91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何掌握二進制文件

發布時間:2021-10-21 14:12:37 來源:億速云 閱讀:136 作者:iii 欄目:編程語言

本篇內容介紹了“如何掌握二進制文件”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!

在講述進程之前,先來了解一下二進制可執行文件和目標文件。我們知道程序運行起來后就有了進程,所以了解程序的結構對于認識操作系統大有好處。先拋三個問題:編譯器編譯代碼后生成的文件是目標文件,目標文件里面是什么?可執行文件里面又是什么?可執行文件與目標文件的區別在哪呢?

這篇文件會使用如下一個簡單的 C 文件進行貫穿講解:

#include <stdio.h>

int main(){
    printf("hello");
    return 0;
}

1.編譯過程

代碼要想成為可執行文件就需要經過編譯。編譯過程分為預處理、編譯、匯編、鏈接

如何掌握二進制文件

預處理:主要處理源碼中的預處理指令,在 C/C++ 中主要指的是“#include”、“#define” 等,它的處理方法是將這些指令所在的位置進行內容替換,比如 “#include” 就會把整個頭文件給引進來。

編譯:把上一步預處理過的文件進行詞法分析、語法分析、語義分析&優化一系列步驟后生成匯編代碼。這是整個編譯過程中最難最復雜的 部分。在現在版本的 GCC 中,預處理和編譯這兩個過程已經合并為一步。

匯編:把匯編代碼轉變為機器可以執行的指令,這是一個翻譯的過程,有個匯編指令與機器指令的對照表進行一一對應。

鏈接:把每個獨立編譯的模塊進行組裝,這些模塊之間會有相互引用,鏈接就是讓這些獨立模塊能夠相互正確引用,形成一個完整的可執行文件。鏈接分為動態鏈接和靜態鏈接,這兩個會在下篇文章進行講解。

使用以上那個 C 文件進行整個編譯過程如下:

預處理:gcc -E hello.c -o hello.i 
編譯:gcc -S hello.i -o hello.s
匯編:gcc -c hello.s -o hello.o
鏈接:ld -static /usr/lib64/crt1.o /usr/lib64/crti.o /usr/lib/gcc/x86_64-redhat-linux/4.8.5/crtbeginT.o  -L /usr/lib/gcc/x86_64-redhat-linux/4.8.5 -L /usr/lib -L hello.o --start-group -lgcc -lgcc_eh -lc --end-group /usr/lib/gcc/x86_64-redhat-linux/4.8.5/crtend.o /usr/lib64/crtn.o

不想這么麻煩的話,直接一行代碼搞定:

gcc hello.c -o hello

2.什么是可執行文件

可執行文件指的是可以由操作系統進行加載執行的文件。在不同的系統中,可執行文件是不同的。比如在 windows 中可執行文件是以 exe 后綴的文件,而在 linux 中可執行文件可以是任何后綴的文件,只是需要給文件添加“可執行”權限。注意,在同一種操作系統中如果 CPU 的架構不同的話,可執行文件是不能通用的,比如:在 linux 中,ARM 架構上的可執行文件就不能直接在 X86 架構執行,因為可執行文件內通常含有二進制編碼的 CPU 指令,而每種 CPU 的指令集都是不一樣的。這種情況下通常需要進行交叉編譯:在一個平臺上生成另一個平臺的可執行文件,比如在 X86 平臺上生成 ARM 的可執行文件。

3.可執行文件類型

在 windows 系統中可執行文件類型為 PE(Portable Executable),在 Linux 系統中可執行文件類型為 ELF(Executable Linkable Format)。

在 linux 下可以使用 file 命令查看文件的文件格式。 普通的源碼文件顯示是:

[root@centos7-dev hello]# file hello.c
hello.c: C source, ASCII text

目標文件是:

[root@centos7-dev hello]# file hello.o
hello.o: ELF 64-bit LSB relocatable, x86-64, version 1 (SYSV), not stripped

可執行文件是:

[root@centos7-dev hello]# file hello
hello: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=6115b831b9be5d023a87ce84ecd72d44cbfa1548, not stripped

不是只有可執行文件可以按照上述這兩種類型進行存儲,目標文件(.obj/.o)可以,鏈接庫(.dll/.so)也可以,甚至在 linux 下的 coredump 也是可執行文件格式。目標文件既然和可執行文件的存儲結構一致,那兩者有什么差異呢?一句話:目標文件是尚未進行鏈接操作的可執行文件。

4.關于鏈接

為什么會有鏈接這個動作呢?

