二进制文件是我们几乎每天都需要打交道的文件类型,但很少人知道他们的工作原理。这里所讲的二进制文件,是指一些可执行文件,包括你天天要使用的 Linux 命令,也是二进制文件的一种。

Linux 系统给我们提供了非常多用于分析二进制文件的工具,不管你在 Linux 下从事的是何种工作,知道这些工具也会让你对你的系统更加了解。

在本文中,将介绍几种最常用的用于分析二进制文件的工具及命令,这些工具在大部分发行版里可以直接使用,如果不能直接用的话,可以自行安装。

  file  

file 命令用于分析文件的类型。

如果你需要分析二进制文件,可以首先使用 file 命令来切入。我们知道,在 Linux 下,一切皆文件,但并不是所有的文件都具有可执行性,我们还有各种各样的文件,比如:文本文件,管道文件,链接文件,socket文件,等等。

在对一个文件进行分析之前,我们可以首先使用 file 命令来分析它们的类型。当然除此之外,我们还可以看到一些其它信息。

$ file /bin/pwd
/bin/pwd: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=0d264bacf2adc568f0e21cbcc9576df434c44380, stripped

 

 ldd  

ldd 命令可以用于分析可执行文件的依赖

我们使用 file 命令来分析一个可执行文件的时候,有时候可以看到输出中有 dynamically linked 这样的字眼。这个是啥意思呢?

大部分程序,都会使用到第三方库,这样就可以不用重复造轮子,节约大量时间。最简单的,我们写C程序代码的话,肯定会使用到 libc 或者 glibc 库。当然,除此之外,还可能使用其它的库。

那我们在什么情况下需要分析程序的依赖库呢?有一个场景大家肯定经历过。你去你同事那边拷备他写好的程序放到自己的环境下运行,有时候可能会跑不起来。当然跑不起来的原因可能很多,但其中一个原因可能就是缺少对应的依赖库。

这时候,ldd 就派上用场了。它可以分析程序需要一些什么依赖库,你只要把对应的库放在对应的位置就可以了。

$ ldd /bin/pwdlinux-vdso.so.1 =>  (0x00007ffeb73e5000)libc.so.6 => /lib64/libc.so.6 (0x00007f908b321000)/lib64/ld-linux-x86-64.so.2 (0x00007f908b6ef000)

 

 ltrace  

ltrace的功能是能够跟踪进程的库函数调用。

我们可以使用 ldd 命令来找到程序的依赖库,但是,一个库里少则几个,多则几千个函数,怎么知道现在程序调用的是什么函数呢?

ltrace 命令就是用来做这个事的。在下面的例子里,我们可以看到程序调用的函数,以及传递进去的参数,同时你也可以看到函数调用的输出。

$ ltrace /bin/pwd
__libc_start_main(0x401760, 1, 0x7ffff6524cc8, 0x404a00 <unfinished ...>
getenv("POSIXLY_CORRECT")                        = nil
strrchr("/bin/pwd", '/')                         = "/pwd"
setlocale(LC_ALL, "")                            = "en_US.utf8"
bindtextdomain("coreutils", "/usr/share/locale") = "/usr/share/locale"
textdomain("coreutils")                          = "coreutils"
__cxa_atexit(0x4022f0, 0, 0, 0x736c6974756572)   = 0
getopt_long(1, 0x7ffff6524cc8, "LP", 0x606d00, nil) = -1
getcwd(nil, 0)                                   = ""
puts("/home/alvin"/home/alvin
)                              = 12
free(0x22bc030)                                  = <void>
exit(0 <unfinished ...>
__fpending(0x7f3048865400, 0, 64, 0x7f3048865eb0) = 0
fileno(0x7f3048865400)                           = 1
__freading(0x7f3048865400, 0, 64, 0x7f3048865eb0) = 0
__freading(0x7f3048865400, 0, 2052, 0x7f3048865eb0) = 0
fflush(0x7f3048865400)                           = 0
fclose(0x7f3048865400)                           = 0
__fpending(0x7f30488651c0, 0, 3328, 0xfbad000c)  = 0
fileno(0x7f30488651c0)                           = 2
__freading(0x7f30488651c0, 0, 3328, 0xfbad000c)  = 0
__freading(0x7f30488651c0, 0, 4, 0xfbad000c)     = 0
fflush(0x7f30488651c0)                           = 0
fclose(0x7f30488651c0)                           = 0
+++ exited (status 0) +++

  strace  

strace 命令可以用于追踪程序运行过程中的系统调用及信号。

通过上面的介绍,我们知道 ltrace 命令是用来追踪函数调用的。strace 命令类似,但它追踪的是系统调用。何为系统调用?简单说就是我们可以通过系统调用与内核进行交互,完成我们想要的任务。

