天天看点

linux二进制文件分析_在Linux上分析二进制文件的10种方法

linux二进制文件分析

“这个世界上有十​​种人:懂二进制的人和不懂二进制的人。”

Linux提供了丰富的工具集,可轻松进行二进制分析! 无论您的工作角色是什么,如果您在Linux上工作,了解有关这些工具的基础知识将有助于您更好地了解系统。

在本文中,我们将介绍这些Linux工具和命令中最流行的一些,其中大多数将作为Linux发行版的一部分本地提供。 如果没有,您可以随时使用软件包管理器来安装和浏览它们。 请记住:在正确的场合学习使用正确的工具需要足够的耐心和练习。

文件

作用:帮助确定文件类型。

这将是您进行二进制分析的起点。 我们每天处理文件。 并非所有的东西都是可执行的类型。 那里有各种各样的文件类型。 在开始之前,您需要了解要分析的文件类型。 它是二进制文件,库文件,ASCII文本文件,视频文件,图片文件,PDF,数据文件等吗?

file命令将帮助您确定要处理的确切文件类型。

$ file /bin/ls
     
/bin/ls: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=94943a89d17e9d373b2794dcb1f7e38c95b66c86, stripped
     
$ 
     
$ file /etc/passwd
     
/etc/passwd: ASCII text
     
$ 
           

dd

它的作用:打印共享对象依赖性。

如果您已经在可执行二进制文件上使用了上面的file命令,则不能错过输出中的“动态链接”消息。 这是什么意思?

开发软件时,我们尽量不要重新发明轮子。 大多数软件程序需要执行一组通用任务,例如打印输出或从标准文件中读取或打开文件等。所有这些通用任务都通过一组通用函数抽象出来,每个人都可以使用它们代替编写自己的变体。 这些常用功能放在名为libc或glibc的库中。

如何找到可执行文件所依赖的库? 这就是ldd命令出现的地方。 针对动态链接的二进制文件运行它会显示其所有依赖的库及其路径。

$ ldd /bin/ls
     
        linux-vdso.so.1 =>  (0x00007ffef5ba1000)
     
        libselinux.so.1 => /lib64/libselinux.so.1 (0x00007fea9f854000)
     
        libcap.so.2 => /lib64/libcap.so.2 (0x00007fea9f64f000)
     
        libacl.so.1 => /lib64/libacl.so.1 (0x00007fea9f446000)
     
        libc.so.6 => /lib64/libc.so.6 (0x00007fea9f079000)
     
        libpcre.so.1 => /lib64/libpcre.so.1 (0x00007fea9ee17000)
     
        libdl.so.2 => /lib64/libdl.so.2 (0x00007fea9ec13000)
     
        /lib64/ld-linux-x86-64.so.2 (0x00007fea9fa7b000)
     
        libattr.so.1 => /lib64/libattr.so.1 (0x00007fea9ea0e000)
     
        libpthread.so.0 => /lib64/libpthread.so.0 (0x00007fea9e7f2000)
     
$ 
           

跟踪

它的作用:库调用跟踪器。

现在,我们知道如何使用ldd命令查找可执行程序所依赖的库。 但是,一个库可以包含数百个函数。 在这数百种中,二进制文件实际使用的功能是什么?

ltrace命令显示在运行时从库中调用的所有函数。 在下面的示例中,您可以看到调用的函数名称以及传递给该函数的参数。 您还可以在输出的最右侧看到这些函数返回的内容。

$ ltrace ls
     
__libc_start_main(0x4028c0, 1, 0x7ffd94023b88, 0x412950 <unfinished ...>
     
strrchr("ls", '/')                                                                  = nil
     
setlocale(LC_ALL, "")                                                               = "en_US.UTF-8"
     
bindtextdomain("coreutils", "/usr/share/locale")                                    = "/usr/share/locale"
     
textdomain("coreutils")                                                             = "coreutils"
     
__cxa_atexit(0x40a930, 0, 0, 0x736c6974756572)                                      = 0
     
isatty(1)                                                                           = 1
     
getenv("QUOTING_STYLE")                                                             = nil
     
getenv("COLUMNS")                                                                   = nil
     
ioctl(1, 21523, 0x7ffd94023a50)                                                     = 0
     
<< snip >>
     
fflush(0x7ff7baae61c0)                                                              = 0
     
fclose(0x7ff7baae61c0)                                                              = 0
     
