二進制文件是我們幾乎每天都需要打交道的文件類型,但很少人知道他們的工作原理。這裡所講的二進制文件,是指一些可執行文件,包括你天天要使用的 Linux 命令,也是二進制文件的一種。
Linux 系統給我們提供了非常多用于分析二進制文件的工具,不管你在 Linux 下從事的是何種工作,知道這些工具也會讓你對你的系統更加了解。
在本文中,将介紹幾種最常用的用于分析二進制文件的工具及命令,這些工具在大部分發行版裡可以直接使用,如果不能直接用的話,可以自行安裝。
file
file 命令用于分析文件的類型。
如果你需要分析二進制文件,可以首先使用 file 命令來切入。我們知道,在 Linux 下,一切皆文件,但并不是所有的文件都具有可執行性,我們還有各種各樣的文件,比如:文本文件,管道文件,鍊接文件,socket文件,等等。
在對一個文件進行分析之前,我們可以首先使用 file 命令來分析它們的類型。當然除此之外,我們還可以看到一些其它信息。
$file/bin/pwd
/bin/pwd:ELF64-bitLSBexecutable,x86-64,version1(SYSV),dynamicallylinked(usessharedlibs),forGNU/Linux2.6.32,BuildID[sha1]=0d264bacf2adc568f0e21cbcc9576df434c44380,stripped
ldd
ldd 命令可以用于分析可執行文件的依賴。
我們使用 file 命令來分析一個可執行文件的時候,有時候可以看到輸出中有 dynamically linked 這樣的字眼。這個是啥意思呢?
大部分程序,都會使用到第三方庫,這樣就可以不用重複造輪子,節約大量時間。最簡單的,我們寫C程序代碼的話,肯定會使用到 libc 或者 glibc 庫。當然,除此之外,還可能使用其它的庫。
那我們在什麼情況下需要分析程序的依賴庫呢?有一個場景大家肯定經曆過。你去你同事那邊拷貝他寫好的程序放到自己的環境下運行,有時候可能會跑不起來。當然跑不起來的原因可能很多,但其中一個原因可能就是缺少對應的依賴庫。
這時候,ldd 就派上用場了。它可以分析程序需要一些什麼依賴庫,你隻要把對應的庫放在對應的位置就可以了。
$ldd/bin/pwd
linux-vdso.so.1=>(0x00007ffeb73e5000)
libc.so.6=>/lib64/libc.so.6(0x00007f908b321000)
/lib64/ld-linux-x86-64.so.2(0x00007f908b6ef000)
ltrace
ltrace的功能是能夠跟蹤進程的庫函數調用。
我們可以使用 ldd 命令來找到程序的依賴庫,但是,一個庫裡少則幾個,多則幾千個函數,怎麼知道現在程序調用的是什麼函數呢?
ltrace 命令就是用來做這個事的。在下面的例子裡,我們可以看到程序調用的函數,以及傳遞進去的參數,同時你也可以看到函數調用的輸出。
$ltrace/bin/pwd
__libc_start_main(0x401760,1,0x7ffff6524cc8,0x404a00<unfinished...>
getenv("POSIXLY_CORRECT")=nil
strrchr("/bin/pwd",'/')="/pwd"
setlocale(LC_ALL,"")="en_US.utf8"
bindtextdomain("coreutils","/usr/share/locale")="/usr/share/locale"
textdomain("coreutils")="coreutils"
__cxa_atexit(0x4022f0,0,0,0x736c6974756572)=0
getopt_long(1,0x7ffff6524cc8,"LP",0x606d00,nil)=-1
getcwd(nil,0)=""
puts("/home/alvin"/home/alvin
)=12
free(0x22bc030)=<void>
exit(0<unfinished...>
__fpending(0x7f3048865400,0,64,0x7f3048865eb0)=0
fileno(0x7f3048865400)=1
__freading(0x7f3048865400,0,64,0x7f3048865eb0)=0
__freading(0x7f3048865400,0,2052,0x7f3048865eb0)=0
fflush(0x7f3048865400)=0
fclose(0x7f3048865400)=0
__fpending(0x7f30488651c0,0,3328,0xfbad000c)=0
fileno(0x7f30488651c0)=2
__freading(0x7f30488651c0,0,3328,0xfbad000c)=0
__freading(0x7f30488651c0,0,4,0xfbad000c)=0
fflush(0x7f30488651c0)=0
fclose(0x7f30488651c0)=0
exited(status0)
strace
strace 命令可以用于追蹤程序運行過程中的系統調用及信号。
通過上面的介紹,我們知道 ltrace 命令是用來追蹤函數調用的。strace 命令類似,但它追蹤的是系統調用。何為系統調用?簡單說就是我們可以通過系統調用與内核進行交互,完成我們想要的任務。
例如,如果我們想在屏幕上打印某些字符,可以使用 printf 或 puts 函數,而這兩個都是 libc 的庫函數,在更底層,他們都是調用 write 這個系統調用。
