Verstehen, was eine Linux-Binärdatei tut

52

Ich hatte vor kurzem die Aufgabe, ein binäres Linux-Programm zu verstehen. Das Programm war jedoch in binärer Form.

Ich habe die Befehle file, stringsund objdumpeine Ahnung davon zu haben , was es tat, und welche Funktionen sie rief.

Es scheint, dass die Binärdatei mit Debugging-Informationen kompiliert ist. Was kann ich noch darüber lernen?

Jeff Schaller
quelle
3
Haben Sie eine Vorstellung davon, was diese Binärdatei tut? Sind Sie es zu ahnen etwas zu Malware entwickelt Ihr System schaden? Wenn ja, das sollte in die Frage gehen (da Sie dann besondere Vorkehrungen zur Begrenzung des möglichen Schadens benötigen)
Basile Starynkevitch
Es ist eine forensische Herausforderung.
1
ldd und strace sind deine Freunde
user2497

Antworten:

83

Unter Einbeziehung der Befehle, die Sie bereits verwendet haben, werde ich mein Bestes geben, um zu beschreiben, wie einige forensische Operationen in einer ausführbaren Datei ausgeführt werden können.

Der bescheidene stringsBefehl kann nützlich sein, um Textfehlermeldungen zu visualisieren, die Hinweise auf die binären Funktionen geben. Es ist auch eine einfache Möglichkeit , gepackte Binärdateien wie im Beispiel zu erkennen (häufig bei Malware-Binärdateien):

$strings exe_file
UPX!
...
PROT_EXEC|PROT_WRITE failed.
$Info: This file is packed with the UPX executable packer http://upx.sf.net $
$Id: UPX 3.91 Copyright (C) 1996-2013 the UPX Team. All Rights Reserved. $
...
UPX!

Zeichenfolgen - druckt die Zeichenfolgen der druckbaren Zeichen in Dateien.
GNU-Zeichenfolgen geben für jede angegebene Datei die druckbaren Zeichenfolgen aus, die mindestens 4 Zeichen lang sind (oder die mit den folgenden Optionen angegebene Zahl), gefolgt von einem nicht druckbaren Zeichen.

file ermöglicht es, die ausführbaren Eigenschaften zu sehen, nämlich:

  • die Architektur, auf die es abzielt;
  • das Betriebssystem;
  • wenn dynamisch oder statisch verknüpft;
  • ob mit Debugging-Informationen kompiliert oder nicht.

In diesem Beispiel bedeutet "nicht entfernt", dass es mit Debugging-Informationen kompiliert wurde.

$ file exe_file
exe_file: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.18, BuildID[sha1]=6f4c5f003e19c7a4bbacb30af3e84a41c88fc0d9, not stripped

filetestet jedes Argument, um es zu klassifizieren. Es gibt drei Testreihenfolgen, die in dieser Reihenfolge ausgeführt werden: Dateisystemtests, Zaubertests und Sprachtests. Der erste erfolgreiche Test bewirkt, dass der Dateityp gedruckt wird.

objdump erstellt die Disassembly-Liste einer ausführbaren Datei:

$ objdump -d exe_file
ls:     file format Mach-O 64-bit x86-64

Disassembly of section __TEXT,__text:
__text:
100000f20:      55      pushq   %rbp
100000f21:      48 89 e5        movq    %rsp, %rbp
100000f24:      48 83 c7 68     addq    $104, %rdi
100000f28:      48 83 c6 68     addq    $104, %rsi
100000f2c:      5d      popq    %rbp
100000f2d:      e9 58 36 00 00  jmp     13912
100000f32:      55      pushq   %rbp
100000f33:      48 89 e5        movq    %rsp, %rbp
100000f36:      48 8d 46 68     leaq    104(%rsi), %rax
100000f3a:      48 8d 77 68     leaq    104(%rdi), %rsi
...............

objdump Lässt auch zu, welcher Compiler zum Kompilieren der ausführbaren Binärdatei verwendet wird:

$ objdump -s --section .comment exe_file

exe_file:     file format elf64-x86-64

Contents of section .comment:
 0000 4743433a 2028474e 55292034 2e342e37  GCC: (GNU) 4.4.7
 0010 20323031 32303331 33202852 65642048   20120313 (Red H
 0020 61742034 2e342e37 2d313129 00        at 4.4.7-11).

objdump listet auch externe Funktionen auf, die dynamisch zur Laufzeit verknüpft sind:

$ objdump -T exe_file

true:     file format elf64-x86-64

DYNAMIC SYMBOL TABLE:
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 __uflow
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 getenv
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 free
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 abort
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 __errno_location
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 strncmp
0000000000000000  w   D  *UND*  0000000000000000              _ITM_deregisterTMCloneTable
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 _exit
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 __fpending
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 textdomain
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 fclose
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 bindtextdomain
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 dcgettext
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 __ctype_get_mb_cur_max
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 strlen
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.4   __stack_chk_fail
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 mbrtowc
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 strrchr
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 lseek
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 memset
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 fscanf
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 close
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 __libc_start_main
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 memcmp
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 fputs_unlocked
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 calloc
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 strcmp
0000000000000000  w   D  *UND*  0000000000000000              __gmon_start__
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.14  memcpy
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 fileno
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 malloc
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 fflush
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 nl_langinfo
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 ungetc
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 __freading
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 realloc
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 fdopen
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 setlocale
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.3.4 __printf_chk
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 error
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 open
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 fseeko
0000000000000000  w   D  *UND*  0000000000000000              _Jv_RegisterClasses
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 __cxa_atexit
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 exit
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 fwrite
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.3.4 __fprintf_chk
0000000000000000  w   D  *UND*  0000000000000000              _ITM_registerTMCloneTable
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 mbsinit
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 iswprint
0000000000000000  w   DF *UND*  0000000000000000  GLIBC_2.2.5 __cxa_finalize
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.3   __ctype_b_loc
0000000000207228 g    DO .bss   0000000000000008  GLIBC_2.2.5 stdout
0000000000207220 g    DO .bss   0000000000000008  GLIBC_2.2.5 __progname
0000000000207230  w   DO .bss   0000000000000008  GLIBC_2.2.5 program_invocation_name
0000000000207230 g    DO .bss   0000000000000008  GLIBC_2.2.5 __progname_full
0000000000207220  w   DO .bss   0000000000000008  GLIBC_2.2.5 program_invocation_short_name
0000000000207240 g    DO .bss   0000000000000008  GLIBC_2.2.5 stderr

objdumpZeigt Informationen zu einer oder mehreren Objektdateien an. Die Optionen steuern, welche bestimmten Informationen angezeigt werden sollen. Diese Informationen sind hauptsächlich für Programmierer nützlich, die an den Kompilierungswerkzeugen arbeiten, im Gegensatz zu Programmierern, die nur möchten, dass ihr Programm kompiliert und funktioniert.

Sie können die Binärdatei in einer VM ausführen, die nur zum Ausführen der Binärdatei erstellt und dann verworfen wurde. Verwenden Sie strace, ltrace, gdbund sysdigmehr darüber zu erfahren , was die binäre am System tut Level während der Laufzeit aufruft.

$strace exe_file
open("/opt/sms/AU/mo/tmp.RqBcjY", O_RDWR|O_CREAT|O_EXCL, 0600) = 3
open("/opt/sms/AU/mo/tmp.PhHkOr", O_RDWR|O_CREAT|O_EXCL, 0600) = 4
open("/opt/sms/AU/mo/tmp.q4MtjV", O_RDWR|O_CREAT|O_EXCL, 0600) = 5

straceFührt den angegebenen Befehl aus, bis er beendet wird. Es fängt die von einem Prozess aufgerufenen Systemaufrufe und die von einem Prozess empfangenen Signale ab und zeichnet sie auf. Der Name jedes Systemaufrufs, seine Argumente und sein Rückgabewert werden als Standardfehler oder in die mit der Option -o angegebene Datei gedruckt.

