bin文件怎么打开

这世界有10种人 , 一种人懂二进制,另一种人不懂二进制 。——鲁迅

bin文件怎么打开

大家好,我是良许 。
二进制文件是我们几乎每天都需要打交道的文件类型,但很少人知道他们的工作原理 。这里所讲的二进制文件,是指一些可执行文件,包括你天天要使用的 Linux 命令,也是二进制文件的一种 。
Linux 系统给我们提供了非常多用于分析二进制文件的工具,不管你在 Linux 下从事的是何种工作,知道这些工具也会让你对你的系统更加了解 。
在本文中,将介绍几种最常用的用于分析二进制文件的工具及命令,这些工具在大部分发行版里可以直接使用 , 如果不能直接用的话 , 可以自行安装 。
filefile 命令用于分析文件的类型 。
如果你需要分析二进制文件,可以首先使用 file 命令来切入 。我们知道 , 在 Linux 下,一切皆文件,但并不是所有的文件都具有可执行性 , 我们还有各种各样的文件,比如:文本文件,管道文件,链接文件,socket文件,等等 。
在对一个文件进行分析之前,我们可以首先使用 file 命令来分析它们的类型 。当然除此之外,我们还可以看到一些其它信息 。
$file/bin/pwd/bin/pwd:ELF64-bitLSBexecutable,x86-64,version1(SYSV),dynamicallylinked(usessharedlibs),forGNU/Linux2.6.32,BuildID[sha1]=0d264bacf2adc568f0e21cbcc9576df434c44380,strippedlddldd 命令可以用于分析可执行文件的依赖 。
我们使用 file 命令来分析一个可执行文件的时候,有时候可以看到输出中有 dynamically linked 这样的字眼 。这个是啥意思呢?
大部分程序,都会使用到第三方库,这样就可以不用重复造轮子,节约大量时间 。最简单的 , 我们写C程序代码的话 , 肯定会使用到 libc 或者 glibc 库 。当然 , 除此之外,还可能使用其它的库 。
那我们在什么情况下需要分析程序的依赖库呢?有一个场景大家肯定经历过 。你去你同事那边拷备他写好的程序放到自己的环境下运行,有时候可能会跑不起来 。当然跑不起来的原因可能很多,但其中一个原因可能就是缺少对应的依赖库 。
这时候,ldd 就派上用场了 。它可以分析程序需要一些什么依赖库 , 你只要把对应的库放在对应的位置就可以了 。
$ ldd /bin/pwdlinux-vdso.so.1=> (0x00007ffeb73e5000)libc.so.6=> /lib64/libc.so.6(0x00007f908b321000)/lib64/ld-linux-x86-64.so.2(0x00007f908b6ef000)ltraceltrace的功能是能够跟踪进程的库函数调用 。
我们可以使用 ldd 命令来找到程序的依赖库,但是,一个库里少则几个,多则几千个函数 , 怎么知道现在程序调用的是什么函数呢?
ltrace 命令就是用来做这个事的 。在下面的例子里,我们可以看到程序调用的函数,以及传递进去的参数 , 同时你也可以看到函数调用的输出 。
$ltrace/bin/pwd__libc_start_main(0x401760,1,0x7ffff6524cc8,0x404a00 通过上面的介绍 , 我们知道 ltrace 命令是用来追踪函数调用的 。strace 命令类似,但它追踪的是系统调用 。何为系统调用?简单说就是我们可以通过系统调用与内核进行交互,完成我们想要的任务 。
例如,如果我们想在屏幕上打印某些字符 , 可以使用 printf 或 puts 函数,而这两个都是 libc 的库函数,在更底层,他们都是调用 write 这个系统调用 。
$strace-f/bin/pwdexecve("/bin/pwd",["/bin/pwd"],[/*24vars*/])=0brk(NULL)=0xbc9000mmap(NULL,4096,PROT_READ|PROT_WRITE,MAP_PRIVATE|MAP_ANONYMOUS,-1,0)=0x7f918ba69000access("/etc/ld.so.preload",R_OK)=-1ENOENT(Nosuchfileordirectory)open("/etc/ld.so.cache",O_RDONLY|O_CLOEXEC)=3fstat(3,{st_mode=S_IFREG|0644,st_size=38684,...})=0mmap(NULL,38684,PROT_READ,MAP_PRIVATE,3,0)=0x7f918ba5f000close(3)=0open("/lib64/libc.so.6",O_RDONLY|O_CLOEXEC)=3read(3,"\177ELF\2\1\1\3\0\0\0\0\0\0\0\0\3\0>\0\1\0\0\0\20&\2\0\0\0\0\0"...,832)=832fstat(3,{st_mode=S_IFREG|0755,st_size=2156160,...})=0mmap(NULL,3985888,PROT_READ|PROT_EXEC,MAP_PRIVATE|MAP_DENYWRITE,3,0)=0x7f918b47b000mprotect(0x7f918b63e000,2097152,PROT_NONE)=0mmap(0x7f918b83e000,24576,PROT_READ|PROT_WRITE,MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE,3,0x1c3000)=0x7f918b83e000mmap(0x7f918b844000,16864,PROT_READ|PROT_WRITE,MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS,-1,0)=0x7f918b844000close(3)…………+++exitedwith0+++hexdumphexdump 命令用来查看二进制文件的 16 进制编码,但实际它能查看任何文件 , 而不限于二进制文件 。
一个二进制文件,如果你直接使用文本编辑器打开的话 , 将看到一堆乱码 。这时候,你就可以使用 hexdump 命令来查看它的内容了 。
hexdump 的显示格式是:左边是字节序号 , 中间是文件的 16 进制编码,如果是可打印字符的话就会显示在右边 。
通过使用这个命令,我们就可以大概知道这个二进制文件里面有什么内容 , 后面要做什么处理就比较方便了 。
$hexdump-C/bin/pwd|head000000007f454c46020101000000000000000000|.ELF............|0000001002003e00010000001719400000000000|..>.......@.....|000000204000000000000000507a000000000000|@.......Pz......|000000300000000040003800090040001e001d00|....@.8...@.....|0000004006000000050000004000000000000000|........@.......|0000005040004000000000004000400000000000|@.@.....@.@.....|00000060f801000000000000f801000000000000|................|0000007008000000000000000300000004000000|................|0000008038020000000000003802400000000000|8.......8.@.....|0000009038024000000000001c00000000000000|8.@.............|stringsstrings 命令可以用来打印二进制文件中可显示的字符 。
