如何获取有关无法执行的二进制文件的信息?

如何获取有关无法执行的二进制文件的信息?

当我运行我的用户的一个名称为“myfile”的应用程序时。

$ ./myfile

我收到以下输出

bash: ./myfile: cannot execute binary file

我的用户希望二进制文件运行。我假设这是一个编译错误,但无法确认。我运行了文件命令

$ file myfile
myfile: ELF 64-bit LSB relocatable, x86-64, version 1 (SYSV), not stripped

我的 RHEL6 操作系统是 64 位

$ uname -p -o
x86_64 GNU/Linux

所以在我看来,它是针对正确的架构编译的。我不明白文件命令输出中的“可重定位”是什么意思,也无法从手册页中找到解释。

为了保险起见,我检查了共享库依赖项

$ ldd myfile 
not a dynamic executable

有什么方法可以让这个文件运行,或者给我的用户一些关于它无法运行的原因的建设性信息(比如他需要使用 x 重新编译)?

斯特拉斯

$ strace ./myfile
execve("./myfile", ["./myfile"], [/* 22 vars */]) = -1 ENOEXEC (Exec format error)
dup(2)                                  = 3
fcntl(3, F_GETFL)                       = 0x8002 (flags O_RDWR|O_LARGEFILE)
fstat(3, {st_mode=S_IFCHR|0620, st_rdev=makedev(136, 0), ...}) = 0
mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x7f7a9fc93000
lseek(3, 0, SEEK_CUR)                   = -1 ESPIPE (Illegal seek)
write(3, "strace: exec: Exec format error\n", 32strace: exec: Exec format error
) = 32
close(3)                                = 0
munmap(0x7f7a9fc93000, 4096)            = 0
exit_group(1)                           = ?

readelf 输出

readelf -S ./myfile    There are 13 section headers, starting at offset 0x1e8:

Section Headers:
  [Nr] Name              Type             Address           Offset
       Size              EntSize          Flags  Link  Info  Align
  [ 0]                   NULL             0000000000000000  00000000
       0000000000000000  0000000000000000           0     0     0
  [ 1] .text             PROGBITS         0000000000000000  00000040
       0000000000000098  0000000000000000  AX       0     0     4
  [ 2] .rela.text        RELA             0000000000000000  000006e0
       0000000000000120  0000000000000018          11     1     8
  [ 3] .data             PROGBITS         0000000000000000  000000d8
       0000000000000010  0000000000000000  WA       0     0     4
  [ 4] .bss              NOBITS           0000000000000000  000000e8
       0000000000000000  0000000000000000  WA       0     0     4
  [ 5] .rodata           PROGBITS         0000000000000000  000000e8
       0000000000000033  0000000000000000   A       0     0     1
  [ 6] .comment          PROGBITS         0000000000000000  0000011b
       000000000000002d  0000000000000001  MS       0     0     1
  [ 7] .note.GNU-stack   PROGBITS         0000000000000000  00000148
       0000000000000000  0000000000000000           0     0     1
  [ 8] .eh_frame         PROGBITS         0000000000000000  00000148
       0000000000000038  0000000000000000   A       0     0     8
  [ 9] .rela.eh_frame    RELA             0000000000000000  00000800
       0000000000000018  0000000000000018          11     8     8
  [10] .shstrtab         STRTAB           0000000000000000  00000180
       0000000000000061  0000000000000000           0     0     1
  [11] .symtab           SYMTAB           0000000000000000  00000528
       0000000000000180  0000000000000018          12     9     8
  [12] .strtab           STRTAB           0000000000000000  000006a8
       0000000000000037  0000000000000000           0     0     1
Key to Flags:
  W (write), A (alloc), X (execute), M (merge), S (strings)
  I (info), L (link order), G (group), x (unknown)
  O (extra OS processing required) o (OS specific), p (processor specific)

答案1

听起来可重定位与非可执行文件的目标文件有关。

可执行文件应如下所示

ELF 64 位 LSB 可执行文件,x86-64,版本 1 (SYSV),动态链接,解释器 /lib64/ld-linux-x86-64.so.2,适用于 GNU/Linux 2.6.32,BuildID[sha1]=a8ff57737fe60fba639d91d603253f4cdc6eb9f7,已剥离

目标文件如下所示

#文件 /usr/lib/x86_64-linux-gnu/crtn.o
/usr/lib/x86_64-linux-gnu/crtn.o: ELF 64 位 LSB 可重定位,x86-64,版本 1 (SYSV),未被剥离

如果需要,您也可以通过这种方式获取更多信息

# objdump -x myfile

或者拆开

# objdump -d myfile

列出目标文件中的符号(未剥离)

#纳米/usr/lib/x86_64-linux-gnu/gcrt1.o
                 退出
0000000000000000 b 称为.4237
00000000000000000 D __data_start
0000000000000000 W 数据开始
                 文本
0000000000000030 T __gmon_start__
0000000000000000 R _IO_stdin_used
                 __libc_csu_fini
                 __libc_csu_init 函数
                 __libc_start_main
                 清除
                 __monstartup
0000000000000000 T _开始

尝试列出可执行文件中的符号(已剥离)

#nm /bin/bash
nm:/bin/bash:没有符号

相关内容