關于Linux常用的二進制文件分析方法
當你在unix下拿到一個二進制文件但不知道它是什么的時候,可以通過以下方法得到一此提示
本文引用地址:http://butianyuan.cn/article/148514.htm1、 最首先應該嘗試strings命令,比如拿到一個叫cr1的二進制文件,可以:
$ strings cr1 | more
里面可能會有一些對于這個cr1的描述,這些信息都是編譯之后在程序中留下的一些文本性的說明,所以可能會告訴你這個文件是什么.
比如有輸出:
$ strings cr1 | more
%s %s %s%s%s -> %s%s%s (%.*s)
Version: 2.3
Usage: dsniff [-cdmn] [-i interface] [-s snaplen] [-f services]
[-t trigger[,...]] [-r|-w savefile] [expressiON]
...
/usr/local/lib/dsniff.magic
/usr/local/lib/dsniff.services
...
那么我們就可以知道,其實 cr1就是dsniff命令.
2、 如果這樣的方法沒有幫助你的話,那么你可以嘗試:
$ /usr/ccs/bin/nm -p cr1 | more
比如說得到如下輸出:
cr1:
[Index] Value Size Type Bind Other Shndx Name
[180] |0 | 0| FILE | LOCL | 0 |ABS | decode_smtp.c
[2198] |160348| 320| FUNC | GLOB | 0 | 9 | decode_sniffer
這些都是生成這個二進制文件的obj文件的文件名稱,這些名稱會告訴你這個二進制文件的作用的.
同樣,如果希望查看二進制文件調用到的靜態(tài)庫文件都有哪些的話,可以使用nm -Du cr1來實現(xiàn).
3、 當然我們也可以通過使用dump命令來得到任何一個二進制文件的選定部分信息
$ /usr/ccs/bin/dump -c ./cr1 | more
dump命令的參數(shù)說明:
-c Dump出字符串表
-C Dump出C++符號表
-D Dump出調試信息
-f Dump出每個文件的頭
-h Dump出section的頭
-l Dump出行號信息
-L Dump出動態(tài)與靜態(tài)鏈接庫部分內容
-o Dump出每個程序的可執(zhí)行頭
-r Dump出重定位信息
-s 用十六進制信息Dump出section的內容
-t Dump符號表.
4、 可以使用file命令得到二進制文件的信息
$ file cr1
5、 如果還是不清楚的話,那么我們可以使用ldd命令
$ ldd cr1
比如說輸出為:
...
libsocket.so.1 => /usr/lib/libsocket.so.1
librpcsvc.so.1 => /usr/lib/librpcsvc.so.1
...
那么我們就可以知道這個程序與網(wǎng)絡庫相關,我們就可以知道它的大概功能了.
我們也可以能過adb命令來得到一個二進制文件的執(zhí)行過程.
比如說:
$ adb cr1
:r
Using device /dev/hme0 (promiscuous mode)
192.168.2.119 -> web TCP D=22 S=1111 Ack=2013255208
Seq=1407308568 Len=0 Win=17520
web -> 192.168.2.119 TCP D=1111 S=22 Push Ack=1407308568
我們知道這個程序是一個sniffer.
6、 如果你確定要運行這個程序的話,你可以先通過:
$ truss -f -o cr.out ./cr1
listening on hme0
^C
$
truss命令可以幫你打開系統(tǒng)的信號與調用輸出.你就可以知道這個程序到底干了什么.
有了上面這些工具的話,我們就可以大概了解到一個未知的二進制程序到底是干什么的.
最后提示大家,運行不了解的二進制程序有嚴重的安全問題,請大家小心.
linux操作系統(tǒng)文章專題:linux操作系統(tǒng)詳解(linux不再難懂)linux相關文章:linux教程
c++相關文章:c++教程
評論