[collect]在Linux下如何查看可执行的二进制文件[bak]


题目因为不知道怎么取好,所以就用了个口语化的内容大致表达出意思就行,其中涉及到的一些命令在之前的文章中也有涉及,感兴趣的话可以自己尝试一下,下面开始文章的主体内容:


Linux 下有一系列的工具可以让你在不执行一个程序的情况下查看其各种信息,如:依赖于什么库,是32位的还是64位的……

相关基础知识

在开始之前我们需要了解的是一些相关的知识。虽然说很基础但是我其实也是真的要用到的时候才去看了下。

首先是二进制文件的格式。显然的可执行文件必须满足某种格式才能真的被系统读取并执行。目前常见 *nix 系统都是使用的 ELF 格式。Windows 使用的是PE(Portable Executable) 格式,是在另一个古老的格式 COFF 上改进而来的。

举一个例子,对于内容如下的一个文件

00000000  7f 45 4c 46 01 01 01 00  00 00 00 00 00 00 00 00  |.ELF............|
00000010  02 00 03 00 01 00 00 00  54 80 04 08 34 00 00 00  |........T...4...|
00000020  00 00 00 00 00 00 00 00  34 00 20 00 01 00 00 00  |........4. .....|
00000030  00 00 00 00 01 00 00 00  00 00 00 00 00 80 04 08  |................|
00000040  00 80 04 08 6f 00 00 00  6f 00 00 00 05 00 00 00  |....o...o.......|
00000050  00 10 00 00 b0 04 b2 0c  b9 63 80 04 08 cd 80 b0  |.........c......|
00000060  01 cd 80 48 65 6c 6c 6f  20 77 6f 72 6c 64 0a     |...Hello world.|

就是一个合法的 ELF 格式文件。在 Linux 下此文件如果被设置为可执行的话,通过 Shell 执行时 Linux 就会先根据前面的 .ELF 头来判断这是一个 ELF 文件,然后使用再又 Loader 验证并载入内存最后开始执行。本文后面大部分内容都是针对 ELF 格式来讲的。

在之后是关于 Linker 的东西。网上有一份 gold 作者写的一系列文章非常详细的介绍了 Linker 这个熟悉而又陌生的东西到底做了些什么。说实话其内容有点太过高深,看过以后我就记得这几个东西的东西:

  • soname, 也就是动态链接库 (“libfoo.so” 这类) 的名字和它相关的几个东西。比如你编译的时候用是写的 gcc bar.c -lfoo -o bar,那么你 link 的是 libfoo,对应的 link namelibfoo.so。但事实上记录到你编译出来的 bar 文件中的可能是 libfoo.so.2,对应了一个具体的版本,这个名字就是 soname。而事实上当程序运行起来的时候它找到的动态链接库文件可能是 libfoo.bar.2.1,这个被称作 fully qualified name。其中 soname 中的版本号对应着相互可以不兼容的 libfoo 的不同版本,而 fully qualified name 中最后一个小版本号记录着这是第几个 “fix”。
  • RPATH 和 RUNPATH 是 ELF 文件中记录 “到哪里去找各种 .so 文件” 的东西。你知道 Windows 上的 dll 文件会现在当前工作目录下找,然后在 PATH 上一个个找。在 Linux 下运行时查找 .so 文件的方法除了根据系统中的一些预设值和规则,还会沿着 RPATHRUNPATH 一个个找。两者之间的区别貌似是在查找的优先级上。
  • 动态链接要在程序运行时做各种神奇的事情,那么完成这些东西的代码其实都是在 ld.so 里面。动态链接的程序并不是这真正完整的,在运行时需要 ld.so 来做很多事情。一个神奇的例子是你的程序中首次调用任何一个外部动态库中的函数的时候都会有额外开销,ld.so 会通过 ELF 文件中的信息来找到这个函数的真正内存地址并把它记录在叫做 Procedure Linkage Table(PLT) 的表中,使得后续的调用可以省去这一步。Linux 下可以用 man ld.so 查看相关文档。
准备

我在自己的机器上编译一个简单的 C 文件:

$ cat bar.c
#include <stdio.h>

void foo() {
    puts("hello world.");
}

int main() {
    foo();
    return 0;
}
$ gcc -g bar.c -o bar
$ ./bar
hello world.

