展开

关键词

首页关键词elf文件

elf文件

相关内容

  • ELF文件结构描述

    ELF目标文件格式最前部ELF文件头(ELF Header),它包含了描述了整个文件的基本属性,比如ELF文件版本、目标机器型号、程序入口地址等。从上面输出的结构可以看到:ELF文件头定义了ELF魔数、文件机器字节长度、数据存储方式、版本、运行平台等。ELF文件头结构及相关常数被定义在“usrincludeelf.h”,因为ELF文件在各种平台下都通用,ELF文件有32位版本和64位版本的ELF文件的文件头内容是一样的,只不过有些成员的大小不一样。段表段表就是保存ELF文件中各种各样段的基本属性的结构。段表是ELF除了文件以外的最重要结构体,它描述了ELF的各个段的信息,ELF文件的段结构就是由段表决定的。ELF符号表结构ELF文件中的符号表往往是文件中的一个段,段名一般叫做“.symtab”。
    来自:
    浏览:673
  • 几个命令了解ELF文件的”秘密“

    来源:公众号【编程珠玑】作者:守望先生网站:https:www.yanbinghu.com前言在Linux中,可执行文件的格式是ELF格式,而有一些命令可以帮助我们了解它们更多的“秘密”,以此来帮助我们解决问题查看ELF头readelf用于查看ELF文件,而:$ readelf -h helloELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00查找ELF文件中的字符串例如,你在文件中写入了版本号或者特殊字符串,可以通过strings命令搜索到:$ strings hello|grep shouwanghello shouwangxiansheng为ELF文件瘦身前面通过file查看文件时,看到有not stripped的字样,由于它里面包含了一些符号表信息,因为文件会稍大,如果去掉,二进制文件将会变小,但是里面的符号表信息也就没有了,将会影响问题定位总结ELF文件中隐藏了丰富的信息,只要使用得当,将会帮助我们更好地进行开发或者问题的定位。
    来自:
    浏览:1048
  • 广告
    关闭

    2021 V+全真互联网全球创新创业挑战赛

    百万资源,六大权益,启动全球招募

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到
  • ELF文件及android hook原理

    ELF文件装载链接过程及hook原理ELF文件格式解析可执行和可链接格式(Executable and Linkable Format,缩写为ELF),常被称为ELF格式,在计算机科学中,是一种用于执行档ELF文件主要有四种类型:可重定位文件(Relocatable File) 包含适合于与其他目标文件链接来创建可执行文件或者共享目标文件的代码和数据。链接视图和执行视图ELF文件在磁盘中和被加载到内存中并不是完全一样的,ELF文件提供了两种视图来反映这两种情况:链接视图和执行视图。段表的结构是一个以Elf32_Shdr结构体(段描述符)为元素的数组。 每个Elf32_Shdr结构体对应一个段。 使用readelf工具查看ELF文件的段: ?因为ELF目标文件不需要被装载,所以它没有程序头表,而ELF的可执行文件和共享库文件都有。 使用readelf查看程序头表。 ?
    来自:
    浏览:2031
  • 重定位表在ELF文件中的位置

    我没有找到有关ELF文件中重定位表的位置的任何信息。 我的项目是显示有关ELF文件的信息readelf。谁能解释一下重定位表在ELF文件中的位置? 谢谢
    来自:
    回答:1
  • ELF文件格式修复

    在IDA动态调试-没啥卵用的静态加固中,我构造了一个畸形的ELF文件,虽然能够糊弄一下IDA的静态分析,但是动态分析无效。新的疑问随之而来:如前面所述,我在构造畸形ELF文件的时候,直接把section头部表给删除了,还修改了ELF头部和section相关的字段,为啥不会影响执行呢?到目前为止,我发现对文件格式解析最强大的,当属010Editor(假如有比这个好的,请告知我一下,非常感谢)。网上可以下载到解析ELF文件的Template,但这个Template对于畸形ELF不做深入解析,为此,我花了1天时间学习了010Editor的语法,发现它的模板真的是非常强大。写到这里,才发现标题写的是ELF文件的修复,我也不是真的要去修复被删除的节区头部表,我觉得要修复这个应该是有难度的,主要是信息会有缺失。
    来自:
    浏览:961
  • ELF文件保护机制解读及绕过

