失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > Android so(ELF) 文件解析

Android so(ELF) 文件解析

时间:2019-11-10 00:45:46

相关推荐

Android so(ELF) 文件解析

文章目录

前言生成 so 文件相关工具objdumpreadelf整体结构图头部结构段表结构字符串表结构程序表结构符号表结构重定位表结构其他结构解析代码打开 ELF 文件检查 ELF 文件解析 ELF 头部结构解析段描述表结构解析字符串表打印段描述表结构解析符号字符串表解析程序头表解析段解析符号表解析重定位表测试解析源码参考

前言

ELF 是一种可执行文件的格式,全称是 Executable and Linkable Format,即可执行和链接格式,它是 Unix/Linux 系统下的二进制文件的标准格式,与之对应的是 Windows 系统的 PE(Portable Executable)可执行文件格式,它们都是由 COFF(Common Object File Format,通用对象文件格式)文件格式发展而来。

so 文件是 Unix/Linux 系统中的动态库文件,被称为共享目标文件(Shared Object File),后缀名为.so,它是 ELF 的一种,另外属于 ELF 类型的还有可重定位文件(Relocatable File)以及核心转储文件(Core Dump File)。

Android 是基于 Linux 内核开发的操作系统,所以 Android 平台上的可执行文件格式和 Unix/Linux 是一致的。

下面以 Android 平台下的 so 文件为例子对 ELF 这种文件格式进行解析。

生成 so 文件

为了对 so 文件进行解析,首先需要生成一个 so 文件。

NDK 构建可参考:Android NDK 指南

首先建立一个最基本的 NDK 开发工程,创建 Java 类NativeHandler

// NativeHandler.javapackage io.l0neman.nativetproject;public class NativeHandler {static {// 加载 libfoo.so 库System.loadLibrary("foo");}public static native String getHello();}

编写 C++ 代码文件,为了稍微显得没有那么简单,加入一些变量和简单函数:

// foo.h#ifndef NATIVETPROJECT_FOO_H#define NATIVETPROJECT_FOO_H#include <jni.h>extern "C" {JNIEXPORT jstring JNICALLJava_io_l0neman_nativetproject_NativeHandler_getHello(JNIEnv *env, jclass clazz);}#endif //NATIVETPROJECT_FOO_H

// foo.cpp#include "foo.h"#include <cstdio>#include <jni.h>int global_init_var = 84;int global_uninit_var;void func1(int i) {printf("%d", i);}int test() {static int static_var = 85;static int static_var2;int a = 1;int b;func1(static_var + static_var2 + a + b);return a;}extern "C" {jstring Java_io_l0neman_nativetproject_NativeHandler_getHello(JNIEnv *env, jclass clazz) {test();return env->NewStringUTF("hello");}}

mk 文件:

# Application.mkAPP_ABI := armeabi-v7a arm64-v8aAPP_OPTIM := release

# Android.mkLOCAL_PATH := $(call my-dir)include $(CLEAR_VARS)LOCAL_MODULE := fooLOCAL_SRC_FILES := foo.cppLOCAL_CFLAGS := -ginclude $(BUILD_SHARED_LIBRARY)

这些文件在src/main/jni目录中,进入jni目录,然后执行ndk-build命令,将编译出armeabi-v7aarm64-v8a架构的libfoo.so文件,它们的位置在src/main/jni/libs/armxxx/libfoo.so

有了文件,下面开始进行解析。

相关工具

在解析之前介绍两个用于解析 ELF 文件的工具,它们通常是 Linux 系统中自带的软件,可直接使用。

如果想要在 Windows 系统中使用,推荐使用 Windows 子系统(Windows Subsystem for Linux)。

objdump

可解析目标文件的工具,可显示 ELF 文件的概要信息。常用选项如下:

-h 显示所有节的信息-x 显示所有节的内容-d 显示可执行节的汇编程序内容-D --disassemble-all 显示所有节的汇编程序内容-s --full-contents 显示所有节内容-t --syms 显示符号表的内容-T --dynamic-syms 显示动态符号表的内容-r --reloc 显示文件中的重定位条目-R --dynamic-reloc 显示文件中的动态重定位条目

readelf

用于解析 ELF 文件的工具,可以详细的输出 ELF 文件的信息。常用选项如下:

-a 等效于:-h -l -S -s -r -d -V -A -I-h --file-header显示 ELF 文件头-l --program-headers 显示程序头-s --syms 显示符号表--dyn-syms 显示动态符号表-n --notes 显示核心注释-r --relocs显示重定位-u --unwind显示展开信息-d --dynamic 显示动态部分

在下面的解析过程中,可使用这两个工具对解析结果进行参考和对照。

整体结构图

上图反映了一个 ELF 文件的典型结构,首先是一个 ELF 文件的头结构,根据 ELF 所支持的目标执行平台不同,分为 32 位和 64 位的 ELF 文件,32 位 ELF 文件的头结构使用一个Elf32_Ehdr结构体描述,ELF 头结构描述了整个 ELF 文件的属性,包括文件类型(可执行文件、可重定位、共享目标文件等)、虚拟入口地址、段表偏移、文件本身的大小等。

文件头下面的就是 ELF 文件的主要内容了,ELF 文件由若干个段(Section)组成,它们的结构各不相同,在 ELF 文件中扮演不同的角色,有各自的分工。通常 ELF 文件包含若干遵循 ELF 结构规范的段。如上图所示,左边带有.前缀的为段名,上面几个深蓝色的矩形为 ELF 文件标准结构,它们有明确的结构定义,在 Android 9.0 系统源代码中,可在art/runtime/elf.h文件中找到它们对应的定义,在下面的分析中会一一解释它们的含义。

除了具有标准结构的 ELF 段,还有一些常用段以及程序自定义段名的段。下面列举一些常用段的含义:

对于任意的 ELF 文件,它的结构可能不会像上面图中一样完整,根据实际情况,编译器编译生成的 ELF 文件会根据实际代码来增加或减少相应的段,顺序也可能和上图不同,但 ELF 文件的头部结构和那几个标准格式段的结构是一致的。

头部结构

首先是 ELF 文件的头部结构,32 位 ELF 文件的头部结构定义如下:

typedef uint32_t Elf32_Addr; // 表示程序地址typedef uint32_t Elf32_Off; // 表示文件偏移typedef uint16_t Elf32_Half;typedef uint32_t Elf32_Word;typedef int32_t Elf32_Sword;EI_NIDENT = 16struct Elf32_Ehdr {unsigned char e_ident[EI_NIDENT]; // 文件标识Elf32_Half e_type;// 文件类型Elf32_Half e_machine; // ELF 文件的 CPU 平台属性,相关常量以 EM_ 开头Elf32_Word e_version; // ELF 版本号,一般为常数 1Elf32_Addr e_entry;// 入口地址,规定 ELF 程序的入口虚拟地址,操作系统在加载完该程序后从这个地址开始执行进程的指令Elf32_Offe_phoff;// Program header 表的文件偏移字节Elf32_Offe_shoff;// 段表在文件中的偏移Elf32_Word e_flags;// LF 标志位,用来标识一些 ELF 文件平台相关的属性。相关常量格式一般为 EF_machine_flag,machine 为平台,flag 为标志Elf32_Half e_ehsize; // ELF 文件头本身的大小Elf32_Half e_phentsize; // Program header 表的大小Elf32_Half e_phnum;// Program header 表的数量Elf32_Half e_shentsize; // 段表描述符的大小,这个一般等于一节Elf32_Half e_shnum;// 段表描述符数量。这个值等于 ELF 文件中拥有段的数量Elf32_Half e_shstrndx; // 段表字符串表所在的段在段表中的下标};

e_ident(ELF 魔数)

e_ident是文件标识字段,也就是魔数,32 位 ELF 文件的文件标识为 16 个字节,每个字节含义如下:

7f 45 4c 46 01 01 01 00 00 00 00 00 00 00 00 00^ ^ ^ ^ ^ ^E L F | |/ \[ ELF 文件类型 ] [ 字节序 ]0 无效文件0 无效格式1 32 位 ELF 文件 1 小端格式2 64 位 ELF 文件 2 大端格式

e_type(文件类型)

e_type成员表示 ELF 文件类型,系统通过这个常量来判断 ELF 文件类型,而不是文件扩展名。

e_machine(机器类型)

ELF 文件被设计成可以在多个平台下使用,但并不表示同一个 ELF 文件可以在不同的平台下使用,而是表示不同平台下的 ELF 文件都遵循同一套 ELF 标准。e_machine成员就表示该属性。

相关常量以“EM”开头,例如:

完整列表可以参考elf.h文件中的相关常量定义。

ELF 文件头结构中其他字段上面的注释中已经能够说明对应的含义,部分字段描述了子结构的偏移,包括 Program Header 表和 Section Header 表以及字符串表,这个在解析对应的结构时会用到。

使用readelf工具解析armeabi-v7a/libfoo.so头结构结果如下:

ELF Header:Magic: 7f 45 4c 46 01 01 01 00 00 00 00 00 00 00 00 00Class: ELF32Data:2's complement, little endianVersion: 1 (current)OS/ABI: UNIX - System VABI Version: 0Type:DYN (Shared object file)Machine: ARMVersion: 0x1Entry point address:0x0Start of program headers:52 (bytes into file)Start of section headers:12920 (bytes into file)Flags: 0x5000200, Version5 EABI, soft-float ABISize of this header:52 (bytes)Size of program headers: 32 (bytes)Number of program headers: 8Size of section headers: 40 (bytes)Number of section headers: 27Section header string table index: 26

段表结构

段表由Elf32_Shdr结构体数组描述,每个Elf32_Shdr描述一个段。

段表的描述结构体数组在文件中的偏移存放在 ELF 文件头中的e_shoff字段中,e_shentsizee_shnum字字段分别为数组的大小和数量。

struct Elf32_Shdr {Elf32_Word sh_name;// 段名,位于 .shstrtab 的字符串表。sh_name 是段名在其中的偏移Elf32_Word sh_type;// 段类型(SHT_*)Elf32_Word sh_flags;// 段标志位(SHF_*)Elf32_Addr sh_addr;// 段的虚拟地址,前提是该段可被加载,否则为 0Elf32_Off sh_offset; // 段偏移,前提是该段存在于文件中,否则无意义Elf32_Word sh_size;// 段的长度Elf32_Word sh_link;// 段的链接信息Elf32_Word sh_info;// 段的额外信息Elf32_Word sh_addralign; // 段地址对齐Elf32_Word sh_entsize; // 项的长度};

sh_type(段的类型)

段的名字只在编译和链接过程中有意义,无法真正表示段的类型,决定段的属性和类型的是段的类型(sh_type)和段的属性(sh_flag)

段类型的相关常量以SHT开头,例如:

完整列表可以参考elf.h文件中的相关常量定义。

sh_flag(段的标志)

段的标志位表示该段在进程虚拟地址空间中的属性,比如是否可写,是否可执行等。

常见值如下:

完整列表可以参考elf.h文件中的相关常量定义。

系统保留段相关标志位如下:

sh_link、sh_info(段的链接信息)

段的类型必须是链接相关的(动态或静态),比如重定位表、符号表等。否则这两个成员无意义。

使用readelf工具解析libfoo.so段表描述结果如下:

Section Headers:[Nr] Name Type AddrOff Size ES Flg Lk Inf Al[ 0] NULL 00000000 000000 000000 000 0 0[ 1] .note.android.ide NOTE 00000134 000134 000098 00 A 0 0 4[ 2] .note.gnu.build-i NOTE 000001cc 0001cc 000024 00 A 0 0 4[ 3] .dynsym DYNSYM000001f0 0001f0 000350 10 A 4 1 4[ 4] .dynstr STRTAB00000540 000540 000373 00 A 0 0 1[ 5] .gnu.hash GNU_HASH 000008b4 0008b4 00015c 04 A 3 0 4[ 6] .hash HASH 00000a10 000a10 000170 04 A 3 0 4[ 7] .gnu.versionVERSYM00000b80 000b80 00006a 02 A 3 0 2[ 8] .gnu.version_d VERDEF00000bec 000bec 00001c 00 A 4 1 4[ 9] .gnu.version_r VERNEED 00000c08 000c08 000040 00 A 4 2 4[10] .rel.dynREL 00000c48 000c48 0000c8 08 A 3 0 4[11] .rel.pltREL 00000d10 000d10 0000f0 08 AI 3 20 4[12] .plt PROGBITS 00000e00 000e00 00017c 00 AX 0 0 4[13] .text PROGBITS 00000f7c 000f7c 0016b4 00 AX 0 0 4[14] .ARM.exidx ARM_EXIDX 00002630 002630 0001a0 08 AL 13 0 4[15] .ARM.extab PROGBITS 000027d0 0027d0 000180 00 A 0 0 4[16] .rodata PROGBITS 00002950 002950 000497 01 AMS 0 0 1[17] .fini_array FINI_ARRAY00003e08 002e08 000008 04 WA 0 0 4[18] .data.rel.roPROGBITS 00003e10 002e10 000048 00 WA 0 0 4[19] .dynamicDYNAMIC 00003e58 002e58 000110 08 WA 4 0 4[20] .got PROGBITS 00003f68 002f68 000098 00 WA 0 0 4[21] .data PROGBITS 00004000 003000 00000c 00 WA 0 0 4[22] .bss NOBITS0000400c 00300c 000005 00 WA 0 0 4[23] .commentPROGBITS 00000000 00300c 000109 01 MS 0 0 1[24] .note.gnu.gold-ve NOTE 00000000 003118 00001c 000 0 4[25] .ARM.attributes ARM_ATTRIBUTES 00000000 003134 000034 000 0 1[26] .shstrtab STRTAB00000000 003168 00010f 000 0 1

字符串表结构

字符串表存放 ELF 文件内需要被使用的字符串,它是由多个字符串首尾相连组成,是一段连续的字节。

通常一个 ELF 文件包含多个字符串表,存放段名和存放符号名的字符串表不是同一个。

其他 ELF 结构包含字符串时,只需提供一个所属字符串表中的索引值。

下面是 libfoo.so 文件的一个字符串表一部分的 16 进制视图,字符串表的第一个字节是\0

00 2E 73 68 73 74 72 74 . s h s t r t61 62 00 2E 6E 6F 74 65 2E 61 6E 64 72 6F 69 64 a b . n o t e . a n d r o i d2E 69 64 65 6E 74 00 2E 6E 6F 74 65 2E 67 6E 75 . i d e n t . n o t e . g n u2E 62 75 69 6C 64 2D 69 64 00 2E 64 79 6E 73 79 . b u i l d - i d . d y n s y6D 00 2E 64 79 6E 73 74 72 00 2E 67 6E 75 2E 68 m . d y n s t r . g n u . h61 73 68 00 2E 67 6E 75 2E 76 65 72 73 69 6F 6E a s h . g n u . v e r s i o n00 2E 67 6E 75 2E 76 65 72 73 69 6F 6E 5F 64 00 . g n u . v e r s i o n _ d 2E 67 6E 75 2E 76 65 72 73 69 6F 6E 5F 72 00 2E . g n u . v e r s i o n _ r .72 65 6C 2E 64 79 6E 00 2E 72 65 6C 2E 70 6C 74 r e l . d y n . r e l . p l t