$ltrace exe_file
_libc_start_main(0x400624, 1, 0x7ffcb7b6d7c8, 0x400710 <unfinished ...>  
time(0)                                                                              = 1508018406  
srand(0x59e288e6, 0x7ffcb7b6d7c8, 0x7ffcb7b6d7d8, 0)                                 = 0  
sprintf("mkdir -p -- '/opt/sms/AU/mo'", "mkdir -p -- '%s'", "/opt/sms/AU/mo")        = 28  
system("mkdir -p -- '/opt/sms/AU/mo'" <no return ...>  
--- SIGCHLD (Child exited) ---  
<... system resumed> )                                                               = 0  
rand(2, 0x7ffcb7b6d480, 0, 0x7f9d6d4622b0)                                           = 0x2d8ddbe1  
sprintf("/opt/sms/AU/mo/tmp.XXXXXX", "%s/tmp.XXXXXX", "/opt/sms/AU/mo")      = 29  
mkstemp(0x7ffcb7b6d5c0, 0x40080b, 0x40081a, 0x7ffffff1)                              = 3  
sprintf("/opt/sms/AU/mo/tmp.XXXXXX", "%s/tmp.XXXXXX", "/opt/sms/AU/mo")      = 29  
mkstemp(0x7ffcb7b6d5c0, 0x40080b, 0x40081a, 0x7ffffff1)                              = 4  
+++ exited (status 0) +++  

ltraceist ein Programm, das einfach den angegebenen Befehl ausführt, bis es beendet wird. Es fängt die von dem ausgeführten Prozess aufgerufenen dynamischen Bibliotheksaufrufe und die von diesem Prozess empfangenen Signale ab und zeichnet sie auf. Es kann auch die vom Programm ausgeführten Systemaufrufe abfangen und drucken.

Es kann auch Schritt für Schritt mit debuggt werden gdb.

Der Zweck eines Debuggers wie GDB ist es, Ihnen zu ermöglichen, zu sehen, was in einem anderen Programm vor sich geht, während es ausgeführt wird.

Verwenden Sie sysdig wie in:

#sudo sysdig proc.name=exe_file
……………….
11569 19:05:40.938743330 1 exe_file (35690) > getpid 
11570 19:05:40.938744605 1 exe_file (35690) < getpid 
11571 19:05:40.938749018 1 exe_file (35690) > open 
11572 19:05:40.938801508 1 exe_file (35690) < open fd=3(<f>/opt/sms/AU/mo/tmp.MhVlrl) name=/opt/sms/AU/mo/tmp.XXXXMhVlrl flags=39(O_EXCL|O_CREAT|O_RDWR) mode=0 
11573 19:05:40.938811276 1 exe_file (35690) > getpid 
11574 19:05:40.938812431 1 exe_file (35690) < getpid 
11575 19:05:40.938813171 1 exe_file (35690) > open 
11576 19:05:40.938826313 1 exe_file (35690) < open fd=4(<f>/opt/sms/AU/mo/tmp.5tlBSs) name=/opt/sms/AU/mo/tmp.5tlBSs flags=39(O_EXCL|O_CREAT|O_RDWR) mode=0 
11577 19:05:40.938848592 1 exe_file (35690) > getpid 
11578 19:05:40.938849139 1 exe_file (35690) < getpid 
11579 19:05:40.938849728 1 exe_file (35690) > open 
11580 19:05:40.938860629 1 exe_file (35690) < open fd=5(<f>/opt/sms/AU/mo/tmp.CJWQjA) name=/opt/sms/AU/mo/tmp.CJWQjA flags=39(O_EXCL|O_CREAT|O_RDWR) mode=0 

sysdigist ein Tool zur Fehlersuche, Analyse und Ausnutzung des Systems. Es kann zum Erfassen, Filtern und Dekodieren von Systemaufrufen und anderen Betriebssystemereignissen verwendet werden. sysdig kann sowohl zum Überprüfen von Live-Systemen als auch zum Generieren von Tracedateien verwendet werden, die zu einem späteren Zeitpunkt analysiert werden können.

sysdig enthält eine leistungsstarke Filtersprache, hat eine anpassbare Ausgabe und kann durch Lua-Skripte, sogenannte Meißel, erweitert werden.