$strace-f/bin/pwd
execve("/bin/pwd",["/bin/pwd"],[/*24vars*/])=0
brk(NULL)=0xbc9000
mmap(NULL,4096,PROT_READ|PROT_WRITE,MAP_PRIVATE|MAP_ANONYMOUS,-1,0)=0x7f918ba69000
access("/etc/ld.so.preload",R_OK)=-1ENOENT(Nosuchfileordirectory)
open("/etc/ld.so.cache",O_RDONLY|O_CLOEXEC)=3
fstat(3,{st_mode=S_IFREG|0644,st_size=38684,...})=0
mmap(NULL,38684,PROT_READ,MAP_PRIVATE,3,0)=0x7f918ba5f000
close(3)=0
open("/lib64/libc.so.6",O_RDONLY|O_CLOEXEC)=3
read(3,"\177ELF\2\1\1\3\0\0\0\0\0\0\0\0\3\0>\0\1\0\0\0\20&\2\0\0\0\0\0"...,832)=832
fstat(3,{st_mode=S_IFREG|0755,st_size=2156160,...})=0
mmap(NULL,3985888,PROT_READ|PROT_EXEC,MAP_PRIVATE|MAP_DENYWRITE,3,0)=0x7f918b47b000
mprotect(0x7f918b63e000,2097152,PROT_NONE)=0
mmap(0x7f918b83e000,24576,PROT_READ|PROT_WRITE,MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE,3,0x1c3000)=0x7f918b83e000
mmap(0x7f918b844000,16864,PROT_READ|PROT_WRITE,MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS,-1,0)=0x7f918b844000
close(3)
…………
exitedwith0
hexdump
hexdump 命令用來查看二進制文件的 16 進制編碼,但實際它能查看任何文件,而不限于二進制文件。
一個二進制文件,如果你直接使用文本編輯器打開的話,将看到一堆亂碼。這時候,你就可以使用 hexdump 命令來查看它的内容了。
hexdump 的顯示格式是:左邊是字節序号,中間是文件的 16 進制編碼,如果是可打印字符的話就會顯示在右邊。
通過使用這個命令,我們就可以大概知道這個二進制文件裡面有什麼内容,後面要做什麼處理就比較方便了。
$hexdump-C/bin/pwd|head
000000007f454c46020101000000000000000000|.ELF............|
0000001002003e00010000001719400000000000|..>.......@.....|
000000204000000000000000507a000000000000|@.......Pz......|
000000300000000040003800090040001e001d00|[email protected]...@.....|
0000004006000000050000004000000000000000|........@.......|
0000005040004000000000004000400000000000|@.@.....@.@.....|
00000060f801000000000000f801000000000000|................|
0000007008000000000000000300000004000000|................|
0000008038020000000000003802400000000000|8.......8.@.....|
0000009038024000000000001c00000000000000|8.@.............|
strings
strings 命令可以用來打印二進制文件中可顯示的字符。
什麼是可顯示字符?簡單說你在顯示器上看到的字符都是可顯示字符,比如:abcABC,.:。
我們知道,一個二進制文件裡面的内容很多是非顯示字符,所以無法直接用文本處理器打開。程序在被開發的時候,我們經常會加一些調試信息,比如:debug log, warn log, error log,等等。這些信息我們就可以使用 strings 命令看得到。
$strings/bin/pwd|head
/lib64/ld-linux-x86-64.so.2
libc.so.6
fflush
strcpy
__printf_chk
readdir
setlocale
mbrtowc
strncmp
optind
readelf
readelf 一般用于查看 ELF 格式的文件信息。
ELF(Executable and Linkable Format)即可執行連接文件格式,是一種比較複雜的文件格式,但其應用廣泛。當你使用 file 命令發現某個文件是 ELF 文件時,你就可以使用 readelf 命令來讀取這個文件的信息。
$readelf-h/bin/pwd
ELFHeader:
Magic:7f454c46020101000000000000000000