使用readelf工具解析libfoo.so.shstrtab字符串表如下:

String dump of section '.shstrtab':[1] .shstrtab[b] .note.android.ident[ 1f] .note.gnu.build-id[ 32] .dynsym[ 3a] .dynstr[ 42] .gnu.hash[ 4c] .gnu.version[ 59] .gnu.version_d[ 68] .gnu.version_r[ 77] .rel.dyn[ 80] .rel.plt[ 89] .text[ 8f] .ARM.exidx[ 9a] .ARM.extab[ a5] .rodata[ ad] .fini_array[ b9] .data.rel.ro[ c6] .dynamic[ cf] .got[ d4] .data[ da] .bss[ df] .comment[ e8] .note.gnu.gold-version[ ff] .ARM.attributes

程序表结构

ELF 文件的段分为两种模式,一种是 ELF 文件被链接之前,就是被加载到内存空间之前,ELF 文件中的段使用Section描述,也可以称为 ‘节’;另一种是 ELF 文件被链接后,整个 ELF 文件将被加载到内存中,这时 ELF 文件中的段使用Segment描述,程序表就是专门用于保存Segment信息的列表,用于初始化链接后的内存中的Segment

每个程序表结构使用一个Elf32_Phdr结构体描述:

struct Elf32_Phdr {Elf32_Word p_type; // 段类型Elf32_Off p_offset; // 段在文件中的偏移Elf32_Addr p_vaddr; // 段的第一个字节在虚拟地址空间的起始位置,整个程序表头中Elf32_Addr p_paddr; // 段的物理装载地址,即 LMA(Load Memory Address),一般情况下 p_paddr 和 p_vaddr 是相同的Elf32_Word p_filesz; // 段在 ELF 文件中所占空间的长度,可能为 0Elf32_Word p_memsz; // 段在进程虚拟空间中所占空间的长度,可能为 0Elf32_Word p_flags; // 段的权限属性,比如可读 "R",可写 "W" 和可执行 "X"Elf32_Word p_align; // 段的对齐属性,实际对齐字节等于 2 的 p_align 次方};

使用readelf工具解析libfoo.so程序表结果如下:

Program Headers:Type Offset VirtAddr PhysAddr FileSiz MemSiz Flg AlignPHDR 0x000034 0x00000034 0x00000034 0x00100 0x00100 R 0x4LOAD 0x000000 0x00000000 0x00000000 0x02de7 0x02de7 R E 0x1000LOAD 0x002e08 0x00003e08 0x00003e08 0x00204 0x00209 RW 0x1000DYNAMIC 0x002e58 0x00003e58 0x00003e58 0x00110 0x00110 RW 0x4NOTE 0x000134 0x00000134 0x00000134 0x000bc 0x000bc R 0x4GNU_STACK0x000000 0x00000000 0x00000000 0x00000 0x00000 RW 0x10EXIDX0x002630 0x00002630 0x00002630 0x001a0 0x001a0 R 0x4GNU_RELRO0x002e08 0x00003e08 0x00003e08 0x001f8 0x001f8 RW 0x4

符号表结构

ELF 文件有一个相应的符号表(Symbol Table),每一个定义的符号有一个对应的值,叫做符号值(Symbol Value),对于函数和变量来说,就是它们的地址。

符号表中的所有符号分为如下几类:

定义在本目标文件的全局符号,可被其他目标文件引用;定义在本目标文件的全局符号,却没有定义在目标文件,一般叫做外部符号(External Symbol),也就是符号引用,例如“printf”;段名,这种符号往往由编译器产生,它的值就是该段的起始地址;局部符号,这种符号只在编译单元内部可见,对于链接过程没有作用,调试器可以使用这些符号来分析程序或崩溃时的核心转储文件;行号信息,即目标文件指令与源代码中代码行的对应关系,它也是可选的。