Wir werden uns im weiteren Verlauf dieser Antwort erneut mit der statischen Analyse der Binärdatei selbst befassen.

ldd exe_file listet die verwendeten Bibliotheken auf;

$ ldd exe_file
    linux-vdso.so.1 (0x00007ffdf83bd000)  
    libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007f14d9b32000)  
    /lib64/ld-linux-x86-64.so.2 (0x000055ededaea000)  

ldd druckt die gemeinsam genutzten Objekte (gemeinsam genutzte Bibliotheken) aus, die für jedes in der Befehlszeile angegebene Programm oder Objekt erforderlich sind.

size -A exe_file

$ size -A exe_file  
exe_file  :  
section              size      addr  
.interp                28   4194816  
.note.ABI-tag          32   4194844  
.note.gnu.build-id     36   4194876  
.gnu.hash              28   4194912  
.dynsym               216   4194944  
.dynstr                90   4195160  
.gnu.version           18   4195250  
.gnu.version_r         32   4195272  
.rela.dyn              24   4195304  
.rela.plt             168   4195328  
.init                  24   4195496  
.plt                  128   4195520  
.text                 664   4195648  
.fini                  14   4196312  
.rodata                51   4196328  
.eh_frame_hdr          36   4196380  
.eh_frame             124   4196416  
.ctors                 16   6293696  
.dtors                 16   6293712  
.jcr                    8   6293728  
.dynamic              400   6293736  
.got                    8   6294136  
.got.plt               80   6294144  
.data                   4   6294224  
.bss                   16   6294232  
.comment               45         0  
Total                2306


$ size -d ls
   text    data     bss     dec     hex filename
 122678    4664    4552  131894   20336 ls

Das GNU- sizeDienstprogramm listet die Abschnittsgrößen --- und die Gesamtgröße --- für jedes Objekt- oder Archivdateiobjekt in seiner Argumentliste auf. Standardmäßig wird für jede Objektdatei oder jedes Modul in einem Archiv eine Ausgabezeile generiert.

readelf -x .rodata exe_file Listet statische Zeichenfolgen auf

$ readelf -x .rodata exe_file 

Hex dump of section '.rodata':
  0x004007e8 01000200 00000000 00000000 00000000 ................
  0x004007f8 6d6b6469 72202d70 202d2d20 27257327 mkdir -p -- '%s'
  0x00400808 0025732f 746d702e 58585858 58585858 .%s/tmp.XXXXXXXX
  0x00400818 585800                              XX.

readelf -h exe_file Ruft ELF-Header-Informationen ab

$ readelf -h exe_file   
ELF Header:  
  Magic:   7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00   
  Class:                             ELF64  
  Data:                              2's complement, little endian  
  Version:                           1 (current)  
  OS/ABI:                            UNIX - System V  
  ABI Version:                       0  
  Type:                              EXEC (Executable file)  
  Machine:                           Advanced Micro Devices X86-64  
  Version:                           0x1  
  Entry point address:               0x400540  
  Start of program headers:          64 (bytes into file)  
  Start of section headers:          3072 (bytes into file)  
  Flags:                             0x0  
  Size of this header:               64 (bytes)  
  Size of program headers:           56 (bytes)  
  Number of program headers:         8  
  Size of section headers:           64 (bytes)  
  Number of section headers:         30  
  Section header string table index: 27  

