ELF文件-逆向工具


转载地址:

http://bdxnote.blog.163.com/blog/static/8444235201532911597959/


1、ELF文件内容解析
readelf: 可解析ELF文件的所有内容;
strings: 查看ELF文件中的字符串;
file   : 查看ELF文件的信息;
nm     : 查看ELF文件中的符号信息;
ldd    : 查看ELF文件所依赖的库文件;

2、objdump
用于对ELF文件进行反汇编;
objdump -d  ;反汇编部分可执行的二进制代码;
objdump -D  ;反汇编全部的可执行的二进制代码;
objdump -S  ;尽量把可执行的二进制代码反汇编成源码;

3、hexdump
以十六进制格式查看ELF格式的二进制可执行文件的内容;
hexdump -C elf_file_name

4、od
以指定的进制格式查看ELF格式的二进制可执行文件的内容;默认是八进制;
od -t x4 ;-t指定格式化的字节单元单位;
         ;x4-每4个字节为一个单元格式化成十六进制,
         ;x2-每2个字节为一个单元格式化成十六进制,
         ;x1-以1个字节为一个单元格式化成十六进制;
-t x2 等价于 -x
-A选项指定进制格式:x-十六进制, d-十进制,o-八进制;
如果使用-t指定了十六进制格式,则-A选项就不是必须的了;

5、xxd
以十六进制格式查看ELF格式的二进制可执行文件的内容;
xxd         ;以小写的十六进制格式显示;
xxd -u      ;以大写的十六进制格式显示;
xxd -s +10  ;以ELF文件头处的第1个字节为参照,从第10个字节处开始显示;
xxd -s -10  ;以ELF文件尾处的第1个字节为参照,从第10个字节处开始显示;

6、编辑ELF文件
使用vi/vim与命令xxd配合完成;
STEP1:使用vi/vim以二进制模式打开ELF文件;
      vi -b binary_file
      vim -b binary_file
STEP2:在vi/vim的命令模式下输入如下内容,把二进制内容转换成16进制格式显示:
       :%!xxd -u
STEP3:按照vi/vim正常的编辑方法来修改以十六进制格式显示的二进制内容;
STEP4:编辑完成之后,在vi/vim的命令模式下输入以下内容,把十六进制格式显示的内容转换回原始的二进制格式:
       :%!xxd -r
STEP5:在vi/vim的命令模式下输入以下内容,保存二进制格式的ELF文件:
       :wq
---备注---
%   :表示当前文件中显示的所有行;
!xxd:表示执行外部命令xxd;

格式"%!xxd"表示把当前文件中的所有行传递给外部命令xxd;

7、 动态调试工具
ltrace: 跟踪ELF文件或进程对库函数的调用(library_function_call);
strace: 跟踪ELF文件或进程对系统调用的调用(system_call);
gdb   : 对一个程序进行调试;使用gcc编译该程序时需加上选项-g,让编译器增加一些调试信息;
strip : 删除程序中的调试信息;这些调试信息是编译该程序时,gcc编译器的-g选项添加的;
splint: 查看一个程序中对未赋值变量的引用、未使用的函数参数,等情况;( 静态检测)
lsof  : 查看一个进程打开的文件;
fuser : 查看正在访问指定的file、filesystem或socket的所有进程的信息;即:查看都有哪些进程正在访问指定的file、filesystem或socket;
        如果没有找到任何进程,fuser返回非零值;如果找到至少一个进程,则fuser返回0;
        -k:该选项会向所有这些进程发送SIGKILL信号,以kill掉所有正在访问指定file、filesystem或socket的所有进程;
        -i:在kill掉fuser命令找到的这些进程之前进行必要的提示信息;
        fuser命令显示的是pid,并且在每个pid后面附加一个字母,用以表示访问方式:
        c: 以目录方式访问;
        e: 以可执行文件方式访问;
        f: 以打开文件方式访问,默认不显示;
        F: 以写的方式打开文件进行访问;
        r: 以root目录的方式访问;
        m: 以mmap文件或共享库的方式访问;
/proc : proc文件系统中包含进程的所有信息;