后文会用到产生的二进制文件 bar 作为例子。

基础信息

一上来当然应该用万能的 file命令 来看看它是啥:

$ file bar
bar: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=0xd677a3aba13e5b248c20e0d96c5d9328ae66231d, not stripped

file 的工作原理是根据系统中的 magic 文件,读取 bar 开头的部分来判定文件的类型。之后对于某些文件类型可以继续的读取相关信息并解析出来。这里 file 认出了 bar 是一个 ELF 格式的可执行文件,并从 ELF 头来读出了关于大小端,32/64架构,是否动态链接等等信息。末尾的 not stripped 指的是文件包含调试信息。

要看到像文章开头那样高端的十六进制加 ASCII 码表示,我们可以使用 xxd命令

$ xxd bar | head -4
0000000: 7f45 4c46 0201 0100 0000 0000 0000 0000  .ELF............
0000010: 0200 3e00 0100 0000 3004 4000 0000 0000  ..>.....0.@.....
0000020: 4000 0000 0000 0000 880d 0000 0000 0000  @...............
0000030: 0000 0000 4000 3800 0800 4000 2500 2200  [email protected]...@.%.".

可以清楚的看到最开始四位中的 ELF,这也是 ELF 格式故意定义的标识。

strings命令 可以看到文件中的 C 风格字符串(可用于快速查看查看程序中的可打印字符):

$ strings bar | tail -4
UH-H    `
UH-H    `
[]AA]A^A_
hello world.

这里很清楚的就能看到程序中的 “hello world.”,可以想象程序中的字符串常量是多么的脆弱。通过上面的 xxd 我们还可以轻易的修改它:

$ echo "0005da: 6865 6c6c 6f20" | xxd -r - bar
$ ./bar
hello hello 

通过 xxd -r 我们把 “world.” 对应的数据换成了 “hello “,重新执行程序输出也发生了相应的改变。

编译,链接和调试相关

nm命令 可以列出 ELF 中包含的 “Symbols”,比较明显的就是其自己内部的 C 函数名,以及用到外部的其他函数。由于我们编译时特地保留了调试信息,用 nm -l 可以看到 Symbol 对应的到哪个文件的哪一行:

$ nm -l bar | tail -5
000000000040051c T foo  /tmp/bar.c:3
00000000004004f0 t frame_dummy
000000000040052c T main /tmp/bar.c:7
                 U puts@@GLIBC_2.2.5
0000000000400490 t register_tm_clones

上面显示的三栏分别是 Symbol 的地址,类型和名字加上附加信息。类型中 T 代表符号在 ELF 的 .text section 中,也就是说这个符号的代码包含在该文件中。而 “U” 是说该符号还未定义,也就是需要运行时由 ld.so 链接并满足。

bar 甚至于绝大多数常见 Linux 可执行文件都是动态链接的。ldd命令 可以用来查看其依赖的动态链接库,也就是要运行 bar 所需要的其他 .so 文件们:

$ ldd bar
    linux-vdso.so.1 (0x00007fffecf1b000)
    libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007f0e6e123000)
    /lib64/ld-linux-x86-64.so.2 (0x00007f0e6e4e1000)

其中 libc.so.6 就是上面提到的 sonamelibc 中的内容是 C 标准库的东西。如同这篇文章里提到的,”C 语言最大的成就之一就是让大家认为 C 是不需要 Runtime 的”,事实上绝大部分程序都跑不开对 libc 的依赖。最下面的 ld-linux-x86-64.so.2就是之前提到的 ld.so,显然的不同架构使用的 ld.so 也是分开的。最开始的linux-vdso.so.1 说实话我也是第一次注意到… 但根据文档来看似乎是不太需要普通用户关心的东西。

比如我把 bar 拷贝到另一台系统目录结构有些差异的机器上,那么某些库可能找不到。ldd 在这种时候也能给出比较清楚的解释。另外 Windows 上也有一个类似的工具叫做 depends.exe 用来查找 dll 依赖。

要确定 bar 到底是用哪个版本的编译器编译出来的,简单粗暴的方法就是使用strings -a 来读取包括非用户区的所有字串符:

$ strings -a bar | grep GCC
GCC: (Debian 4.7.2-5) 4.7.2
GCC: (Debian 4.8.2-21) 4.8.2