先把時間拉回到打孔條帶的時代,在計算機剛出來的時候,程序都是寫在條帶上。最開始的程序是一條紙帶,很簡單很完整。然后隨著時間的推移,程序越來越多了,條帶也是越來越多。在某個時刻有個程序員想偷懶,他正在寫的 A 程序想使用之前寫好的 B 程序的一個功能,所以他把 B 條帶上的那段代碼給剪出來然后拼接上了 A 程序。這是最早的鏈接,應該也是最早的靜態鏈接。

在現代的軟件開發過程中,程序文件的數量是非常龐大的,往往一個工程就有上千個模塊和文件。這些模塊和文件是相互獨立和依賴的,相互調用的情況是很常見的。你想想,這樣一個龐大的項目要編譯出一個可執行文件應該怎么做?先對每個代碼文件進行單獨編譯得到目標文件,然后把這些目標文件給捏到一塊去,形成一個可執行文件。而這個捏到一塊去的過程就是鏈接。

如果沒有這個鏈接過程,上千模塊的目標文件根本沒法正常工作,因為它們無法執行。那有人說了:整個項目工程可以只寫一個文件呀,只對這個文件進行編譯就可以不用鏈接了。沒錯,但那就沒法比較好的進行多人協作開發了。

5.ELF 結構

由于對 windows 系統的可執行文件結構不熟,所以這里拿 linux 系統下的可執行文件結構 ELF 進行分析一下。ELF 里面包含了編譯后的機器指令和數據、符號表、調試信息、字符串等,這些不同類型的信息都會單獨分開存放在某個模塊內,一般稱呼這些模塊為”段“。

首先我們得先了解 ELF 都有哪些段,請看如下資料:

.bss
構成程序的內存映像的未初始化數據。根據定義,系統在程序開始運行時會將數據初始化為零。如節類型 SHT_NOBITS 所指明的那樣,此節不會占用任何文件空間。

.comment
注釋信息,通常由編譯系統的組件提供。

.data、.data1
構成程序的內存映像的已初始化數據。

.dynamic
動態鏈接信息。

.dynstr
進行動態鏈接所需的字符串,通常是表示與符號表各項關聯的名稱的字符串。

.dynsym
動態鏈接符號表。

.eh_frame_hdr、.eh_frame
用于展開棧的調用幀信息。

.fini
可執行指令,用于構成包含此節的可執行文件或共享目標文件的單個終止函數。

.fini_array
函數指針數組,用于構成包含此節的可執行文件或共享目標文件的單個終止數組。

.got
全局偏移表。

.hash
符號散列表。

.init
可執行指令,用于構成包含此節的可執行文件或共享目標文件的單個初始化函數。

.init_array
函數指針數組,用于構成包含此節的可執行文件或共享目標文件的單個初始化數組。

.interp
程序的解釋程序的路徑名。

.lbss
特定于 x64 的未初始化的數據。此數據與 .bss 類似,但用于大小超過 2 GB 的節。

.ldata、.ldata1
特定于 x64 的已初始化數據。此數據與 .data 類似,但用于大小超過 2 GB 的節。

.lrodata、.lrodata1
特定于 x64 的只讀數據。此數據與 .rodata 類似,但用于大小超過 2 GB 的節。

.note
注釋節中說明了該格式的信息。

.plt
過程鏈接表。

.preinit_array
函數指針數組,用于構成包含此節的可執行文件或共享目標文件的單個預初始化數組。

.rela
不適用于特定節的重定位。此節的用途之一是用于寄存器重定位。

.relname、.relaname
重定位信息,如重定位節中所述。如果文件具有包括重定位的可裝入段,則此節的屬性將包括 SHF_ALLOC 位。否則,該位會處于禁用狀態。通常,name 由應用重定位的節提供。因此,.text 的重定位節的名稱通常為 .rel.text 或 .rela.text。

.rodata、.rodata1
通常構成進程映像中的非可寫段的只讀數據。

.shstrtab
節名稱。

.strtab
字符串,通常是表示與符號表各項關聯的名稱的字符串。如果文件具有包括符號字符串表的可裝入段,則此節的屬性將包括 SHF_ALLOC 位。否則,該位會處于禁用狀態。

.symtab
符號表,如符號表節中所述。如果文件具有包括符號表的可裝入段,則此節的屬性將包括 SHF_ALLOC 位。否則,該位會處于禁用狀態。

.symtab_shndx
此節包含特殊符號表的節索引數組,如 .symtab 所述。如果關聯的符號表節包括 SHF_ALLOC 位,則此節的屬性也將包括該位。否則,該位會處于禁用狀態。

.tbss
此節包含構成程序的內存映像的未初始化線程局部數據。根據定義,為每個新執行流實例化數據時,系統都會將數據初始化為零。如節類型 SHT_NOBITS 所指明的那樣,此節不會占用任何文件空間。

.tdata、.tdata1
這些節包含已初始化的線程局部數據,這些數據構成程序的內存映像。對于每個新執行流,系統會對其內容的副本進行實例化。

.text
程序的文本或可執行指令。

有了以上資料,我們可以使用 objdump 命令查看 hello 可執行文件中都有哪些模塊:

[root@centos7-dev hello]# objdump -h hello

hello:     file format elf64-x86-64

Sections:
Idx Name          Size      VMA               LMA               File off  Algn
  0 .interp       0000001c  0000000000400238  0000000000400238  00000238  2**0
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
  1 .note.ABI-tag 00000020  0000000000400254  0000000000400254  00000254  2**2
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
  2 .note.gnu.build-id 00000024  0000000000400274  0000000000400274  00000274  2**2
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
  3 .gnu.hash     0000001c  0000000000400298  0000000000400298  00000298  2**3
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
  4 .dynsym       00000060  00000000004002b8  00000000004002b8  000002b8  2**3
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
  5 .dynstr       0000003f  0000000000400318  0000000000400318  00000318  2**0
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
  6 .gnu.version  00000008  0000000000400358  0000000000400358  00000358  2**1
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
  7 .gnu.version_r 00000020  0000000000400360  0000000000400360  00000360  2**3
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
  8 .rela.dyn     00000018  0000000000400380  0000000000400380  00000380  2**3
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
  9 .rela.plt     00000048  0000000000400398  0000000000400398  00000398  2**3
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
 10 .init         0000001a  00000000004003e0  00000000004003e0  000003e0  2**2
                  CONTENTS, ALLOC, LOAD, READONLY, CODE
 11 .plt          00000040  0000000000400400  0000000000400400  00000400  2**4
                  CONTENTS, ALLOC, LOAD, READONLY, CODE
 12 .text         00000182  0000000000400440  0000000000400440  00000440  2**4
                  CONTENTS, ALLOC, LOAD, READONLY, CODE
 13 .fini         00000009  00000000004005c4  00000000004005c4  000005c4  2**2
                  CONTENTS, ALLOC, LOAD, READONLY, CODE
 14 .rodata       00000016  00000000004005d0  00000000004005d0  000005d0  2**3
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
 15 .eh_frame_hdr 00000034  00000000004005e8  00000000004005e8  000005e8  2**2
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
 16 .eh_frame     000000f4  0000000000400620  0000000000400620  00000620  2**3
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
 17 .init_array   00000008  0000000000600e10  0000000000600e10  00000e10  2**3
                  CONTENTS, ALLOC, LOAD, DATA
 18 .fini_array   00000008  0000000000600e18  0000000000600e18  00000e18  2**3
                  CONTENTS, ALLOC, LOAD, DATA
 19 .jcr          00000008  0000000000600e20  0000000000600e20  00000e20  2**3
                  CONTENTS, ALLOC, LOAD, DATA
 20 .dynamic      000001d0  0000000000600e28  0000000000600e28  00000e28  2**3
                  CONTENTS, ALLOC, LOAD, DATA
 21 .got          00000008  0000000000600ff8  0000000000600ff8  00000ff8  2**3
                  CONTENTS, ALLOC, LOAD, DATA
 22 .got.plt      00000030  0000000000601000  0000000000601000  00001000  2**3
                  CONTENTS, ALLOC, LOAD, DATA
 23 .data         00000004  0000000000601030  0000000000601030  00001030  2**0
                  CONTENTS, ALLOC, LOAD, DATA
 24 .bss          00000004  0000000000601034  0000000000601034  00001034  2**0
                  ALLOC
 25 .comment      0000005a  0000000000000000  0000000000000000  00001034  2**0
                  CONTENTS, READONLY

然后再用同樣的命令來查看目標文件:

[root@centos7-dev hello]# objdump -h hello.o

hello.o:     file format elf64-x86-64

Sections:
Idx Name          Size      VMA               LMA               File off  Algn
  0 .text         0000001a  0000000000000000  0000000000000000  00000040  2**0
                  CONTENTS, ALLOC, LOAD, RELOC, READONLY, CODE
  1 .data         00000000  0000000000000000  0000000000000000  0000005a  2**0
                  CONTENTS, ALLOC, LOAD, DATA
  2 .bss          00000000  0000000000000000  0000000000000000  0000005a  2**0
                  ALLOC
  3 .rodata       00000006  0000000000000000  0000000000000000  0000005a  2**0
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
  4 .comment      0000002e  0000000000000000  0000000000000000  00000060  2**0
                  CONTENTS, READONLY
  5 .note.GNU-stack 00000000  0000000000000000  0000000000000000  0000008e  2**0
                  CONTENTS, READONLY
  6 .eh_frame     00000038  0000000000000000  0000000000000000  00000090  2**3
                  CONTENTS, ALLOC, LOAD, RELOC, READONLY, DATA

可以發現目標文件內部的模塊信息比可執行文件少很多,這是因為在目標文件經過鏈接過程變成可執行文件的過程中進行很多處理,比如:地址和空間分配、重定位、符號決議等。

我們還可以用 objdump 來查看每個模塊的代碼信息:

objdump -s -d hello

查看符號表:

objdump -x hello

更多關于 objdump 命令的使用可以 man objdump 查看。

“如何掌握二進制文件”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

彭泽县| 滨州市| 宜宾县| 元氏县| 泗洪县| 汾西县| 兴义市| 安远县| 军事| 临朐县| 射阳县| 隆德县| 胶州市| 皋兰县| 闸北区| 望城县| 龙川县| 囊谦县| 阜新| 鄂托克旗| 项城市| 东乡县| 高唐县| 来安县| 石狮市| 福州市| 交口县| 察哈| 鹤山市| 资中县| 东明县| 讷河市| 离岛区| 三台县| 夹江县| 洪洞县| 马龙县| 武山县| 汝阳县| 河北区| 犍为县|