  • 0
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 在Windows操作系统中,我们无法直接查看和解析ELF文件。因为ELF是一种针对Unix和Linux系统的可执行文件格式,而Windows使用的是PE(Portable Executable)格式。 如果我们想查看ELF文件内部的内容,我们可以使用一些第三方工具来实现。例如,我们可以使用一个名为"readelf"的命令行工具。需要注意的是,这个工具必须在Windows上安装一个UNIX环境(如Cygwin或MinGW),因为它是专为Unix和Linux操作系统设计的。 使用readelf工具,我们可以在命令行中执行类似于以下的命令:readelf -a filename,其中"filename"是要查看的ELF文件的路径和名称。该命令将显示ELF文件的所有节(sections)和程序头(program headers)的详细信息,包括节类型、地址、大小、文件偏移等。 另外,我们还可以使用一些反汇编工具,如IDA Pro或Ghidra,来分析和查看ELF文件的汇编代码和符号表。这些工具通常被用于逆向工程和恶意软件分析。 总而言之,在Windows操作系统中查看ELF文件需要使用第三方工具,并且需要一些额外的配置和安装。这主要是因为ELF是Unix和Linux操作系统特有的文件格式,与Windows操作系统并不兼容。 ### 回答2: 在Windows上查看elf文件可以通过以下几种方法进行: 1. 使用专门的ELF文件查看器:可以通过在Windows上安装专门的ELF文件查看器来浏览和查看elf文件。这些工具通常提供了丰富的功能,包括查看文件的头部信息、节区、符号表、重定位表等。 2. 使用反汇编工具:在Windows上安装反汇编工具,比如IDA Pro、radare2等,可以将elf文件导入并进行反汇编,查看其汇编代码和程序逻辑。这些工具通常对符号表和重定位表的解析也比较准确,可以帮助理解elf文件的结构和内容。 3. 使用调试器:在Windows上安装调试器,如GDB或LLDB等,可以将elf文件加载到调试器中,并进行断点调试和变量查看等操作。调试器可以帮助我们深入了解elf文件的执行过程,分析其运行时行为,以及查看内存、寄存器等信息。 4. 使用文件查看工具:使用Windows自带的文件查看工具,如Hex编辑器,可以直接打开elf文件,查看其16进制内容。但需要注意的是,elf文件的结构比较复杂,仅仅查看16进制内容可能无法完全理解其含义,需要结合其他工具来解析。 无论使用哪种方法,我们都需要了解elf文件的结构和格式,以及对应的解析方法,才能准确地查看和理解elf文件的内容。 ### 回答3: 在Windows上查看ELF文件可以通过安装相应的工具来实现。ELF(Executable and Linkable Format)是一种可执行和可链接文件的标准文件格式,主要用于UNIX和类UNIX操作系统。虽然Windows操作系统通常不直接支持ELF文件,但仍然可以用一些工具进行查看。 一种常用的工具是使用Windows上的GCC编译器。GCC是一个开源的编译器套件,包含了很多不同平台上的工具。其中包括一个名为objdump的工具,可以查看和分析各种格式的目标文件,包括ELF文件。可以通过下载和安装MinGW或者Cygwin来获取GCC的Windows版本,并使用其中的objdump工具。 另外,还有一些独立的ELF查看工具可以使用。比如ELF Viewer、elfdump等。这些工具可以提供ELF文件的各种信息,如ELF头部信息、节表、符号表等,以及可以进行反汇编查看代码等功能。 通过这些工具,我们可以查看ELF文件的结构和内容,了解代码和数据的布局、查看符号表、段信息等。可以帮助我们进行ELF文件的分析和调试,以及了解文件中包含的函数、变量等信息。 总之,在Windows上查看ELF文件需要使用特定的工具,如GCC套件中的objdump工具或者独立的ELF查看工具,这些工具可以帮助我们了解ELF文件的结构和内容,进行分析和调试。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值