事实上这里用的的确是 4.7.2,我也说不清后面的 4.8 是从哪里来的。要注意的是这些信息基本上是只在 ELF 文件带有调试信息的时候才会保留下来。

调试信息当然也是直接存在 ELF 文件中的。ELF 用不同的 section 来存放不同类型的数据,在执行的时候将 section 拼成 segment 来载入到内存。这里的section 值的就是 .text, .data 这样的数据段。而 segment 正是我们熟悉的Segment Fault 里面的那个 segment。我们可以用工具读取 ELF 文件并解析其内容。这里可以使用 readelfobjdump,两者功能上似乎没有太大的区别,本文后面用 readelf 作为示范。

readelf -l 列出所有的 segment 和其包含的 section 之间的关系。由于显示结果比较长,这里只列出裁减过的一部分:

$ readelf -l bar
Elf file type is EXEC (Executable file)
Entry point 0x400430
There are 8 program headers, starting at offset 64

Program Headers:
  Type           Offset             VirtAddr           PhysAddr
                 FileSiz            MemSiz              Flags  Align
                 .............................
  LOAD           0x0000000000000000 0x0000000000400000 0x0000000000400000
                 0x0000000000000704 0x0000000000000704  R E    200000
  LOAD           0x0000000000000708 0x0000000000600708 0x0000000000600708
                 0x0000000000000240 0x0000000000000248  RW     200000
                 .............................

 Section to Segment mapping:
  Segment Sections...
                 .............................
   02     .plt .text .fini .rodata
   03     .data .bss
                 .............................

首先来看看 section,这个估计大家都有一点印象:

  • .text 存放的是编译过后的代码,也就是可以执行的机器指令。
  • .rodata 存放的是只读的数据,比如像我们程序中的 “hello world” 常量字符串。
  • .data 存放的是可读写的数据,比如 int foo 这样的全局变量。
  • .bss 存放的是未初始化的数据段。

对应的我们有两个 section 分别是 0203,两者的最大差别在于 FLAGS 那一栏。这里的 FLAGS 跟 Linux 文件系统的权限是一个意思,RWE 分别对应可读,可写和可行。02 是可读可执行不能写的,所以 .text, .rodata 两个 section 被分配到了这个 segment。系统在载入 02 时会根据 FLAGS 对其进行保护,如果你数组越界写到了 02 这个不可写的 segment 上,就会产生 Segment Fault。同理因为.data.bss 都是需要可以被写的,所以他们被分配到了 03 上。显然如果 03 中的数据能被当做指令执行会异常危险,所以系统也会保证如果 PC 指到这边的话也会报错。

readelf 也可以用来查看某个 section 中的内容。很容易想象 .rodata 中应该有 “hello world.” 这个字符串,这里用 readelf -x .rodata 来确认一下:

$ readelf -x .rodata bar

Hex dump of section '.rodata':
  0x004005d0 01000200 68656c6c 6f20776f 726c642e ....hello world.
  0x004005e0 00                                  .

事实上不是所有的 section 都会被分到 segment 并载入内存。用 readelf -S 可以列出所有的 section

$ readelf -S bar
There are 37 section headers, starting at offset 0xd88:

Section Headers:
  [Nr] Name              Type             Address           Offset
       Size              EntSize          Flags  Link  Info  Align
  [ 0]                   NULL             0000000000000000  00000000
       0000000000000000  0000000000000000           0     0     0
                 .............................
  [12] .init             PROGBITS         00000000004003d0  000003d0
       000000000000001a  0000000000000000  AX       0     0     4
  [13] .plt              PROGBITS         00000000004003f0  000003f0
       0000000000000040  0000000000000010  AX       0     0     16
  [14] .text             PROGBITS         0000000000400430  00000430
       0000000000000194  0000000000000000  AX       0     0     16
  [15] .fini             PROGBITS         00000000004005c4  000005c4
       0000000000000009  0000000000000000  AX       0     0     4
  [16] .rodata           PROGBITS         00000000004005d0  000005d0
       0000000000000011  0000000000000000   A       0     0     4
                 .............................
  [25] .data             PROGBITS         0000000000600938  00000938
       0000000000000010  0000000000000000  WA       0     0     8
  [26] .bss              NOBITS           0000000000600948  00000948
       0000000000000008  0000000000000000  WA       0     0     4
  [27] .comment          PROGBITS         0000000000000000  00000948
       0000000000000039  0000000000000001  MS       0     0     1
  [28] .debug_aranges    PROGBITS         0000000000000000  00000981
       0000000000000030  0000000000000000           0     0     1
  [29] .debug_info       PROGBITS         0000000000000000  000009b1
       00000000000000b2  0000000000000000           0     0     1