    ELF文件保护机制解读及绕过查看ELF文件保护机制,通过工具checksec(https:github.comslimm609checksec.sh)1root@ubuntu:~checksec echo2usrbinpython env 2from pwn import * 3 4elf_file = ELF(.toooomuch) 5bin_sh_code = binsh0 6 7exec_system= elf_file.plt 8print function system plt address is: %x % exec_system 9gets_addr = elf_file.symbols10print等栈不可执行NX: NX enabled 栈不可执行时,则不可直接将shellcode写入栈 可通过上述的toooomuch例子,将binsh写入.bss,然后调用system函数首先,file命令查看文件属性2.6.32, BuildID=e9ed96cd1a8ea3af86b7b73048c909236d570d9e, not stripped非动态链接程序文件可直接通过ROPgadget生成ropchain
    来自:
    浏览:394
  • ELF文件和bin文件有什么区别?

    编译器生成的最终图像包含bin文件和扩展加载程序格式ELF文件,两者之间的区别是什么?
    来自:
    回答:2
  • ELF文件的加载过程(load_elf_binary函数详解)--Linux进程的管理与调度(十三)

    ,而解释器的装入启动也由内核负责,这在后面我们分析ELF文件的加载时就可以看到这部分主要说明ELF文件在内核空间的加载过程,下一部分对用户空间符号的动态解析过程进行说明。Linux可执行文件类型的注册机制在说明ELF文件的加载过程以前,我们先回答一个问题,就是: 为什么Linux可以运行ELF文件?在ELF文件格式中,处理函数是load_elf_binary函数,下面主要就是分析load_elf_binary函数的执行过程(说明:因为内核中实际的加载需要涉及到很多东西,这里只关注跟ELF文件的处理相关的代码,ELF文件头节),然后567行就是比较文件头的前四个字节,查看是否是ELF文件类型定义的“177ELF”。填写目标文件的参数环境变量等必要信息start_kernel宏准备进入新的程序入口ELF文件中符号的动态解析过程前面我们提到了内核空间中ELF文件的加载工作内核的工作内核首先读取ELF文件头部,再读如各种数据结构
    来自:
    浏览:3204
  • Android逆向之旅—SO(ELF)文件格式详解–反编译so

    今天我们先来介绍一下elf文件的格式,因为我们知道Android中的so文件就是elf文件,所以需要了解so文件,必须先来了解一下elf文件的格式,对于如何详细了解一个elf文件,就是手动的写一个工具类来解析一个elf文件。第三、工具当然这里还需要介绍一个工具,因为这个工具在我们下面解析elf文件的时候,也非常有用,而且是检查我们解析elf文件的模板。还有很多命令用法,这里就不在细说了,网上有很多介绍的~~第四、实际操作解析Elf文件(Java代码&C++代码)上面我们介绍了elf文件格式资料,elf文件的工具,那么下面我们就来实际操作一下,来用Javaelf.h这个头文件的格式了。
    来自:
    浏览:15912
  • python解析elf文件

    usrbinpythonimport struct import syselfhdr = {}def verify_elf(filename): f = open(filename,rb) elfident= ord(F)): print your input file %s not a elf file %filename return else: temp = f.read(struct.calcsizeelfhdr = temp elfhdr = temp elfhdr = temp f.close()def display_elfhdr(elffile): global elfhdr print ELFelse: print Class: ELF64 if magic == 1: print Data: 2s complement,little endian else: print Data:%elfhdr print Section header string table index: %d%elfhdrdef display_sections(elffile):    verify_elf
    来自:
    浏览:1125
  • Linux无文件渗透执行ELF