readelf -s exe_file zeigt Symbole an

$ readelf -s exe_file 

Symbol table '.dynsym' contains 9 entries:  
   Num:    Value          Size Type    Bind   Vis      Ndx Name  
     0: 0000000000000000     0 NOTYPE  LOCAL  DEFAULT  UND   
     1: 0000000000000000     0 NOTYPE  WEAK   DEFAULT  UND __gmon_start__  
     2: 0000000000000000     0 FUNC    GLOBAL DEFAULT  UND __libc_start_main@GLIBC_2.2.5 (2)  
     3: 0000000000000000     0 FUNC    GLOBAL DEFAULT  UND system@GLIBC_2.2.5 (2)  
     4: 0000000000000000     0 FUNC    GLOBAL DEFAULT  UND sprintf@GLIBC_2.2.5 (2)  
     5: 0000000000000000     0 FUNC    GLOBAL DEFAULT  UND mkstemp@GLIBC_2.2.5 (2)  
     6: 0000000000000000     0 FUNC    GLOBAL DEFAULT  UND srand@GLIBC_2.2.5 (2)  
     7: 0000000000000000     0 FUNC    GLOBAL DEFAULT  UND rand@GLIBC_2.2.5 (2)  
     8: 0000000000000000     0 FUNC    GLOBAL DEFAULT  UND time@GLIBC_2.2.5 (2)  