+++ exited (status 0) +++
     
$ 
           

十六进制转储

作用:以ASCII,十进制,十六进制或八进制显示文件内容。

通常,您使用不知道如何处理该文件的应用程序打开文件。 尝试使用vim打开可执行文件或视频文件; 您将看到的只是乱码在屏幕上。

在Hexdump中打开未知文件可帮助您查看文件中包含的内容。 您也可以使用某些命令行选项选择查看文件中数据的ASCII表示形式。 这可能有助于您了解文件的类型。

$ hexdump -C /bin/ls | head
     
00000000  7f 45 4c 46 02 01 01 00  00 00 00 00 00 00 00 00  |.ELF............|
     
00000010  02 00 3e 00 01 00 00 00  d4 42 40 00 00 00 00 00  |..>[email protected]|
     
00000020  40 00 00 00 00 00 00 00  f0 c3 01 00 00 00 00 00  |@...............|
     
00000030  00 00 00 00 40 00 38 00  09 00 40 00 1f 00 1e 00  |[email protected]@.....|
     
00000040  06 00 00 00 05 00 00 00  40 00 00 00 00 00 00 00  |[email protected]|
     
00000050  40 00 40 00 00 00 00 00  40 00 40 00 00 00 00 00  |@[email protected]@[email protected]|
     
00000060  f8 01 00 00 00 00 00 00  f8 01 00 00 00 00 00 00  |................|
     
00000070  08 00 00 00 00 00 00 00  03 00 00 00 04 00 00 00  |................|
     
00000080  38 02 00 00 00 00 00 00  38 02 40 00 00 00 00 00  |[email protected]|
     
00000090  38 02 40 00 00 00 00 00  1c 00 00 00 00 00 00 00  |[email protected]|
     
$ 
           

它的作用:打印文件中可打印字符的字符串。

如果Hexdump在您的用例中看起来有点过大,而您只是在二进制文件中寻找可打印的字符,则可以使用strings命令。

开发软件时,会向其中添加各种文本/ ASCII消息,例如打印信息消息,调试信息,帮助消息,错误等。 只要所有这些信息都存在于二进制文件中,它将使用字符串转储到屏幕上。

$ strings /bin/ls
           

Readelf

它的作用:显示有关ELF文件的信息。

ELF(可执行文件和可链接文件格式)是可执行文件或二进制文件的主要文件格式,不仅在Linux上,在各种UNIX系统上也是如此。 如果您使用过诸如file命令之类的工具,该工具会告诉您该文件为ELF格式,那么下一个逻辑步骤将是使用readelf命令及其各种选项来进一步分析该文件。

使用readelf时,方便参考实际的ELF规范非常有用。 您可以在此处找到规格。

$ readelf -h /bin/ls
     
ELF Header:
     
  Magic:   7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 
     
  Class:                             ELF64
     
  Data:                              2's complement, little endian
     
  Version:                           1 (current)
     
  OS/ABI:                            UNIX - System V
     
  ABI Version:                       0
     
  Type:                              EXEC (Executable file)
     
  Machine:                           Advanced Micro Devices X86-64
     
  Version:                           0x1
     
  Entry point address:               0x4042d4
     
  Start of program headers:          64 (bytes into file)
     
  Start of section headers:          115696 (bytes into file)
     
  Flags:                             0x0
     
  Size of this header:               64 (bytes)
     
  Size of program headers:           56 (bytes)
     
  Number of program headers:         9
     
  Size of section headers:           64 (bytes)
     
  Number of section headers:         31
     
  Section header string table index: 30
     
$ 
           

objdump

它的作用:显示来自目标文件的信息。

当您编写源代码时,会创建二进制文件,而使用称为编译器的工具对源代码进行编译也就不足为奇了。 该编译器生成与源代码等效的机器语言指令,然后可由CPU执行以执行给定任务。 可以通过称为汇编语言的助记符来解释该机器语言代码。 汇编语言是一组指令,可以帮助您了解程序正在执行的操作以及最终在CPU上执行的操作。

objdump实用程序读取二进制或可执行文件,并将汇编语言指令转储到屏幕上。 汇编知识对于理解objdump命令的输出至关重要。

请记住:汇编语言是特定于体系结构的。

$ objdump -d /bin/ls | head
     
 
     
/bin/ls:     file format elf64-x86-64
     
 
     
 
     
Disassembly of section .init:
     
 
     
0000000000402150 <[email protected]@Base>:
     
  402150:       48 83 ec 08             sub    $0x8,%rsp
     
  402154:       48 8b 05 6d 8e 21 00    mov    0x218e6d(%rip),%rax        # 61afc8 <__gmon_start__>
     
  40215b:       48 85 c0                test   %rax,%rax
     
$ 
           

痕迹

它的作用:跟踪系统调用和信号。

如果您使用了前面提到的ltrace ,请考虑strace是相似的。 唯一的区别是, strace实用程序可以跟踪系统调用,而不是调用库。 系统调用是您与内核交互以完成工作的方式。