    这就是可以被攻击者所利用的,如果有办法将需要执行elf通过memfd_create(2)写入内存中进行执行的话就可以达到我们的目的。 ?memfd_create()调用时需要传入两个参数,一个是文件名,一个是MFD_CLOEXEC标志(类似于O_CLOEXEC),以便当我们执行ELF二进制文件时,我们得到的文件描述符将被自动关闭。ELF文件内容?这里还有一个问题,如何将elf二进制文件写入到创建的文件当中,@MagisterQuis这里使用open函数将$FH内容添加进创建的匿名文件$fd当中,而$FH通过perl转化自要执行的elf文件,这就是该脚本的第二部分可以看到我们的elf文件最终以匿名文件的方式在内存中被加载执行了,从匿名文件运行的程序与运行于普通文件的程序之间唯一真正的区别是procpidexe符号链接。
    来自:
    浏览:1460
  • 内核级木马与病毒攻防:Linux可执行文件的ELF格式描述

    ELF文件主要有以下几种类型,ET_NONE表示该文件的作用未知;ET_REL表示重定向文件或叫目标文件,它们将会被链接并加装到某个指定的虚拟内存位置,常见的以.o结尾的二进制文件就属于这种类型。ELF文件的头部结构能反映出该文件很多重要信息,使用readelf -h可以读取指定ELF文件的文件头,其使用示例如下: ?ELF文件中的程序表头是很重要的数据结构,它用来描述各个段的信息,例如哪里是代码段,哪里是数据段,这些段有多长,要加载到虚拟内存哪个位置等等。通过程序表头中的e_phoff可以获得该表头在ELF文件中的偏移,其二进制数据结构如下:typedef struct { uint32_t p_type; (segment type) Elf32_OffELF格式的可执行文件在概念上由各种”段“组成,例如用于存储代码的文本段,用于存储数据的数据段等,这些段的数量和相关信息就由程序表头来描述,在加载运行ELF可执行文件时,系统会读取程序表头,获得各个段的信息
    来自:
    浏览:411
  • 详解ELF可执行文件格式:读取头部信息和程序表头

    要想实现ELF文件的入口劫持,不深入掌握其运行原理与组成结构那是不可能的。ELF的内部结构复杂,加载逻辑难以理解,因此我们需要通过切香肠的方式,将这个困难的技术点一点一滴的去攻克。这一节我们先掌握如何读取头部信息和程序表头,我们先看ELF文件的大致结构: ?ELF文件格式最重要的就是所谓的段,特别是其中的代码段和数据段。对应上图就是.text,.data两个段。:https:man7.orglinuxman-pagesman5elf.5.html我们本次要解读ELF文件的两个部分,一个是其文件头。文件头描述了ELF文件很多重要信息,例如它运行的平台,支持的CPU类型等。使用命令行readelf -h 可以读取指定ELF文件的头部信息,如下图所示:?e_ehsize对应ELF文件头数据结构的大小。
    来自:
    浏览:675
  • 认识目标文件的格式——a.out COFF PE ELF

    1.目标文件的常用格式目标文件是源代码编译后未进行链接的中间文件(Windows的.obj和Linux的.o),与可执行文件(Windows的.exe和Linux的ELF)的结构和内容相似,因此跟可执行文件采用同一种格式存储PE和ELF都是通用目标文件格式(COFF,Common Object File Format)的变种。在Windows下,我们将目标文件与可执行文件统称为PE-COFF文件,Linux统称为ELF文件。Linux下的ELF文件主要有如下几种: ELF文件类型 说明 实例 可重定位文件(Relocatable File) 包含了代码与数据,可以用来连接成可执行文件或共享目标文件,如目标文件与静态链接库Linux下可以根据file命令查看上面表格中列出的四种ELF文件的格式。
    来自:
    浏览:818
  • ELF文件程序表头和代码实现ELF文件加载