例如,如果我们想在屏幕上打印某些字符,可以使用 printf 或 puts 函数,而这两个都是 libc 的库函数,在更底层,他们都是调用 write 这个系统调用。

$ strace -f /bin/pwd
execve("/bin/pwd", ["/bin/pwd"], [/* 24 vars */]) = 0
brk(NULL)                               = 0xbc9000
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f918ba69000
access("/etc/ld.so.preload", R_OK)      = -1 ENOENT (No such file or directory)
open("/etc/ld.so.cache", O_RDONLY|O_CLOEXEC) = 3
fstat(3, {st_mode=S_IFREG|0644, st_size=38684, ...}) = 0
mmap(NULL, 38684, PROT_READ, MAP_PRIVATE, 3, 0) = 0x7f918ba5f000
close(3)                                = 0
open("/lib64/libc.so.6", O_RDONLY|O_CLOEXEC) = 3
read(3, "\177ELF\2\1\1\3\0\0\0\0\0\0\0\0\3\0>\0\1\0\0\0\20&\2\0\0\0\0\0"..., 832) = 832
fstat(3, {st_mode=S_IFREG|0755, st_size=2156160, ...}) = 0
mmap(NULL, 3985888, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x7f918b47b000
mprotect(0x7f918b63e000, 2097152, PROT_NONE) = 0
mmap(0x7f918b83e000, 24576, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x1c3000) = 0x7f918b83e000
mmap(0x7f918b844000, 16864, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x7f918b844000
close(3)
…………
+++ exited with 0 +++

 

 hexdump  

hexdump 命令用来查看二进制文件的 16 进制编码,但实际它能查看任何文件,而不限于二进制文件。

一个二进制文件,如果你直接使用文本编辑器打开的话,将看到一堆乱码。这时候,你就可以使用 hexdump 命令来查看它的内容了。

hexdump 的显示格式是:左边是字节序号,中间是文件的 16 进制编码,如果是可打印字符的话就会显示在右边。

通过使用这个命令,我们就可以大概知道这个二进制文件里面有什么内容,后面要做什么处理就比较方便了。

$ hexdump -C /bin/pwd | head
00000000  7f 45 4c 46 02 01 01 00  00 00 00 00 00 00 00 00  |.ELF............|
00000010  02 00 3e 00 01 00 00 00  17 19 40 00 00 00 00 00  |..>.......@.....|
00000020  40 00 00 00 00 00 00 00  50 7a 00 00 00 00 00 00  |@.......Pz......|
00000030  00 00 00 00 40 00 38 00  09 00 40 00 1e 00 1d 00  |....@.8...@.....|
00000040  06 00 00 00 05 00 00 00  40 00 00 00 00 00 00 00  |........@.......|
00000050  40 00 40 00 00 00 00 00  40 00 40 00 00 00 00 00  |@.@.....@.@.....|
00000060  f8 01 00 00 00 00 00 00  f8 01 00 00 00 00 00 00  |................|
00000070  08 00 00 00 00 00 00 00  03 00 00 00 04 00 00 00  |................|
00000080  38 02 00 00 00 00 00 00  38 02 40 00 00 00 00 00  |8.......8.@.....|
00000090  38 02 40 00 00 00 00 00  1c 00 00 00 00 00 00 00  |8.@.............|

  strings  

strings 命令可以用来打印二进制文件中可显示的字符。

什么是可显示字符?简单说你在显示器上看到的字符都是可显示字符,比如:abcABC,.:。

我们知道,一个二进制文件里面的内容很多是非显示字符,所以无法直接用文本处理器打开。程序在被开发的时候,我们经常会加一些调试信息,比如:debug log, warn log, error log,等等。这些信息我们就可以使用 strings 命令看得到。

$ strings /bin/pwd | head
/lib64/ld-linux-x86-64.so.2
libc.so.6
fflush
strcpy
__printf_chk
readdir
setlocale
mbrtowc
strncmp
optind

  readelf  

readelf 一般用于查看 ELF 格式的文件信息。

ELF(Executable and Linkable Format)即可执行连接文件格式,是一种比较复杂的文件格式,但其应用广泛。当你使用 file 命令发现某个文件是 ELF 文件时,你就可以使用 readelf 命令来读取这个文件的信息。

