# ELF文件及objdump/readelf命令
ELF(Executable and Linked Format)是UNIX系统实验室(USL)作为应用程序二进制接口(Application Binary Interface)开发和发布的可执行链接格式。ELF文件是Linux目标文件格式既参与程序执行也参与程序链接。
可以从程序执行和程序链接两个角度来分析ELF文件:
从链接角度 | 从执行角度 |
---|---|
ELF Header | ELF Header |
Program Header Table(Optional) | Program Header Table |
Section 1 | Segment 1 |
Section 2 | Segment 2 |
Section ... | Segment ... |
Section N | Segment N |
Section header table | Section header table(optional) |
# ELF文件结构分析
ELF Header
部分位于文件的开头,包括用于标识文件是不是ELF
文件的标识位,program header
/Section header
的偏移量,program headers
个数,section headers
个数等信息。
program headers
记录了segment
的分布,用来保存程序加载到内存中所需要的信息。因此从程序运行的角度来看是必须的。譬如其中DYNAMIC
部分,指定了ELF
文件加载时动态链接器需要的信息。
section header
记录了ELF
包含的哪些section
及其位置。从文件链接角度来看,Section
部分主要由text\data\rodata\bss
等不同部分组成。
# 使用od
命令读取ELF
文件
od
命令用于将指定文件内容以八进制、十进制、十六进制、浮点格式或ASCII编码字符方式显示。通常用于显示或查看文件中不能直接显示在终端的字符。od命令系统默认的显示方式是八进制,名称源于Octal Dump
。
后面支持的参数:
-A
,文件偏移量的输出格式,可选值为doxn
之一,分别表示decimal/octal/hex
和none
。-t
输出的格式,如-x1
用一个十六进制数表示的输出的值,类型后追加参数z
会在每一行后输出对应十六进制数对应的可打印字符。
更多od
命令的使用方法可以参考man od
手册,使用od
命令查看ELF
文件的方式如下:
od -t x1z -A x tc
# 000000 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 >.ELF............<
# 000010 02 00 3e 00 01 00 00 00 90 10 40 00 00 00 00 00 >..>.......@.....<
# 000020 40 00 00 00 00 00 00 00 50 31 00 00 00 00 00 00 >@.......P1......<
# 000030 00 00 00 00 40 00 38 00 0b 00 40 00 1b 00 1a 00 >....@.8...@.....<
十六进制数7f 45 4c 46
对应的Ascii
码分别是.ELF
用来标识文件是ELF
文件。
# 使用readelf
命令读取ELF
文件
readelf
命令是专门用来读取ELF
文件中内容的命令。readelf
命令和objdump
提供的功能类似,但是它显示的信息更为具体。
readelf
命令支持的参数选项:
-h
打印ELF Header
信息-l
打印ELF
文件中的program-headers|--segments
信息-S
打印ELF
文件中的--section-headers|--sections
信息-s
打印符号信息,符号指向一个语言层面的实体,如变量Object
和函数Func
。ELF文件中的符号表(symbol table)存放着前面提到的Elf64_Sym,表示该文件内已经定义或者需要引用的符号。-a
打印所有的headers
信息
使用示例:
readelf -r tc
# Relocation section '.rela.dyn' at offset 0x618 contains 3 entries:
# Offset Info Type Sym. Value Sym. Name + Addend
# 000000403ff0 000700000006 R_X86_64_GLOB_DAT 0000000000000000 __libc_start_main@GLIBC_2.2.5 + 0
# 000000403ff8 000800000006 R_X86_64_GLOB_DAT 0000000000000000 __gmon_start__ + 0
# 000000404080 000a00000005 R_X86_64_COPY 0000000000404080 _ZSt4cout@GLIBCXX_3.4 + 0
# Relocation section '.rela.plt' at offset 0x660 contains 6 entries:
# Offset Info Type Sym. Value Sym. Name + Addend
# 000000404018 000900000007 R_X86_64_JUMP_SLO 0000000000401030 _ZSt4endlIcSt11char_tr@GLIBCXX_3.4 + 0
# 000000404020 000100000007 R_X86_64_JUMP_SLO 0000000000000000 _ZStlsISt11char_traits@GLIBCXX_3.4 + 0
# 000000404028 000200000007 R_X86_64_JUMP_SLO 0000000000000000 _Znwm@GLIBCXX_3.4 + 0
# 000000404030 000300000007 R_X86_64_JUMP_SLO 0000000000000000 _ZdlPvm@CXXABI_1.3.9 + 0
# 000000404038 000400000007 R_X86_64_JUMP_SLO 0000000000000000 _ZNSolsEPFRSoS_E@GLIBCXX_3.4 + 0
# 000000404040 000600000007 R_X86_64_JUMP_SLO 0000000000000000 _ZNSolsEi@GLIBCXX_3.4 + 0
# 使用objdump
命令分析ELF
文件
od
和readelf
命令可以读取ELF
文件中的信息,如果想看具体每一个Section/Segment
部分的内容,可以使用objdump
命令。该命令还能执行反汇编操作。
这里先说个题外话,dump
单词的含义,这里是指to move information from a computer's memory to another place or device
翻译过来是将内存信息转存,如coredump
文件。
objdump
命令支持的参数选项:
- ‵-a`展示文件的头信息,类型
-f
展示文件的头信息更详细-h
查看ELF
支持哪些Section
信息-j name
只展示名字为name
的Section
部分的信息。- ‵-x
展示所有的
section`信息 -d
反编译程序-s
展示指定section
部分的所有信息
使用:
objdump -f tc
# tc: file format elf64-x86-64
# architecture: i386:x86-64, flags 0x00000112:
# EXEC_P, HAS_SYMS, D_PAGED
# start address 0x0000000000401090
objdump -d -S tc
# Disassembly of section .fini:
# 00000000004012e8 <.fini>:
# 4012e8: f3 0f 1e fa endbr64
# 4012ec: 48 83 ec 08 sub $0x8,%rsp
# 4012f0: 48 83 c4 08 add $0x8,%rsp
# 4012f4: c3 retq
# reference
1.https://ivanzz1001.github.io/records/post/linuxops/2018/08/27/linux-od-comand (opens new window)
2.https://www.bluepuni.com/archives/elf-symbols/ (opens new window)
3.https://evshary.com/2018/05/06/ELF-format/ (opens new window)