Symbol table '.symtab' contains 69 entries:  
   Num:    Value          Size Type    Bind   Vis      Ndx Name  
     0: 0000000000000000     0 NOTYPE  LOCAL  DEFAULT  UND   
     1: 0000000000400200     0 SECTION LOCAL  DEFAULT    1   
     2: 000000000040021c     0 SECTION LOCAL  DEFAULT    2   
     3: 000000000040023c     0 SECTION LOCAL  DEFAULT    3   
     4: 0000000000400260     0 SECTION LOCAL  DEFAULT    4   
     5: 0000000000400280     0 SECTION LOCAL  DEFAULT    5   
     6: 0000000000400358     0 SECTION LOCAL  DEFAULT    6   
     7: 00000000004003b2     0 SECTION LOCAL  DEFAULT    7   
     8: 00000000004003c8     0 SECTION LOCAL  DEFAULT    8   
     9: 00000000004003e8     0 SECTION LOCAL  DEFAULT    9   
    10: 0000000000400400     0 SECTION LOCAL  DEFAULT   10   
    11: 00000000004004a8     0 SECTION LOCAL  DEFAULT   11   
    12: 00000000004004c0     0 SECTION LOCAL  DEFAULT   12   
    13: 0000000000400540     0 SECTION LOCAL  DEFAULT   13   
    14: 00000000004007d8     0 SECTION LOCAL  DEFAULT   14   
    15: 00000000004007e8     0 SECTION LOCAL  DEFAULT   15   
    16: 000000000040081c     0 SECTION LOCAL  DEFAULT   16   
    17: 0000000000400840     0 SECTION LOCAL  DEFAULT   17   
    18: 00000000006008c0     0 SECTION LOCAL  DEFAULT   18   
    19: 00000000006008d0     0 SECTION LOCAL  DEFAULT   19   
    20: 00000000006008e0     0 SECTION LOCAL  DEFAULT   20   
    21: 00000000006008e8     0 SECTION LOCAL  DEFAULT   21   
    22: 0000000000600a78     0 SECTION LOCAL  DEFAULT   22   
    23: 0000000000600a80     0 SECTION LOCAL  DEFAULT   23   
    24: 0000000000600ad0     0 SECTION LOCAL  DEFAULT   24   
    25: 0000000000600ad8     0 SECTION LOCAL  DEFAULT   25   
    26: 0000000000000000     0 SECTION LOCAL  DEFAULT   26   
    27: 000000000040056c     0 FUNC    LOCAL  DEFAULT   13 call_gmon_start  
    28: 0000000000000000     0 FILE    LOCAL  DEFAULT  ABS crtstuff.c  
    29: 00000000006008c0     0 OBJECT  LOCAL  DEFAULT   18 __CTOR_LIST__  
    30: 00000000006008d0     0 OBJECT  LOCAL  DEFAULT   19 __DTOR_LIST__  
    31: 00000000006008e0     0 OBJECT  LOCAL  DEFAULT   20 __JCR_LIST__  
    32: 0000000000400590     0 FUNC    LOCAL  DEFAULT   13 __do_global_dtors_aux  
    33: 0000000000600ad8     1 OBJECT  LOCAL  DEFAULT   25 completed.6349  
    34: 0000000000600ae0     8 OBJECT  LOCAL  DEFAULT   25 dtor_idx.6351  
    35: 0000000000400600     0 FUNC    LOCAL  DEFAULT   13 frame_dummy  
    36: 0000000000000000     0 FILE    LOCAL  DEFAULT  ABS crtstuff.c  
    37: 00000000006008c8     0 OBJECT  LOCAL  DEFAULT   18 __CTOR_END__  
    38: 00000000004008b8     0 OBJECT  LOCAL  DEFAULT   17 __FRAME_END__  
    39: 00000000006008e0     0 OBJECT  LOCAL  DEFAULT   20 __JCR_END__  
    40: 00000000004007a0     0 FUNC    LOCAL  DEFAULT   13 __do_global_ctors_aux  
    41: 0000000000000000     0 FILE    LOCAL  DEFAULT  ABS    exe_file.c  
    42: 0000000000600a80     0 OBJECT  LOCAL  DEFAULT   23 _GLOBAL_OFFSET_TABLE_  
    43: 00000000006008bc     0 NOTYPE  LOCAL  DEFAULT   18 __init_array_end  
    44: 00000000006008bc     0 NOTYPE  LOCAL  DEFAULT   18 __init_array_start  
    45: 00000000006008e8     0 OBJECT  LOCAL  DEFAULT   21 _DYNAMIC  
    46: 0000000000600ad0     0 NOTYPE  WEAK   DEFAULT   24 data_start  
    47: 0000000000400700     2 FUNC    GLOBAL DEFAULT   13 __libc_csu_fini  
    48: 0000000000400540     0 FUNC    GLOBAL DEFAULT   13 _start  
    49: 0000000000000000     0 NOTYPE  WEAK   DEFAULT  UND __gmon_start__  
    50: 0000000000000000     0 NOTYPE  WEAK   DEFAULT  UND _Jv_RegisterClasses  
    51: 00000000004007d8     0 FUNC    GLOBAL DEFAULT   14 _fini  
    52: 0000000000000000     0 FUNC    GLOBAL DEFAULT  UND __libc_start_main@@GLIBC_  
    53: 0000000000000000     0 FUNC    GLOBAL DEFAULT  UND system@@GLIBC_2.2.5  
    54: 00000000004007e8     4 OBJECT  GLOBAL DEFAULT   15 _IO_stdin_used  
    55: 0000000000600ad0     0 NOTYPE  GLOBAL DEFAULT   24 __data_start  
    56: 0000000000000000     0 FUNC    GLOBAL DEFAULT  UND sprintf@@GLIBC_2.2.5  
    57: 00000000004007f0     0 OBJECT  GLOBAL HIDDEN    15 __dso_handle  
    58: 00000000006008d8     0 OBJECT  GLOBAL HIDDEN    19 __DTOR_END__  
    59: 0000000000400710   137 FUNC    GLOBAL DEFAULT   13 __libc_csu_init  
    60: 0000000000600ad4     0 NOTYPE  GLOBAL DEFAULT  ABS __bss_start  
    61: 0000000000000000     0 FUNC    GLOBAL DEFAULT  UND mkstemp@@GLIBC_2.2.5  
    62: 0000000000000000     0 FUNC    GLOBAL DEFAULT  UND srand@@GLIBC_2.2.5  
    63: 0000000000600ae8     0 NOTYPE  GLOBAL DEFAULT  ABS _end  
    64: 0000000000000000     0 FUNC    GLOBAL DEFAULT  UND rand@@GLIBC_2.2.5  
    65: 0000000000600ad4     0 NOTYPE  GLOBAL DEFAULT  ABS _edata  
    66: 0000000000000000     0 FUNC    GLOBAL DEFAULT  UND time@@GLIBC_2.2.5  
    67: 0000000000400624   207 FUNC    GLOBAL DEFAULT   13 main  
    68: 00000000004004a8     0 FUNC    GLOBAL DEFAULT   11 _init  

readelfZeigt Informationen zu einer oder mehreren Objektdateien im ELF-Format an. Die Optionen steuern, welche bestimmten Informationen angezeigt werden sollen.

