale(LC_ALL, 
   "")                            = 
   "en_US.utf8" bindtextdomain(
   "coreutils", 
   "/usr/share/locale") = 
   "/usr/share/locale" textdomain(
   "coreutils")                          = 
   "coreutils" __cxa_atexit(0x4022f0, 0, 0, 0x736c6974756572)   = 0 getopt_long(1, 0x7ffff6524cc8, 
   "LP", 0x606d00, nil) = -1 getcwd(nil, 0)                                   = 
   "" puts(
   "/home/alvin"/home/alvin )                              = 12 free(0x22bc030)                                  = 
   
    exit(0 
    
      __fpending(0x7f3048865400, 0, 64, 0x7f3048865eb0) = 0 fileno(0x7f3048865400)                           = 1 __freading(0x7f3048865400, 0, 64, 0x7f3048865eb0) = 0 __freading(0x7f3048865400, 0, 2052, 0x7f3048865eb0) = 0 fflush(0x7f3048865400)                           = 0 fclose(0x7f3048865400)                           = 0 __fpending(0x7f30488651c0, 0, 3328, 0xfbad000c)  = 0 fileno(0x7f30488651c0)                           = 2 __freading(0x7f30488651c0, 0, 3328, 0xfbad000c)  = 0 __freading(0x7f30488651c0, 0, 4, 0xfbad000c)     = 0 fflush(0x7f30488651c0)                           = 0 fclose(0x7f30488651c0)                           = 0 +++ exited (status 0) +++ 
    
   
  

strace

strace 命令可以用于追蹤程序運行過程中的系統(tǒng)調用及信號。

通過上面的介紹,我們知道 ltrace 命令是用來追蹤函數調用的。strace 命令類似,但它追蹤的是系統(tǒng)調用。何為系統(tǒng)調用?簡單說就是我們可以通過系統(tǒng)調用與內核進行交互,完成我們想要的任務。

例如,如果我們想在屏幕上打印某些字符,可以使用 printf 或 puts 函數,而這兩個都是 libc 的庫函數,在更底層,他們都是調用 write 這個系統(tǒng)調用。

$ strace -f /bin/pwd
execve("/bin/pwd", ["/bin/pwd"], [/* 24 vars */]) = 0
brk(NULL)                               = 0xbc9000
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f918ba69000
access("/etc/ld.so.preload", R_OK)      = -1 ENOENT (No such file or directory)
open("/etc/ld.so.cache", O_RDONLY|O_CLOEXEC) = 3
fstat(3, {st_mode=S_IFREG|0644, st_size=38684, ...}) = 0
mmap(NULL, 38684, PROT_READ, MAP_PRIVATE, 3, 0) = 0x7f918ba5f000
close(3)                                = 0
open("/lib64/libc.so.6", O_RDONLY|O_CLOEXEC) = 3
read(3, "\177ELF\2\1\1\3\0\0\0\0\0\0\0\0\3\0>\0\1\0\0\0\20&\2\0\0\0\0\0"..., 832) = 832
fstat(3, {st_mode=S_IFREG|0755, st_size=2156160, ...}) = 0
mmap(NULL, 3985888, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x7f918b47b000
mprotect(0x7f918b63e000, 2097152, PROT_NONE) = 0
mmap(0x7f918b83e000, 24576, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x1c3000) = 0x7f918b83e000
mmap(0x7f918b844000, 16864, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x7f918b844000
close(3)
…………
+++ exited with 0 +++

hexdump

hexdump 命令用來查看二進制文件的 16 進制編碼,但實際它能查看任何文件,而不限于二進制文件。

一個二進制文件,如果你直接使用文本編輯器打開的話,將看到一堆亂碼。這時候,你就可以使用 hexdump 命令來查看它的內容了。

hexdump 的顯示格式是:左邊是字節(jié)序號,中間是文件的 16 進制編碼,如果是可打印字符的話就會顯示在右邊。

通過使用這個命令,我們就可以大概知道這個二進制文件里面有什么內容,后面要做什么處理就比較方便了。

$ hexdump -C /bin/pwd | head
00000000  7f 45 4c 46 02 01 01 00  00 00 00 00 00 00 00 00  |.ELF............|
00000010  02 00 3e 00 01 00 00 00  17 19 40 00 00 00 00 00  |..>.......@.....|
00000020  40 00 00 00 00 00 00 00  50 7a 00 00 00 00 00 00  |@.......Pz......|
00000030  00 00 00 00 40 00 38 00  09 00 40 00 1e 00 1d 00  |....@.8...@.....|
00000040  06 00 00 00 05 00 00 00  40 00 00 00 00 00 00 00  |........@.......|
00000050  40 00 40 00 00 00 00 00  40 00 40 00 00 00 00 00  |@.@.....@.@.....|
00000060  f8 01 00 00 00 00 00 00  f8 01 00 00 00 00 00 00  |................|
00000070  08 00 00 00 00 00 00 00  03 00 00 00 04 00 00 00  |................|
00000080  38 02 00 00 00 00 00 00  38 02 40 00 00 00 00 00  |8.......8.@.....|
00000090  38 02 40 00 00 00 00 00  1c 00 00 00 00 00 00 00  |8.@.............|

strings

strings 命令可以用來打印二進制文件中可顯示的字符。

什么是可顯示字符?簡單說你在顯示器上看到的字符都是可顯示字符,比如:abcABC,.:。

我們知道,一個二進制文件里面的內容很多是非顯示字符,所以無法直接用文本處理器打開。程序在被開發(fā)的時候,我們經常會加一些調試信息,比如:debug log, warn log, error log,等等。這些信息我們就可以使用 strings 命令看得到。

$ strings /bin/pwd | head
/lib64/ld-linux-x86-64.so.2
libc.so.6
fflush
strcpy
__printf_chk
readdir
setlocale
mbrtowc
strncmp
optind

readelf

readelf 一般用于查看 ELF 格式的文件信息。

ELF(Executable and Linkable Format)即可執(zhí)行連接文件格式,是一種比較復雜的文件格式,但其應用廣泛。當你使用 file 命令發(fā)現某個文件是 ELF 文件時,你就可以使用 readelf 命令來讀取這個文件的信息。

$ readelf -h /bin/pwd
ELF Header:
 Magic:   7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00
 Class:                             ELF64
 Data:                              2's complement, little endian  Version:                           1 (current)  OS/ABI:                            UNIX - System V  ABI Version:                       0  Type:                              EXEC (Executable file)  Machine:                           Advanced Micro Devices X86-64  Version:                           0x1  Entry point address:               0x401917  Start of program headers:          64 (bytes into file)  Start of section headers:          31312 (bytes into file)  Flags:                             0x0  Size of this header:               64 (bytes)  Size of program headers:           56 (bytes)  Number of program headers:         9  Size of section headers:           64 (bytes)  Number of section headers:         30  Section header string table index: 29 

objdump

objdump是用查看目標文件或者可執(zhí)行的目標文件的構成的GCC工具。

我們知道,程序在開發(fā)完成之后,需要經過編譯,才可以生成計算機可以識別的二進制文件。我們寫的代碼計算機不能直接執(zhí)行,需要編譯成匯編程序,計算機才能依次執(zhí)行。

objdump 命令可以讀取可執(zhí)行文件,然后將匯編指令打印出來。所以如果你想看懂 objdump 的結果,你就需要有一些匯編基礎才可以。


網頁名稱:Linux下執(zhí)行二進制文件(bin文件)方法
文章分享:http://www.5511xx.com/article/cohhdsi.html