什么是可显示字符?简单说你在显示器上看到的字符都是可显示字符,比如:abcABC,.: 。
我们知道,一个二进制文件里面的内容很多是非显示字符,所以无法直接用文本处理器打开 。程序在被开发的时候,我们经常会加一些调试信息 , 比如:debug log, warn log, error log,等等 。这些信息我们就可以使用 strings 命令看得到 。
$ strings /bin/pwd | head/lib64/ld-linux-x86-64.so.2libc.so.6fflushstrcpy__printf_chkreaddirsetlocalembrtowcstrncmpoptindreadelfreadelf 一般用于查看 ELF 格式的文件信息 。
ELF(Executable and Linkable Format)即可执行连接文件格式,是一种比较复杂的文件格式,但其应用广泛 。当你使用 file 命令发现某个文件是 ELF 文件时,你就可以使用 readelf 命令来读取这个文件的信息 。
$ readelf -h /bin/pwdELF Header:Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00Class: ELF64Data: 2s complement, little endianVersion: 1 (current)OS/ABI: UNIX - System VABI Version: 0Type: EXEC (Executable file)Machine: Advanced Micro Devices X86-64Version: 0x1Entry point address: 0x401917Startofprogram headers:64(bytesintofile)Startofsectionheaders:31312(bytesintofile)Flags:0x0Sizeofthis header:64(bytes)Sizeofprogram headers:56(bytes)Numberofprogram headers:9Sizeofsectionheaders:64(bytes)Numberofsectionheaders:30Sectionheaderstringtableindex:29objdumpobjdump是用查看目标文件或者可执行的目标文件的构成的GCC工具 。
我们知道 , 程序在开发完成之后,需要经过编译 , 才可以生成计算机可以识别的二进制文件 。我们写的代码计算机不能直接执行,需要编译成汇编程序,计算机才能依次执行 。
objdump 命令可以读取可执行文件,然后将汇编指令打印出来 。所以如果你想看懂 objdump 的结果,你就需要有一些汇编基础才可以 。
2020 精选 阿里/腾讯等一线大厂 面试、简历、进阶、电子书 私聊我回复「资料」免费获取
$objdump-d/bin/pwd|head/bin/pwd:fileformatelf64-x86-64Disassembly of section .init:0000000000401350<.init>:401350:4883ec08sub$0x8,%rsp401354:488b056d5c2000mov0x205c6d(%rip),%rax606fc8 <__ctype_b_loc@plt+0x205878>40135b:4885c0test%rax,%raxnmnm命令主要是列出目标文件的符号(说白了就是一些函数和全局变量等) 。
如果你编译出来的程序没有经过 strip,那么 nm 命令可以挖掘出隐含在可执行文件中的重大秘密 。它可以帮你列出文件中的变量及函数 , 这对于我们进行反向操作具有重大意义 。
下面我们通过一小段简单的程序来讲解 nm 命令的用途 。在编译这个程序时,我们加上了 -g 选项,这个选项可以使编译出来的文件包含更多有效信息 。
$cat hello.cinclude intmain() {printf("Helloworld!");return0;}$$gcc -g hello.c -o hello$$file hellohello:ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=3de46c8efb98bce4ad525d3328121568ba3d8a5d, not stripped$$./helloHelloworld!$$$nm hello | tail0000000000600e20d __JCR_END__0000000000600e20d __JCR_LIST__00000000004005b0T __libc_csu_fini0000000000400540T __libc_csu_initU__libc_start_main@@GLIBC_2.2.5000000000040051dT mainUprintf@@GLIBC_2.2.50000000000400490t register_tm_clones0000000000400430T _start0000000000601030D __TMC_END__$gdbgdb 就是所谓的 GNU debugger 。
gdb 大家或多或少都有听说过 。我们在使用一些 IDE 写代码的时候,可以进行打断点、步进、查看变量值等方式调试,其实这些 IDE 底层调用的也是 gdb。
对于 gdb 的用法,可以写很多,本文就暂且不深入了 。下面先演示一小段 gdb 最基础的功能 。
$gdb-q./helloReadingsymbolsfrom/home/flash/hello...done.(gdb)breakmainBreakpoint 1 at 0x400521:filehello.c,line4.(gdb)infobreakNumTypeDispEnbAddressWhat1breakpointkeepy0x0000000000400521inmainathello.c:4(gdb)runStarting program:/home/flash/./helloBreakpoint1,main()athello.c:44printf("Helloworld!");Missingseparatedebuginfos,use:debuginfo-installglibc-2.17-260.el7_6.6.x86_64(gdb)bt0 main () at hello.c:4(gdb)cContinuing.Helloworld![Inferior1(process29620)exitednormally](gdb)q$小结【bin文件怎么打开】如果你在 Linux 下进行程序开发的时候,那么你免不了跟二进制文件打交道 。熟练使用以上介绍的 10 个命令,将会对你的工作产生很大的帮助 。

相关经验推荐