iis服务器助手广告广告
返回顶部
首页 > 资讯 > 操作系统 >Linux下分析bin文件的方法
  • 879
分享到

Linux下分析bin文件的方法

2023-06-16 01:06:45 879人浏览 八月长安
摘要

这篇文章主要介绍“linux下分析bin文件的方法”,在日常操作中,相信很多人在Linux下分析bin文件的方法问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”Linux下分析bin文件的方法”的疑惑有所帮助!

这篇文章主要介绍“linux下分析bin文件的方法”,在日常操作中,相信很多人在Linux下分析bin文件的方法问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”Linux下分析bin文件的方法”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!

file

file 命令用于分析文件的类型。

如果你需要分析二进制文件,可以首先使用 file 命令来切入。我们知道,在 Linux  下,一切皆文件,但并不是所有的文件都具有可执行性,我们还有各种各样的文件,比如:文本文件,管道文件,链接文件,Socket文件,等等。

在对一个文件进行分析之前,我们可以首先使用 file 命令来分析它们的类型。当然除此之外,我们还可以看到一些其它信息。

$ file /bin/pwd /bin/pwd: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=0d264bacf2adc568f0e21cbcc9576df434c44380, stripped

ldd

ldd 命令可以用于分析可执行文件的依赖。

我们使用 file 命令来分析一个可执行文件的时候,有时候可以看到输出中有 dynamically linked 这样的字眼。这个是啥意思呢?

大部分程序,都会使用到第三方库,这样就可以不用重复造轮子,节约大量时间。最简单的,我们写C程序代码的话,肯定会使用到 libc 或者 glibc  库。当然,除此之外,还可能使用其它的库。

那我们在什么情况下需要分析程序的依赖库呢?有一个场景大家肯定经历过。你去你同事那边拷备他写好的程序放到自己的环境下运行,有时候可能会跑不起来。当然跑不起来的原因可能很多,但其中一个原因可能就是缺少对应的依赖库。

这时候,ldd 就派上用场了。它可以分析程序需要一些什么依赖库,你只要把对应的库放在对应的位置就可以了。

$ ldd /bin/pwd         linux-vdso.so.1 =>  (0x00007ffeb73e5000)         libc.so.6 => /lib64/libc.so.6 (0x00007f908b321000)         /lib64/ld-linux-x86-64.so.2 (0x00007f908b6ef000)

ltrace

ltrace的功能是能够跟踪进程的库函数调用。

我们可以使用 ldd 命令来找到程序的依赖库,但是,一个库里少则几个,多则几千个函数,怎么知道现在程序调用的是什么函数呢?

ltrace 命令就是用来做这个事的。在下面的例子里,我们可以看到程序调用的函数,以及传递进去的参数,同时你也可以看到函数调用的输出。

$ ltrace /bin/pwd __libc_start_main(0x401760, 1, 0x7ffff6524cc8, 0x404a00 <unfinished ...> getenv("POSIXLY_CORRECT")                        = nil strrchr("/bin/pwd", '/')                         = "/pwd" setlocale(LC_ALL, "")                            = "en_US.utf8" bindtextdomain("coreutils", "/usr/share/locale") = "/usr/share/locale" textdomain("coreutils")                          = "coreutils" __cxa_atexit(0x4022f0, 0, 0, 0x736c6974756572)   = 0 getopt_long(1, 0x7ffff6524cc8, "LP", 0x606d00, nil) = -1 getcwd(nil, 0)                                   = "" puts("/home/alvin"/home/alvin )                              = 12 free(0x22bc030)                                  = <void> exit(0 <unfinished ...> __fpending(0x7f3048865400, 0, 64, 0x7f3048865eb0) = 0 fileno(0x7f3048865400)                           = 1 __freading(0x7f3048865400, 0, 64, 0x7f3048865eb0) = 0 __freading(0x7f3048865400, 0, 2052, 0x7f3048865eb0) = 0 fflush(0x7f3048865400)                           = 0 fclose(0x7f3048865400)                           = 0 __fpending(0x7f30488651c0, 0, 3328, 0xfbad000c)  = 0 fileno(0x7f30488651c0)                           = 2 __freading(0x7f30488651c0, 0, 3328, 0xfbad000c)  = 0 __freading(0x7f30488651c0, 0, 4, 0xfbad000c)     = 0 fflush(0x7f30488651c0)                           = 0 fclose(0x7f30488651c0)                           = 0 +++ exited (status 0) +++

strace

strace 命令可以用于追踪程序运行过程中的系统调用及信号。

通过上面的介绍,我们知道 ltrace 命令是用来追踪函数调用的。strace  命令类似,但它追踪的是系统调用。何为系统调用?简单说就是我们可以通过系统调用与内核进行交互,完成我们想要的任务。