elffile ... sind die zu untersuchenden Objektdateien. Es werden 32-Bit- und 64-Bit-ELF-Dateien sowie Archive mit ELF-Dateien unterstützt.

nm exe_file listet Symbole aus der Objekttabelle auf:

$ nm exe_file   
0000000000600ad4 A __bss_start  
000000000040056c t call_gmon_start  
0000000000600ad8 b completed.6349  
00000000006008c8 d __CTOR_END__  
00000000006008c0 d __CTOR_LIST__  
0000000000600ad0 D __data_start  
0000000000600ad0 W data_start  
00000000004007a0 t __do_global_ctors_aux  
0000000000400590 t __do_global_dtors_aux  
00000000004007f0 R __dso_handle  
00000000006008d8 D __DTOR_END__  
0000000000600ae0 b dtor_idx.6351  
00000000006008d0 d __DTOR_LIST__  
00000000006008e8 d _DYNAMIC  
0000000000600ad4 A _edata  
0000000000600ae8 A _end  
00000000004007d8 T _fini  
0000000000400600 t frame_dummy  
00000000004008b8 r __FRAME_END__  
0000000000600a80 d _GLOBAL_OFFSET_TABLE_  
                 w __gmon_start__  
00000000004004a8 T _init  
00000000006008bc d __init_array_end  
00000000006008bc d __init_array_start  
00000000004007e8 R _IO_stdin_used  
00000000006008e0 d __JCR_END__  
00000000006008e0 d __JCR_LIST__  
                 w _Jv_RegisterClasses  
0000000000400700 T __libc_csu_fini  
0000000000400710 T __libc_csu_init  
                 U __libc_start_main@@GLIBC_2.2.5  
0000000000400624 T main  
                 U mkstemp@@GLIBC_2.2.5  
                 U rand@@GLIBC_2.2.5  
                 U sprintf@@GLIBC_2.2.5  
                 U srand@@GLIBC_2.2.5  
0000000000400540 T _start  
                 U system@@GLIBC_2.2.5  
                 U time@@GLIBC_2.2.5  

nm listet die Symbole aus Objektdateien auf objfile .... Wenn keine Objektdateien als Argumente aufgeführt sind, geht nm von der Datei a.out aus.

Neben dem Zerlegen der Binärdatei mit objdumpkann auch ein Dekompiler verwendet werden.

Für das Dekompilieren habe ich kürzlich eine technische Herausforderung durchgeführt, bei der ich zwei kleine 64-Bit-Linux-Binärdateien dekompilieren musste.

Ich habe versucht, Bumerang und Schneemann zu benutzen. Das Boomerang-Projekt scheint aufgegeben zu sein, und ich war von den Einschränkungen beider nicht beeindruckt. Einige andere Alternativen, entweder Open Source / Freeware / Alt, einschließlich einer kürzlich von Avast veröffentlichten, dekompilierten nur 32-Bit-Binärdateien.

Am Ende habe ich die Demo von Hopper unter MacOS ausprobiert (es gibt auch eine Linux-Version).

Hopper Disassembler, das Reverse Engineering-Tool, mit dem Sie Ihre Anwendungen disassemblieren, dekompilieren und debuggen können.

Hopper zerlegt und dekompiliert entweder 32- oder 64-Bit-Binärdateien für OS / X, Linux und Windows. Es ist in der Lage, große Binärdateien zu bearbeiten, wenn es lizenziert ist.