$ readelf -h /bin/pwd
ELF Header:Magic:   7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00Class:                             ELF64Data:                              2's complement, little endianVersion:                           1 (current)OS/ABI:                            UNIX - System VABI Version:                       0Type:                              EXEC (Executable file)Machine:                           Advanced Micro Devices X86-64Version:                           0x1Entry point address:               0x401917Start of program headers:          64 (bytes into file)Start of section headers:          31312 (bytes into file)Flags:                             0x0Size of this header:               64 (bytes)Size of program headers:           56 (bytes)Number of program headers:         9Size of section headers:           64 (bytes)Number of section headers:         30Section header string table index: 29

 

 objdump  

objdump是用查看目标文件或者可执行的目标文件的构成的GCC工具。

我们知道,程序在开发完成之后,需要经过编译,才可以生成计算机可以识别的二进制文件。我们写的代码计算机不能直接执行,需要编译成汇编程序,计算机才能依次执行。

objdump 命令可以读取可执行文件,然后将汇编指令打印出来。所以如果你想看懂 objdump 的结果,你就需要有一些汇编基础才可以。

$ objdump -d /bin/pwd | head/bin/pwd:     file format elf64-x86-64Disassembly of section .init:0000000000401350 <.init>:401350:       48 83 ec 08             sub    $0x8,%rsp401354:       48 8b 05 6d 5c 20 00    mov    0x205c6d(%rip),%rax        # 606fc8 <__ctype_b_loc@plt+0x205878>40135b:       48 85 c0                test   %rax,%rax

  nm  

nm命令主要是列出目标文件的符号(说白了就是一些函数和全局变量等)。

如果你编译出来的程序没有经过 strip ,那么 nm 命令可以挖掘出隐含在可执行文件中的重大秘密。它可以帮你列出文件中的变量及函数,这对于我们进行反向操作具有重大意义。

下面我们通过一小段简单的程序来讲解 nm 命令的用途。在编译这个程序时,我们加上了-g 选项,这个选项可以使编译出来的文件包含更多有效信息。

$ cat hello.c
#include <stdio.h>int main() {printf("Hello world!");return 0;
}
$
$ gcc -g hello.c -o hello
$
$ file hello
hello: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=3de46c8efb98bce4ad525d3328121568ba3d8a5d, not stripped
$
$ ./hello
Hello world!$
$ $ nm hello | tail
0000000000600e20 d __JCR_END__
0000000000600e20 d __JCR_LIST__
00000000004005b0 T __libc_csu_fini
0000000000400540 T __libc_csu_initU __libc_start_main@@GLIBC_2.2.5
000000000040051d T mainU printf@@GLIBC_2.2.5
0000000000400490 t register_tm_clones
0000000000400430 T _start
0000000000601030 D __TMC_END__
$

  

gdb  

gdb 就是所谓的 GNU debugger。

gdb 大家或多或少都有听说过。我们在使用一些 IDE 写代码的时候,可以进行打断点、步进、查看变量值等方式调试,其实这些 IDE 底层调用的也是 gdb 。

对于 gdb 的用法,可以写很多,本文就暂且不深入了。下面先演示一小段 gdb 最基础的功能。

$ gdb -q ./hello
Reading symbols from /home/flash/hello...done.
(gdb) break main
Breakpoint 1 at 0x400521: file hello.c, line 4.
(gdb) info break
Num     Type           Disp Enb Address            What
1       breakpoint     keep y   0x0000000000400521 in main at hello.c:4
(gdb) run
Starting program: /home/flash/./hello Breakpoint 1, main () at hello.c:4
4           printf("Hello world!");
Missing separate debuginfos, use: debuginfo-install glibc-2.17-260.el7_6.6.x86_64
(gdb) bt
#0  main () at hello.c:4
(gdb) c
Continuing.
Hello world![Inferior 1 (process 29620) exited normally]
(gdb) q
$

  

Linux系统二进制bin文件操作的10种方法相关推荐

  1. linux系统中清空文件内容的三种方法

    1.使用vi/vim命令打开文件后,输入"%d"清空,后保存即可.但当文件内容较大时,处理较慢,命令如下: vim file_name :%d :wq 2.使用cat命令情况,命令 ...

  2. Linux下查看压缩文件内容的 10 种方法

    通常来说,我们查看归档或压缩文件的内容,需要先进行解压缩,然后再查看,比较麻烦.今天给大家介绍 10 不同方法,能够让你轻松地在未解压缩的情况下查看归档或压缩文件的内容. 从技术上讲,查看归档或压缩文 ...