例如,如果我们想在屏幕上打印某些字符,可以使用 printf 或 puts 函数,而这两个都是 libc 的库函数,在更底层,他们都是调用 write  这个系统调用。

$ strace -f /bin/pwd execve("/bin/pwd", ["/bin/pwd"], []) = 0 brk(NULL)                               = 0xbc9000 mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f918ba69000 access("/etc/ld.so.preload", R_OK)      = -1 ENOENT (No such file or directory) open("/etc/ld.so.cache", O_RDONLY|O_CLOEXEC) = 3 fstat(3, {st_mode=S_IFREG|0644, st_size=38684, ...}) = 0 mmap(NULL, 38684, PROT_READ, MAP_PRIVATE, 3, 0) = 0x7f918ba5f000 close(3)                                = 0 open("/lib64/libc.so.6", O_RDONLY|O_CLOEXEC) = 3 read(3, "\177ELF\2\1\1\3\0\0\0\0\0\0\0\0\3\0>\0\1\0\0\0\20&\2\0\0\0\0\0"..., 832) = 832 fstat(3, {st_mode=S_IFREG|0755, st_size=2156160, ...}) = 0 mmap(NULL, 3985888, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x7f918b47b000 mprotect(0x7f918b63e000, 2097152, PROT_NONE) = 0 mmap(0x7f918b83e000, 24576, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x1c3000) = 0x7f918b83e000 mmap(0x7f918b844000, 16864, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x7f918b844000 close(3)  &hellip;&hellip;&hellip;&hellip; +++ exited with 0 +++

hexdump

hexdump 命令用来查看二进制文件的 16 进制编码,但实际它能查看任何文件,而不限于二进制文件。

一个二进制文件,如果你直接使用文本编辑器打开的话,将看到一堆乱码。这时候,你就可以使用 hexdump 命令来查看它的内容了。

hexdump 的显示格式是:左边是字节序号,中间是文件的 16 进制编码,如果是可打印字符的话就会显示在右边。

通过使用这个命令,我们就可以大概知道这个二进制文件里面有什么内容,后面要做什么处理就比较方便了。

$ hexdump -C /bin/pwd | head 00000000  7f 45 4c 46 02 01 01 00  00 00 00 00 00 00 00 00  |.ELF............| 00000010  02 00 3e 00 01 00 00 00  17 19 40 00 00 00 00 00  |..>.......@.....| 00000020  40 00 00 00 00 00 00 00  50 7a 00 00 00 00 00 00  |@.......Pz......| 00000030  00 00 00 00 40 00 38 00  09 00 40 00 1e 00 1d 00  |....@.8...@.....| 00000040  06 00 00 00 05 00 00 00  40 00 00 00 00 00 00 00  |........@.......| 00000050  40 00 40 00 00 00 00 00  40 00 40 00 00 00 00 00  |@.@.....@.@.....| 00000060  f8 01 00 00 00 00 00 00  f8 01 00 00 00 00 00 00  |................| 00000070  08 00 00 00 00 00 00 00  03 00 00 00 04 00 00 00  |................| 00000080  38 02 00 00 00 00 00 00  38 02 40 00 00 00 00 00  |8.......8.@.....| 00000090  38 02 40 00 00 00 00 00  1c 00 00 00 00 00 00 00  |8.@.............|

strings

strings 命令可以用来打印二进制文件中可显示的字符。

什么是可显示字符?简单说你在显示器上看到的字符都是可显示字符,比如:abcABC,.:。

我们知道,一个二进制文件里面的内容很多是非显示字符,所以无法直接用文本处理器打开。程序在被开发的时候,我们经常会加一些调试信息,比如:debug log,  warn log, error log,等等。这些信息我们就可以使用 strings 命令看得到。

$ strings /bin/pwd | head /lib64/ld-linux-x86-64.so.2 libc.so.6 fflush strcpy __printf_chk readdir setlocale mbrtowc strncmp optind

readelf

readelf 一般用于查看 ELF 格式的文件信息。

ELF(Executable and Linkable FORMat)即可执行连接文件格式,是一种比较复杂的文件格式,但其应用广泛。当你使用 file  命令发现某个文件是 ELF 文件时,你就可以使用 readelf 命令来读取这个文件的信息。

