几个命令了解ELF文件的”秘密“

系统 Linux
在Linux中,可执行文件的格式是ELF格式,而有一些命令可以帮助我们了解它们更多的“秘密”,以此来帮助我们解决问题。

前言

在Linux中,可执行文件的格式是ELF格式,而有一些命令可以帮助我们了解它们更多的“秘密”,以此来帮助我们解决问题。

[[279073]]

示例程序

我们的示例程序如下:

  1. #include<stdio.h> 
  2. int main(int argc,char *argv[]) 
  3.     printf("hello shouwangxiansheng\n"); 
  4.     return 0 ; 

编译:

  1. $ gcc -o hello hello.c 

得到hello可执行文件。

查看文件类型

file命令可以用来查看文件类型:

  1. $ file hello 
  2. hello: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/l, for GNU/Linux 2.6.32, BuildID[sha1]=8f1de0f59bdfe9aaff85ade6898173aa436b296a, not stripped 

从结果中,我们可以知道,它是ELF可执行文件,且是64位程序,有动态链接,最后的not stripped也表明了它保留了符号表信息或者调试信息。

如果不是可执行文件,它的信息是怎样的呢?举个例子:

  1. $ file hello.c 
  2. hello.c: C source, UTF-8 Unicode text 

看到了吧。

查看ELF头

readelf用于查看ELF文件,而:

  1. $ readelf -h hello 
  2. ELF Header: 
  3.   Magic:   7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00  
  4.   Class:                             ELF64 
  5.   Data:                              2's complement, little endian 
  6.   Version:                           1 (current) 
  7.   OS/ABI:                            UNIX - System V 
  8.   ABI Version:                       0 
  9.   Type:                              EXEC (Executable file) 
  10.   Machine:                           Advanced Micro Devices X86-64 
  11. (略) 

可以看到它是EXEC,即可执行文件,且小端程序,运行于X86-64。在交叉编译的时候,这个文件头的信息也非常有用。例如你在x86的机器上交叉编译出powerpc的可执行文件,在powerpc上却不被识别,不能运行,不如用readelf看看它的Machine字段,是不是没有编译好。

查找ELF文件中的字符串

例如,你在文件中写入了版本号或者特殊字符串,可以通过strings命令搜索到:

  1. $ strings hello|grep shouwang 
  2. hello shouwangxiansheng 

查看ELF文件各段大小

  1. $ size hello 
  2.    text       data     bss     dec     hex filename 
  3.    1210        552       8    1770     6ea hello 

这里可以看到代码段,数据段各自占多少,必要时候还可以根据需要优化代码,减少磁盘空间占用。

查看链接的动态库

运行时出现找不到动态库?不如看看它链接了哪些库吧:

  1. $ ldd hello 
  2.     linux-vdso.so.1 =>  (0x00007ffd16386000) 
  3.     libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007f507e083000) 
  4.     /lib64/ld-linux-x86-64.so.2 (0x00007f507e44d000) 

可以看到它链接的动态库是/lib/x86_64-linux-gnu/libc.so.6,而如果该文件不存在,则运行时将会出错。这里也可以参考《动态库的制作和使用》。

查看符号表

新加的函数或者全局变量不知道有没有编译进去?如何看看符号表里有没有吧(前提是符号表没有被去掉):

  1. $ nm hello |grep main  #符号表中查找main函数 
  2.                  U __libc_start_main@@GLIBC_2.2.5 
  3. 0000000000400526 T main 

如果没有找到或者前面是U,没有地址,表明在这个elf文件中没有定义这个函数。

链接出问题的时候很有用。

为ELF文件瘦身

前面通过file查看文件时,看到有not stripped的字样,由于它里面包含了一些符号表信息,因为文件会稍大,如果去掉,二进制文件将会变小,但是里面的符号表信息也就没有了,将会影响问题定位。

  1. $ ls -lh hello  #瘦身前 
  2. -rwxrwxr-x 1 root root 8.4K 
  3. $ strip hello 
  4. $ ls -lh hello #瘦身后 
  5. -rwxrwxr-x 1 root root 6.2K 

可以看到,瘦身后二进制文件变得更小。当可执行文件越大时,瘦身效果就会更明显了。当然放心,这不会影响程序的正常运行,只是对调试和问题定位有影响。

这个时候再看符号表:

  1. $ nm hello 
  2. nm: hello: no symbols 

打印文件校验和

二进制文件传输过程中有没有被损坏或者是否是同一个版本,看看校验和以及程序块计数吧:

  1. $ sum hello 
  2. 33513     7 

当然你也可以使用:

  1. $ md5sum hello 
  2. 521efed706c3b485dd3b5e96e48b138a  hello 

来比对md5值。

总结

ELF文件中隐藏了丰富的信息,只要使用得当,将会帮助我们更好地进行开发或者问题的定位。

 

责任编辑:赵宁宁 来源: 编程珠玑
相关推荐

2023-07-31 07:25:27

2019-07-11 08:54:24

Redis安全策略

2019-07-10 16:07:19

Redis数据库网络安全

2010-07-14 15:52:28

Telnet命令

2024-08-26 12:18:07

Python代码存根

2010-03-18 16:13:58

Linux命令

2020-12-24 14:41:03

人工智能人工智能技术

2010-03-18 16:06:19

Linux命令

2010-03-18 15:19:27

Linux命令

2009-09-10 15:26:42

background属

2010-02-03 11:01:26

Linux mount

2023-08-17 14:10:11

Java开发前端

2021-06-11 13:59:22

CSS原子类

2020-05-12 09:02:29

Linux磁盘硬盘

2023-03-24 10:07:46

tail命令

2023-03-23 21:08:59

head命令

2010-03-29 10:38:36

Nginx配置

2023-02-02 14:06:00

history命令技巧

2014-02-27 09:30:20

2011-03-04 10:04:31

Linux文件操作命令
点赞
收藏

51CTO技术栈公众号