  3. linux压缩隐藏文件,Linux下查看压缩文件内容的10种方法(小结)

    通常来说,我们查看归档或压缩文件的内容,需要先进行解压缩,然后再查看,比较麻烦.今天给大家介绍 10 不同方法,能够让你轻松地在未解压缩的情况下查看归档或压缩文件的内容. 从技术上讲,查看归档或压缩文 ...

  4. linux系统下重启网络服务的两种方法

    linux系统下重启网络服务的两种方法 发布时间:2020-04-02 11:25:25 来源:亿速云 阅读:207 作者:小新 今天小编给大家分享的是linux系统下重启网络服务的两种方法,很多人都 ...

  5. Linux系统编程 | 01 -文件操作

    一.文件操作方法 linux中有两种方法可以操作文件:系统调用和c库函数. 1. 什么是系统调用? 由操作系统实现并提供给外部应用程序的编程接口(API),是应用程序同系统之间数据交互的桥梁. C标准 ...

  6. linux7inittab文件不存在,Linux下修复inittab文件丢失的两种方法

    /etc/inittab文件是linux系统初始化配置文件,该文件出现错误或者丢失时,可能导致无法启动系统,启动系统时会提示出"INIT No inittab file fonud" ...

  7. CentOS下postgres怎么恢复数据库.bak文件_AutoCAD文件修复的10种方法

    第一种CAD文件修复的方法: 在死机.停电或者文件出错自动退出并无提示等意外情况后,打开CAD文件出现错误,此时,我们可以用AutoCAD软件里的"文件(F)"-"绘图实 ...

  8. 拷贝归档到achivelog目录下_Linux下查看压缩文件内容的 10 种方法

    通常来说,我们查看归档或压缩文件的内容,需要先进行解压缩,然后再查看,比较麻烦.今天给大家介绍 10 不同方法,能够让你轻松地在未解压缩的情况下查看归档或压缩文件的内容. 从技术上讲,查看归档或压缩文 ...

  9. linux系统的u盘安装方法,把linux系统装进u盘的两种方法(做一个口袋系统)

    版权声明:转载原创文章请以超链接形式请注明原文章出处,尊重作者,尊重原创! 恰饭广告 教程仅供参考 一.         用两个U盘 一个做安装盘 另一个格式成ntf格式的空硬盘(安装速度快,但不小心 ...

最新文章

  1. 汇编语言——输入两位数比较大小
  2. centos mysql 安装 yum源_Linux - CentOS 7 通过Yum源安装 MySql 5.7
  3. python中文件变化监控-watchdog
  4. ntp如何确认与服务器偏差_CDH集群时钟偏差问题
  5. Open Flash Chart 图表组件
  6. CentOS7编译安装libc++和libc++abi
  7. 2012.4.16总结(二)
  8. python日期相减得到年龄_在dataframe两列日期相减并且得到具体的月数实例
  9. PowerApps初体验,低代码快速搭建一套五一休假报备管理系统(一)
  10. 如何成为团队核心?从写出不可维护的代码开始
  11. 原函数的导数与反函数的导数互为倒数
  12. Mac桌面莫名出现黑色输入框的关闭方法
  13. Python中randn()函数的作用
  14. 获TÜV莱茵认可,美的冰箱在节能和静音方面已达全球领先水平
  15. mui 屏蔽手机物理返回按键(安卓+苹果)
  16. 在计算机网络中ln代表的是,数学中e和ln的关系?
  17. 1166 - Unknown error 1166[mysql 错误
  18. 【python】.pyx文件编译为.pyd过程中遇到的问题
  19. 概率论的几种常考分布总结
  20. 前端页面响应速度与性能优化总结

热门文章

  1. PyQT4编程实例之小财务软件
  2. 【SSM】Kisso实用教程之验证码简单使用(一)
  3. Linux运维:常用的压缩解压缩命令(zip、tar)
  4. 关于学习新技术的方法
  5. 通过简单例子 | 快速理清 UML类图中六大关系
  6. 转换时间格式24小时_国内(上海)原油期货交易的具体时间段?是24小时交易吗?...
  7. python保存表格_python怎么把数据保存为excel
  8. 为什么刹车热了会失灵_汽车为什么要换刹车油?
  9. threejs模型可视化编辑器_一个近乎无门槛、零基础的3D场景编辑器
  10. python中elif老是出错_python为什么会存在if执行了依然会执行elif的情况?