go動態庫編譯
① Go語言有什麼優勢
GO語言的優勢:可直接編譯成機器碼,不依賴其他庫,glibc的版本有一定要求,部署就是扔一個文件上去就完成了。靜態類型語言,但是有動態語言的感覺,靜態類型的語言就是可以在編譯的時候檢查出來隱藏的大多數問題,動態語言的感覺就是有很多的包可以使用,寫起來的效率很高。語言層面支持並發,這個就是Go最大的特色,天生的支持並發,我曾經說過一句話,天生的基因和整容是有區別的,大家一樣美麗,但是你喜歡整容的還是天生基因的美麗呢?Go就是基因裡面支持的並發,可以充分的利用多核,很容易的使用並發。內置runtime,支持垃圾回收,這屬於動態語言的特性之一吧,雖然目前來說GC不算完美,但是足以應付我們所能遇到的大多數情況,特別是Go1.1之後的GC。簡單易學,Go語言的作者都有C的基因,那麼Go自然而然就有了C的基因,那麼Go關鍵字是25個,但是表達能力很強大,幾乎支持大多數你在其他語言見過的特性:繼承、重載、對象等。豐富的標准庫,Go目前已經內置了大量的庫,特別是網路庫非常強大,我最愛的也是這部分。內置強大的工具,Go語言裡面內置了很多工具鏈,最好的應該是gofmt工具,自動化格式化代碼,能夠讓團隊review變得如此的簡單,代碼格式一模一樣,想不一樣都很困難。跨平台編譯,如果你寫的Go代碼不包含cgo,那麼就可以做到window系統編譯linux的應用,如何做到的呢?Go引用了plan9的代碼,這就是不依賴系統的信息。Go語言這么多的優勢,你還不想學嗎?我記得當時我看的是黑馬程序員的視頻,我對他們視頻的印象就是通俗易懂,就是好!
② Android/Linux so動態庫分析和反編譯
開發環境的搭建涉及友善smart-210開發板作為平台。在進行so動態庫文件頭分析時,需明確其本質為ELF文件,且利用Elf32_Ehdr結構體定義ELF32頭文件。將armeabi-v7a類型的so動態庫文件放置於Linux系統路徑中,然後在Linux終端進入文件目錄,執行"readelf -h xxxx.so"命令,以查看文件頭部信息。
文件頭部信息包括Magic/e_ident[]用於標識ELF目標文件,Class標記文件類型為32位ELF格式,Data指示數據組織格式為小端格式,Version為當前文件頭版本號1。OS/ABI描述操作系統類,ABI Version為ABI版本號0。Type/e_type指明文件類型,這里是共享庫(Shared Library)。Machine/e_machine顯示機器平台類型為ARM類型,Version/e_version為當前目標文件版本號0x01。Entry point address/e_entry表示程序入口地址,Stars of program headers/e_phoff記錄程序頭表文件偏移,Stars of section headers/e_shoff記錄節區頭文件偏移。Flasgs/e_flags為處理器相關標識,Size of this header/e_ehsize表示ELF頭文件大小,Size of program headers/e_phentsize表示程序頭表頭目大小。Number of program headers/e_phnum表示程序頭表條目數量,Size of section headers/shentsize表示節區頭表條目大小,Number of section headers/e_shnum為節區頭表條目數量。節區頭字元表索引/e_shstrndx。
程序頭表通過Elf32_Phdr結構體描述,此表為數組,數組元素存儲程序頭表條目,描述段或其它信息以准備程序運行。文件段包含多個節區,程序頭表僅在可執行文件或共享對象文件中有意義。
反編譯so動態庫方法採用IDA軟體。首先解壓安裝包,安裝時注意避免中文路徑,隨後根據ReadMe文檔獲取密鑰。安裝完成後,打開軟體並點擊「GO」按鈕,拖拽so動態庫文件至工作區,點擊「OK」按鈕等待反編譯完成。反編譯後,工作區顯示包含機器碼的Hex View-1窗口、匯編代碼的IDA View-A窗口以及保存函數名的Function window窗口。通過雙擊函數名定位到對應函數的匯編代碼。使用Ctrl+F搜索特定函數名,雙擊函數名查看匯編代碼,按下F5即可轉換為C代碼。
③ Android/Linux so動態庫分析和反編譯
Android/Linux so動態庫分析和反編譯的答案如下:
一、so動態庫文件頭分析
本質與查看方法:
- so動態庫文件的本質是ELF文件。
- 可以通過將armeabiv7a類型的so動態庫文件放置於Linux系統路徑中,然後在Linux終端進入文件目錄,執行readelf h xxxx.so命令來查看文件頭部信息。
文件頭部信息詳解:
- Magic/e_ident[]:用於標識ELF目標文件。
- Class:標記文件類型為32位ELF格式。
- Data:指示數據組織格式,如小端格式。
- Version:當前文件頭版本號,通常為1。
- OS/ABI:描述操作系統類。
- ABI Version:ABI版本號,通常為0。
- Type/e_type:指明文件類型,這里是共享庫。
- Machine/e_machine:顯示機器平台類型,如ARM類型。
- Entry point address/e_entry:表示程序入口地址。
- Stars of program headers/e_phoff:記錄程序頭表文件偏移。
- Stars of section headers/e_shoff:記錄節區頭文件偏移。
- Flags/e_flags:處理器相關標識。
- Size of this header/e_ehsize:表示ELF頭文件大小。
- Number of program headers/e_phnum:表示程序頭表條目數量。
- Size of section headers/shentsize:表示節區頭表條目大小。
- Number of section headers/e_shnum:為節區頭表條目數量。
- 節區頭字元表索引/e_shstrndx:其他相關信息。
二、反編譯so動態庫方法
使用IDA軟體:
- 解壓IDA安裝包,並按照ReadMe文檔進行安裝,注意避免中文路徑。
- 安裝完成後,打開IDA軟體,點擊「GO」按鈕。
- 拖拽so動態庫文件至工作區,點擊「OK」按鈕等待反編譯完成。
反編譯後查看內容:
- 反編譯後,工作區會顯示包含機器碼的Hex View1窗口、匯編代碼的IDA ViewA窗口以及保存函數名的Function window窗口。
- 可以通過雙擊函數名定位到對應函數的匯編代碼。
- 使用Ctrl+F搜索特定函數名,雙擊函數名查看匯編代碼。
- 按下F5鍵,可以將匯編代碼轉換為C代碼進行查看。
以上就是對Android/Linux so動態庫進行文件頭分析和反編譯的詳細步驟和方法。