Es erstellt auch Flussdiagramme der Funktionen von / Programmstruktur und Variablen.

Es wird auch aktiv gewartet und aktualisiert. Es ist jedoch kommerziell.

Ich habe es sehr genossen, es und die daraus resultierende Ausgabe zu benutzen, die eine Lizenz gekauft hat. Die Lizenz ist weitaus günstiger als Hex-Strahlen.

In den Kommentaren zu dieser Antwort erwähnen @d33tah und @Josh auch als Open-Source-Alternativen radare2 und die entsprechende grafische Benutzeroberfläche Cutter , die Hopper in Linux ähnelt, kann nicht persönlich dafür bürgen, da ich sie nicht benutze.

Da die Zielbinärdatei mit Debug-Informationen kompiliert wurde, erhalten Sie möglicherweise auch den ursprünglichen Namen der Funktionen und Variablen zurück.

Insbesondere werden Sie die Kommentare im Quellcode niemals zurückerhalten, da sie in keiner Weise in ausführbare Binärdateien kompiliert werden.

Das Verbessern der Qualität der Ausgabequelle und das Verstehen der Binärdatei erfordern immer etwas Zeit und Detektivarbeit. Decompiler erledigen nur einen Großteil der Arbeit.

Beispiel für eine Hopper-Ausgabe ohne Debug-Informationen:

int EntryPoint(int arg0, int arg1, int arg2) {
    rdx = arg2;
    rbx = arg1;
    r12 = arg0;
    if (r12 <= 0x1) goto loc_100000bdf;

loc_10000093c:
    r15 = *(rbx + 0x8);
    if (strcmp(r15, "-l") == 0x0) goto loc_1000009c2;

loc_100000953:
    if (strcmp(r15, "-s") == 0x0) goto loc_100000a45;

Die grafische Oberfläche von Hopper ist ebenfalls sehr benutzerfreundlich (mehrere Funktionen gleichzeitig auf diesem Bild erweitert):

Bildbeschreibung hier eingeben

siehe auch die verwandte Frage Warum sind wahr und falsch so groß?

Rui F Ribeiro
quelle
1
Vergessen Sie nicht strace -f, untergeordnete Threads / Prozesse zu verfolgen. Es gibt Optionen , die Ausgabe in separate Dateien für jede PID zu spalten, oder Sie können einfach /12345 in lesssuchen und markieren Linien , die mit der PID beginnen Sie interessiert sind. Wenn die Dinge nicht zu durcheinander (zB Shell - Skript starten andere Prozesse, nicht gleichzeitige Threads), kann dies verwendet werden. Aber ja, es ist äußerst hilfreich, nur zu sehen, welche Konfigurations- / anderen Dateien eine verwirrende Software zu lesen versucht, wenn Sie herausfinden wollen, warum sie mit der Art und Weise, wie Sie sie installiert haben, nicht zufrieden sind.
Peter Cordes
4
Gute Antwort! Ich würde nur radare2die Liste hinzufügen .
d33tah
2
Cutter ist ein GUI-Wrapper um radare2. Es sieht so aus, als wäre es Hopper ähnlich (aber kostenlos).
Josh
2
wrt ldd: Beachten Sie, dass unter bestimmten Umständen (z. B. wenn das Programm einen anderen ELF-Interpreter als ld-linux.so angibt) einige Versionen von ldd versuchen, die Abhängigkeitsinformationen abzurufen, indem sie versuchen, das Programm direkt auszuführen (was dazu führen kann) zur Ausführung des Codes, der im ELF-Interpreter des Programms definiert ist, und möglicherweise zur Ausführung des Programms selbst). Sie sollten daher niemals ldd für eine nicht vertrauenswürdige ausführbare Datei verwenden, da dies zur Ausführung von beliebigem Code führen kann. Eine sicherere Alternative im Umgang mit nicht vertrauenswürdigen ausführbaren Dateien ist:
Pryftan
2
$ objdump -p / path / to / program | grep NEEDED
Pryftan