    来自:
    浏览:171
  • ELF格式学习

    :blog.chinaunix.netattachmentattach2640469726404697228d82cda2af11366fa7722d3a4f1a58.pdf使用010editor打开ELF文件,套用ELF模板,对照文档进行查看:?
    来自:
    浏览:227
  • 文件存储

    产品概述,产品优势,使用场景,创建文件系统及挂载点,管理文件系统,系统限制,常见问题,计费概述,到期提醒,跨可用区、跨网络访问指引,权限管理,在 Linux 客户端上使用 CFS 文件系统,在 Windows客户端上使用 CFS 文件系统,自动挂载文件系统,访问管理,词汇表,服务等级协议,在容器上使用 CFS,存储类型及性能规格,简介,API 概览,请求结构,公共参数,签名方法 v3,签名方法,返回结果,,更新文件系统名,查询文件系统挂载点,查询文件系统,查询区域可用情况,删除挂载点,删除文件系统,创建文件系统,数据结构,错误码,查看账单,使用标签,可用地域,小文件及高并发场景下客户端使用卡顿,在云函数、跨网络访问指引,权限管理,在 Linux 客户端上使用 CFS 文件系统,在 Windows 客户端上使用 CFS 文件系统,API 文档,调用方式,返回结果,请求结构,自动挂载文件系统,文件系统接口,更新文件系统存储容量限制,更新文件系统的权限组,更新文件系统名,查询文件系统挂载点,查询文件系统,查询区域可用情况,删除挂载点,删除文件系统,创建文件系统,数据结构,错误码,文件存储 API 2017
    来自:
  • Hack ELF Loader:用户态execve

    elf loader的实现方式应该与此类似,通过复制文件到申请的内存,并将eip指针指向elf入口地址e_entry。根据上述的思考,我们需要从以下四个方向去搜集资料和分析:elf文件结构elf 装载依赖库的加载(动态链接)开源项目ELF文件结构ELF 视图ELF,即 Executable and Linking Format,译为“可执行可连接格式”,具有这种格式的文件称为 ELF 文件。ELF 规范中把 ELF 文件宽泛地称为“目标文件 (object file)”,主要有三种类型:可重定位文件(Relocatable File .o)包含适合于与其他目标文件链接来创建可执行文件或者共享目标文件的代码和数据可执行目标文件在 ELF 头部的 ephentsize 和 ephnum 成员中给出其自身程序头部 的大小。
    来自:
    浏览:742
  • 安卓ELF恶意软件深度分析

    android系统碎片化严重,提取漏洞不断累积导致病毒攻击方式多元化 ,elf文件具有比dex程序更难分析的特点。常规杀软没有root权限,难以查杀病毒。2.ELF病毒纪元图?如ghostpush病毒等,将自身elf文件设置成+i属性。 ?注入浏览器进行流量劫持注入浏览器进程,劫持特定网站,可以做诈骗,钓鱼等非法活动,如病毒Android.TROJ.triada.mc通过elf文件rinject将病毒的so文件注入到浏览器进程,将系统的loadUrlELF病毒所在目录----1.所在目录systembin系统内可执行文件所在路径,内存在大量系统服务,在系统PATH内。systemxbin系统内可执行文件所在路径,在系统PATH内。近两个月(20160524-20150726)残留的root后门(elf文件)?3.针对性普通杀软难于针对性的对不同危害的ELF进行处理。
    来自:
    浏览:732
  • 如何实现负载时间ELF重定位?

    在Linux下编写了一个简单的用户空间ELF加载器(为什么?)。我目前的加载程序非常简单,只能加载静态链接的包含位置无关代码的ELF文件。通常,当一个程序被内核的ELF加载器加载时,它被加载到它自己的地址空间中。因此,数据段和代码段可以按照ELF段中指定的正确的虚拟地址加载。
    来自:
    回答:2

扫码关注云+社区

领取腾讯云代金券