Class:ELF64
Data:2'scomplement,littleendian
Version:1(current)
OS/ABI:UNIX-SystemV
ABIVersion:0
Type:EXEC(Executablefile)
Machine:AdvancedMicroDevicesX86-64
Version:0x1
Entrypointaddress:0x401917
Startofprogramheaders:64(bytesintofile)
Startofsectionheaders:31312(bytesintofile)
Flags:0x0
Sizeofthisheader:64(bytes)
Sizeofprogramheaders:56(bytes)
Numberofprogramheaders:9
Sizeofsectionheaders:64(bytes)
Numberofsectionheaders:30
Sectionheaderstringtableindex:29
objdump
objdump是用查看目标文件或者可執行的目标文件的構成的GCC工具。
我們知道,程序在開發完成之後,需要經過編譯,才可以生成計算機可以識别的二進制文件。我們寫的代碼計算機不能直接執行,需要編譯成彙編程序,計算機才能依次執行。
objdump 命令可以讀取可執行文件,然後将彙編指令打印出來。所以如果你想看懂 objdump 的結果,你就需要有一些彙編基礎才可以。
$objdump-d/bin/pwd|head
/bin/pwd:fileformatelf64-x86-64
Disassemblyofsection.init:
0000000000401350<.init>:
401350:4883ec08sub$0x8,%rsp
401354:488b056d5c2000mov0x205c6d(%rip),%rax#606fc8<__ctype_b_loc@plt 0x205878>
40135b:4885c0test%rax,%rax
nm
nm命令主要是列出目标文件的符号(說白了就是一些函數和全局變量等)。
如果你編譯出來的程序沒有經過 strip ,那麼 nm 命令可以挖掘出隐含在可執行文件中的重大秘密。它可以幫你列出文件中的變量及函數,這對于我們進行反向操作具有重大意義。
下面我們通過一小段簡單的程序來講解 nm 命令的用途。在編譯這個程序時,我們加上了 -g 選項,這個選項可以使編譯出來的文件包含更多有效信息。
$cathello.c
#include<stdio.h>
intmain(){
printf("Helloworld!");
return0;
}
$
$gcc-ghello.c-ohello
$
$filehello
hello:ELF64-bitLSBexecutable,x86-64,version1(SYSV),dynamicallylinked(usessharedlibs),forGNU/Linux2.6.32,BuildID[sha1]=3de46c8efb98bce4ad525d3328121568ba3d8a5d,notstripped
$
$./hello
Helloworld!$
$
$nmhello|tail
0000000000600e20d__JCR_END__
0000000000600e20d__JCR_LIST__
00000000004005b0T__libc_csu_fini
0000000000400540T__libc_csu_init
U__libc_start_main@@GLIBC_2.2.5
000000000040051dTmain
Uprintf@@GLIBC_2.2.5
0000000000400490tregister_tm_clones
0000000000400430T_start
0000000000601030D__TMC_END__
$
gdb
gdb 就是所謂的 GNU debugger。
gdb 大家或多或少都有聽說過。我們在使用一些 IDE 寫代碼的時候,可以進行打斷點、步進、查看變量值等方式調試,其實這些 IDE 底層調用的也是 gdb 。
對于 gdb 的用法,可以寫很多,本文就暫且不深入了。下面先演示一小段 gdb 最基礎的功能。
$gdb-q./hello
Readingsymbolsfrom/home/flash/hello...done.
(gdb)breakmain
Breakpoint1at0x400521:filehello.c,line4.
(gdb)infobreak
NumTypeDispEnbAddressWhat
1breakpointkeepy0x0000000000400521inmainathello.c:4
(gdb)run
Startingprogram:/home/flash/./hello
Breakpoint1,main()athello.c:4
4printf("Helloworld!");
Missingseparatedebuginfos,use:debuginfo-installglibc-2.17-260.el7_6.6.x86_64
(gdb)bt
#0main()athello.c:4
(gdb)c
Continuing.
Helloworld![Inferior1(process29620)exitednormally]
(gdb)q
$
小結
如果你在 Linux 下進行程序開發的時候,那麼你免不了跟二進制文件打交道。熟練使用以上介紹的 10 個命令,将會對你的工作産生很大的幫助。
,