$ readelf -h /bin/pwd ELF Header:   Magic:   7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00   Class:                             ELF64   Data:                              2's complement, little endian   Version:                           1 (current)   OS/ABI:                            UNIX - System V   ABI Version:                       0   Type:                              EXEC (Executable file)   Machine:                           Advanced Micro Devices X86-64   Version:                           0x1   Entry point address:               0x401917   Start of program headers:          64 (bytes into file)   Start of section headers:          31312 (bytes into file)   Flags:                             0x0   Size of this header:               64 (bytes)   Size of program headers:           56 (bytes)   Number of program headers:         9   Size of section headers:           64 (bytes)   Number of section headers:         30   Section header string table index: 29

objdump

objdump是用查看目标文件或者可执行的目标文件的构成的GCC工具

我们知道,程序在开发完成之后,需要经过编译,才可以生成计算机可以识别的二进制文件。我们写的代码计算机不能直接执行,需要编译成汇编程序,计算机才能依次执行。

objdump 命令可以读取可执行文件,然后将汇编指令打印出来。所以如果你想看懂 objdump 的结果,你就需要有一些汇编基础才可以。

$ objdump -d /bin/pwd | head  /bin/pwd:     file format elf64-x86-64   Disassembly of section .init:  0000000000401350 <.init>:   401350:       48 83 ec 08             sub    $0x8,%rsp   401354:       48 8b 05 6d 5c 20 00    mov    0x205c6d(%rip),%rax        # 606fc8 <__ctype_b_loc@plt+0x205878>   40135b:       48 85 c0                test   %rax,%rax

nm

nm命令主要是列出目标文件的符号(说白了就是一些函数和全局变量等)。

如果你编译出来的程序没有经过 strip ,那么 nm  命令可以挖掘出隐含在可执行文件中的重大秘密。它可以帮你列出文件中的变量及函数,这对于我们进行反向操作具有重大意义。

下面我们通过一小段简单的程序来讲解 nm 命令的用途。在编译这个程序时,我们加上了 -g 选项,这个选项可以使编译出来的文件包含更多有效信息。

$ cat hello.c  #include <stdio.h>  int main() {     printf("Hello world!");     return 0; } $  $ gcc -g hello.c -o hello $  $ file hello hello: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=3De46c8efb98bce4ad525d3328121568ba3d8a5d, not stripped $  $ ./hello  Hello world!$  $    $ nm hello | tail 0000000000600e20 d __JCR_END__ 0000000000600e20 d __JCR_LIST__ 00000000004005b0 T __libc_csu_fini 0000000000400540 T __libc_csu_init                  U __libc_start_main@@GLIBC_2.2.5 000000000040051d T main                  U printf@@GLIBC_2.2.5 0000000000400490 t reGISter_tm_clones 0000000000400430 T _start 0000000000601030 D __TMC_END__ $

gdb

gdb 就是所谓的 GNU debugger。

gdb 大家或多或少都有听说过。我们在使用一些 IDE 写代码的时候,可以进行打断点、步进、查看变量值等方式调试,其实这些 IDE 底层调用的也是 gdb  。

对于 gdb 的用法,可以写很多,本文就暂且不深入了。下面先演示一小段 gdb 最基础的功能。

$ gdb -q ./hello Reading symbols from /home/flash/hello...done. (gdb) break main Breakpoint 1 at 0x400521: file hello.c, line 4. (gdb) info break Num     Type           Disp Enb Address            What 1       breakpoint     keep y   0x0000000000400521 in main at hello.c:4 (gdb) run Starting program: /home/flash/./hello   Breakpoint 1, main () at hello.c:4 4           printf("Hello world!"); Missing separate debuginfos, use: debuginfo-install glibc-2.17-260.el7_6.6.x86_64 (gdb) bt #0  main () at hello.c:4 (gdb) c Continuing. Hello world![Inferior 1 (process 29620) exited normally] (gdb) q $

到此,关于“Linux下分析bin文件的方法”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注编程网网站,小编会继续努力为大家带来更多实用的文章!