可以看到像 .comment 和 debug 相关的 section 明显没有被分到任何 segment里。.comment 里面放的正是之前看到的编译器信息:

$ readelf -x .comment bar

Hex dump of section '.comment':
  0x00000000 4743433a 20284465 6269616e 20342e37 GCC: (Debian 4.7
  0x00000010 2e322d35 2920342e 372e3200 4743433a .2-5) 4.7.2.GCC:
  0x00000020 20284465 6269616e 20342e38 2e322d32  (Debian 4.8.2-2
  0x00000030 31292034 2e382e32 00                1) 4.8.2.

而各种 debug 相关的信息则需要 gdb 这样的工具来读取并解析:

$ gdb -batch -ex "info sources" bar
Source files for which symbols will be read in on demand:
/tmp/bar.c

可以看到 gdb 能够找到源文件的路径。

使用 strip 可以将调试信息从 ELF 中消去:

$ strip bar
$ readelf -S bar
There are 29 section headers, starting at offset 0xa80:
                 .............................

可以看到 section 数量减少了很多。

最后

不知道你有没有想到这些东西在实际工作中有什么用处。说实话这些可以用的地方不是太多… 但偶尔碰需要处理环境相关的情况,或者验证编译出的文件是否有问题,这些东西应该能派的上用场。

原文地址http://www.jianshu.com/p/0e0005cc0928

之前也用到过其中的大部分命令,但没有进行过系统性的总结和整理,原作者的分享让我受益匪浅。

更多参考链接:
,

《 “[collect]在Linux下如何查看可执行的二进制文件[bak]” 》 有 13 条评论

  1. Linux下的一些逆向工具[strings/nm/ltrace/strace/LD_PRELOAD]
    http://www.thegeekstuff.com/2012/03/reverse-engineering-tools/
    `1.Gathering the Info(收集信息:strings / nm / ldd / fuser / lsof / proc_file_system)
    2.Determining Program behavior(判断程序的行为:ltrace / strace)
    3.Intercepting the library calls(拦截系统/函数调用:LD_PRELOAD & LD_LIBRARY_PATH)
    `
    http://www.jianshu.com/p/0e0005cc0928
    http://www.jianshu.com/p/761d2e5c86cd

  2. 关于反调试&反反调试那些事
    http://www.alonemonkey.com/2017/05/25/antiantidebug/
    `
    通过ptrace可以对另一个进程实现调试跟踪,同时ptrace还提供了一个非常有用的参数那就是PT_DENY_ATTACH,这个参数用来告诉系统,阻止调试器依附。

    当一个进程被调试的时候,该进程会有一个标记来标记自己正在被调试,所以可以通过sysctl去查看当前进程的信息,看有没有这个标记位即可检查当前调试状态。

    为从实现从用户态切换到内核态,系统提供了一个系统调用函数syscall,上面讲到的ptrace也是通过系统调用去实现的。

    syscall是通过软中断来实现从用户态到内核态,也可以通过汇编svc调用来实现。

    下面几种可能在实际中用到的比较少,不过也可以尝试一下:
    通过捕获系统SIGSTOP信号来判断
    获取异常端口(task_get_exception_ports)
    isatty
    ioctl
    `

  3. 如何在执行一个命令或程序之前就了解它会做什么
    https://mp.weixin.qq.com/s/Ymz61C_P0u0I5aKW9jsu-A
    https://www.ostechnix.com/know-command-program-will-exactly-executing/
    https://linux.cn/article-9131-1.html
    https://github.com/p-e-w/maybe
    `
    maybe 利用 python-ptrace 库在 ptrace 控制下运行了一个进程。当它截取到一个即将更改文件系统的系统调用时,它会记录该调用,然后修改 CPU 寄存器,将这个调用重定向到一个无效的系统调用 ID(效果上将其变成一个无效操作(no-op)),并将这个无效操作(no-op)的返回值设置为有效操作的返回值。结果,这个进程认为,它所做的一切都发生了,实际上什么都没有改变。
    `

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注