我有一个elf文件,我想知道是否可以获得一些信息,其中变量(字符串)用在可执行文件中。
如果我打印出.elf的字符串,我会发现一个有趣的字符串,我想知道,在哪个函数中使用它,这是不可能的?
谢谢!
答案 0 :(得分:2)
让我们考虑以下示例:
<强> test.c的强>
#include <stdlib.h>
#include <stdio.h>
int
main(int argc, char *argv[])
{
char *str_a = "a";
char *str_abc = "abc";
printf("%s\n", str_a);
printf("%s\n", str_abc);
exit(EXIT_SUCCESS);
}
让我们编译它:gcc -Wall -pedantic-errors -o ~/test ~/test.c
。
这将生成名为test
的文件。
让我们检查.rodata
部分:readelf -x .rodata ./test
。
此输出如下:
Hex dump of section '.rodata':
0x00400610 01000200 61006162 6300 ....a.abc.
显示起始地址0x00400610
。 四个点显示在第一个字符串常量之前,因此字符串a
的地址将为0x00400614
。跳过a
和空字节(分隔符)会跳过 2 字节,abc
的地址将为0x00400616
。
所以,在这一点上,这两个地址是已知的。
接下来,让我们执行objdump -M intel -d ./test
。
以下是main
部分中.text
的列表:
0000000000400546 <main>:
400546: 55 push rbp
400547: 48 89 e5 mov rbp,rsp
40054a: 48 83 ec 20 sub rsp,0x20
40054e: 89 7d ec mov DWORD PTR [rbp-0x14],edi
400551: 48 89 75 e0 mov QWORD PTR [rbp-0x20],rsi
400555: 48 c7 45 f8 14 06 40 mov QWORD PTR [rbp-0x8],0x400614
40055c: 00
40055d: 48 c7 45 f0 16 06 40 mov QWORD PTR [rbp-0x10],0x400616
400564: 00
400565: 48 8b 45 f8 mov rax,QWORD PTR [rbp-0x8]
400569: 48 89 c7 mov rdi,rax
40056c: e8 9f fe ff ff call 400410 <puts@plt>
400571: 48 8b 45 f0 mov rax,QWORD PTR [rbp-0x10]
400575: 48 89 c7 mov rdi,rax
400578: e8 93 fe ff ff call 400410 <puts@plt>
40057d: bf 00 00 00 00 mov edi,0x0
400582: e8 b9 fe ff ff call 400440 <exit@plt>
400587: 66 0f 1f 84 00 00 00 nop WORD PTR [rax+rax*1+0x0]
40058e: 00 00
因此,从列表中可以清楚地看到两个字符串是如何放在屏幕上的。该列表提到了上面找到的两个地址 - 它们被突出显示。
所以,总而言之,您可以检查.rodata
部分,找到特定字符串的位置地址,然后只查找.text
部分中找到的地址。