--结束END--

本文标题: Linux下分析bin文件的方法

本文链接: https://www.lsjlt.com/news/281996.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • Linux下分析bin文件的方法
    这篇文章主要介绍“Linux下分析bin文件的方法”,在日常操作中,相信很多人在Linux下分析bin文件的方法问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”Linux下分析bin文件的方法”的疑惑有所帮助!...
    99+
    2023-06-16
  • 如何在Linux下执行bin文件
    本篇内容介绍了“如何在Linux下执行bin文件”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!什么是 .bin 文件?.bin 文件是在 L...
    99+
    2023-06-16
  • 打开bin格式文件的方法
    这篇文章将为大家详细讲解有关打开bin格式文件的方法,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。打开bin格式的文件方法:首先选中该文件,并点击倒数第二栏的重命名;然后点击选中后缀,将后缀改为JPG或者...
    99+
    2023-06-06
  • Linux下垃圾文件的示例分析
    这篇文章主要介绍Linux下垃圾文件的示例分析,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!Linux 计算机安装后,在我们不断的使用过程中,因为添加、删除软件和上网冲浪、调试程序等行为,硬盘中会产生各种各...
    99+
    2023-06-12
  • MySQL bin目录下的文件作用及用途解析
    MySQL bin目录下的文件作用及用途解析 MySQL是一个开源的关系型数据库管理系统,被广泛应用于各种Web应用程序中。在MySQL的安装目录中,有一个名为"bin"的文件夹,其中...
    99+
    2024-03-01
    mysql 文件 作用 sql语句
  • KEIL MDK生成bin文件的两种方法
    1. 使用Keil MDK的IDE界面生成bin文件:a. 打开Keil MDK的工程文件。b. 在工程文件中选择需要生成bin文件...
    99+
    2023-09-28
    KEIL
  • Linux下如何创建可执行bin安装文件
    这篇文章主要为大家展示了“Linux下如何创建可执行bin安装文件”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“Linux下如何创建可执行bin安装文件”这篇文章吧。.bin 文件是在 Linu...
    99+
    2023-06-28
  • python中bin函数的用法分析
    python中bin函数的用法:bin函数主要是用来返回一个整形int或者一个长整形long int的二进制表示,相当于是用来获取数字的二进制值;bin函数的语法格式:“bin(x)”,这里x指的是int或者long int数字,...
    99+
    2024-04-02
  • Linux下常见文件系统的示例分析
    这篇文章主要介绍了Linux下常见文件系统的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。历史文件系统创建者创建时间最开始支持的平台ext2R&eacute;...
    99+
    2023-06-16
  • Linux下文件标述符和文件指针的示例分析
    这篇文章主要介绍了Linux下文件标述符和文件指针的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。   Linux下的文件标述符和文件指针文件标识...
    99+
    2023-06-09
  • Linux下文件的压缩和解压方法
    本篇内容介绍了“Linux下文件的压缩和解压方法”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!gzip功能说明:解压文件。语  法:gzip...
    99+
    2023-06-12
  • linux中bin文件指的是什么意思
    这篇文章将为大家详细讲解有关linux中bin文件指的是什么意思,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。linux中bin文件是二进制可执行文件,bin目录放置的是基于值编码的文件,可以根据具体应用...
    99+
    2023-06-22
  • 如何下载github的文件?方法浅析
    GitHub是全球最大的开源代码库和开发者社区,许多实用的开源项目都托管在GitHub上,如何下载GitHub的文件是一个非常重要的技能。本文将介绍几种下载GitHub文件的方法及其注意事项。一、安装Git客户端在下载GitHub文件之前,...
    99+
    2023-10-22
  • Linux下文件加密的方法有哪些
    这篇文章主要介绍“Linux下文件加密的方法有哪些”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“Linux下文件加密的方法有哪些”文章能帮助大家解决问题。方法一:gzexe加密这种加密方式不是非常保...
    99+
    2023-06-27
  • Linux下文件输入/输出端口的试炼分析
    这篇文章将为大家详细讲解有关Linux下文件输入/输出端口的试炼分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。文件描述符(File Descriptor)a small, nonnegative in...
    99+
    2023-06-16
  • Linux操作系统下隐藏文件的方法
    这篇文章主要讲解了“Linux操作系统下隐藏文件的方法”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Linux操作系统下隐藏文件的方法”吧!一. 概述 目前通用的隐藏文件方法还是hooksy...
    99+
    2023-06-17
  • Linux 统计目录下文件数量的方法
    一、数量统计方法 下面分情况介绍下这 3 个命令的使用方法。 统计当前目录下文件的个数(不包括目录) ls -l | grep "^-" | wc -l 统计当前目录下文件的个数(包括子目录) ls -lR| grep "^-" | wc ...
    99+
    2023-08-31
    linux 服务器 运维
  • Linux下sudo及其配置文件/etc/sudoers的示例分析
    这篇文章给大家分享的是有关Linux下sudo及其配置文件/etc/sudoers的示例分析的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。详解Linux下的sudo及其配置文件/etc/sudoers的详细配置1...
    99+
    2023-06-09
  • 介绍GitHub上部分文件下载的方法
    GitHub 是全球最大的代码托管平台之一,它汇聚了无数的开发者和开源项目。对于一些需要使用特定项目代码的用户来说,下载已有的 GitHub 仓库或者项目是一个必备的技能。本文将介绍 GitHub 上部分文件下载的方法。一、前置准备在开始下...
    99+
    2023-10-22
  • Linux下的“护眼”软件的示例分析
    这篇文章主要为大家展示了“Linux下的“护眼”软件的示例分析”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“Linux下的“护眼”软件的示例分析”这篇文章吧。晚上熄灯后,看电脑时蓝光刺眼。推荐两...
    99+
    2023-06-10
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作