举个例子,如果您想在屏幕上打印一些东西,您将使用标准库libc中的printf或puts函数; 但是,在幕后,最终将进行名为write的系统调用,以将某些内容实际打印到屏幕上。

$ strace -f /bin/ls
     
execve("/bin/ls", ["/bin/ls"], [/* 17 vars */]) = 0
     
brk(NULL)                               = 0x686000
     
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f967956a000
     
access("/etc/ld.so.preload", R_OK)      = -1 ENOENT (No such file or directory)
     
open("/etc/ld.so.cache", O_RDONLY|O_CLOEXEC) = 3
     
fstat(3, {st_mode=S_IFREG|0644, st_size=40661, ...}) = 0
     
mmap(NULL, 40661, PROT_READ, MAP_PRIVATE, 3, 0) = 0x7f9679560000
     
close(3)                                = 0
     
<< snip >>
     
fstat(1, {st_mode=S_IFCHR|0620, st_rdev=makedev(136, 1), ...}) = 0
     
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f9679569000
     
write(1, "R2  RH\n", 7R2  RH
     
)                 = 7
     
close(1)                                = 0
     
munmap(0x7f9679569000, 4096)            = 0
     
close(2)                                = 0
     
exit_group(0)                           = ?
     
+++ exited with 0 +++
     
$ 
           

纳米

它的作用:列出目标文件中的符号。

如果您使用的是未剥离的二进制文件,那么nm命令将为您提供在编译过程中嵌入在二进制文件中的有价值的信息。 nm可以帮助您从二进制文件中识别变量和函数。 您可以想象如果您无法访问所分析的二进制代码的源代码,这将有多大用处。

为了展示nm ,我们将快速编写一个小程序并使用-g选项对其进行编译,并且还将看到使用file命令不会剥离二进制文件。

$ cat hello.c 
     
#include <stdio.h>
     
 
     
int main() {
     
    printf("Hello world!");
     
    return 0;
     
}
     
$ 
     
$ gcc -g hello.c -o hello
     
$ 
     
$ file hello
     
hello: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=3de46c8efb98bce4ad525d3328121568ba3d8a5d, not stripped
     
$ 
     
$ ./hello 
     
Hello world!$ 
     
$ 
     
 
     
 
     
$ nm hello | tail
     
0000000000600e20 d __JCR_END__
     
0000000000600e20 d __JCR_LIST__
     
00000000004005b0 T __libc_csu_fini
     
0000000000400540 T __libc_csu_init
     
                 U [email protected]@GLIBC_2.2.5
     
000000000040051d T main
     
                 U [email protected]@GLIBC_2.2.5
     
0000000000400490 t register_tm_clones
     
0000000000400430 T _start
     
0000000000601030 D __TMC_END__
     
$ 
           

gdb

它的作用:GNU调试器。

好吧,并不是二进制文件中的所有内容都可以静态分析。 我们确实执行了一些运行二进制文件的命令,例如ltrace和strace ; 但是,软件包含多种条件,可能导致执行各种替代路径。

分析这些路径的唯一方法是在运行时通过能够在任何给定位置停止或暂停程序,并能够分析信息然后进一步向下移动来进行分析。

这就是调试器出现的地方,在Linux上, gdb是事实上的调试器。 它可以帮助您加载程序,在特定位置设置断点,分析内存和CPU寄存器等等。 它补充了上面提到的其他工具,使您可以进行更多的运行时分析。

需要注意的一件事是,一旦使用gdb加载了程序,就会看到它自己的(gdb)提示符。 所有其他命令将在此gdb命令提示符下运行,直到退出。

我们将使用我们先前编译的“ hello”程序,并使用gdb查看其工作方式。

$ gdb -q ./hello
     
Reading symbols from /home/flash/hello...done.
     
(gdb) break main
     
Breakpoint 1 at 0x400521: file hello.c, line 4.
     
(gdb) info break
     
Num     Type           Disp Enb Address            What
     
1       breakpoint     keep y   0x0000000000400521 in main at hello.c:4
     
(gdb) run
     
Starting program: /home/flash/./hello 
     
 
     
Breakpoint 1, main () at hello.c:4
     
4           printf("Hello world!");
     
Missing separate debuginfos, use: debuginfo-install glibc-2.17-260.el7_6.6.x86_64
     
(gdb) bt
     
#0  main () at hello.c:4
     
(gdb) c
     
Continuing.
     
Hello world![Inferior 1 (process 29620) exited normally]
     
(gdb) q
     
$ 
           

结论

一旦您对使用这些本机Linux二进制分析工具感到满意,并理解了它们提供的输出,就可以使用更高级和专业的开源二进制分析工具,例如radare2 。

翻译自: https://opensource.com/article/20/4/linux-binary-analysis

linux二进制文件分析