符号表存在于.symtab段和.dynsym段,前者包含 ELF 文件中所有符号,后者包含动态符号(只是动态链接相关的导入导出符号,不包含 ELF 内部符号)。

在使用 NDK 编译 so 文件时,如果以release模式编译,会被strip工具优化,so 文件将被去除内部符号表,那么就只留下.dynsym段。

符号表中每个符号使用Elf32_Sym结构体描述:

struct Elf32_Sym {Elf32_Word st_name; // 符号名字,包含了该符号名在字符串表中的下标Elf32_Addr st_value; // 符号相对应的值,是一个绝对值,或地址等。不同的符号,含义不同Elf32_Word st_size; // 符号的大小unsigned char st_info; // 符号的类型和绑定信息unsigned char st_other; // 目前为 0,保留Elf32_Half st_shndx; // 符号所在段的下标};

st_info(符号类型和绑定信息)

该成员低 4 位表示符号的类型(Symbol Type),高 28 位表示符号绑定信息(Symbol Binding)。

符号绑定信息常见值:

符号类型常见值:

st_shndx(符号所在段)

如果符号定义在本目标文件中,那么这个成员表示符号所在的段在段表中的下标,如果符号不是定义在本目标文件中,或者对于有些特殊符号,sh_shndx值为特殊变量。

常见特殊变量如下:

st_value(符号值)

有如下几种情况:

在目标文件中,如果是符号的定义并且该符号不是“COMMON 块”类型的,则表示该符号在段中的偏移。即符号所对应的变量或函数位于sh_shndx指定的段,偏移st_value的位置。在目标文件中,如果符号是“COMMON 块”类型的,则st_value表示该符号的对齐属性。在可执行文件中,st_value表示符号的虚拟地址。这个虚拟地址对于动态链接器十分有用。

使用readelf工具解析libfoo.so符号表结果如下:

Symbol table '.dynsym' contains 53 entries:Num: Value Size Type Bind VisNdx Name0: 000000000 NOTYPE LOCAL DEFAULT UND 1: 000000000 FUNC GLOBAL DEFAULT UND __cxa_atexit@LIBC (2)2: 000000000 FUNC GLOBAL DEFAULT UND __cxa_finalize@LIBC (2)3: 000000000 FUNC GLOBAL DEFAULT UND dladdr@LIBC (3)4: 000000000 FUNC GLOBAL DEFAULT UND snprintf@LIBC (2)5: 000000000 FUNC GLOBAL DEFAULT UND printf@LIBC (2)6: 000000000 OBJECT GLOBAL DEFAULT UND __sF@LIBC (2)7: 000000000 FUNC GLOBAL DEFAULT UND __stack_chk_fail@LIBC (2)8: 000000000 OBJECT GLOBAL DEFAULT UND __stack_chk_guard@LIBC (2)9: 000000000 FUNC GLOBAL DEFAULT UND abort@LIBC (2)10: 000000000 FUNC GLOBAL DEFAULT UND fflush@LIBC (2)11: 000000000 FUNC GLOBAL DEFAULT UND fprintf@LIBC (2)12: 000000000 FUNC GLOBAL DEFAULT UND __aeabi_memclr813: 000000000 FUNC GLOBAL DEFAULT UND __aeabi_memcpy14: 000000000 FUNC GLOBAL DEFAULT UND __gnu_Unwind_Find_exidx15: 00001a376 FUNC GLOBAL DEFAULT 13 unw_save_vfp_as_X16: 00000ffd 80 FUNC GLOBAL DEFAULT 13 decode_eht_entry17: 000015618 FUNC GLOBAL DEFAULT 13 __aeabi_unwind_cpp_pr018: 00000fdd 32 FUNC GLOBAL DEFAULT 13 Java_io_l0neman_nativetpr19: 000015998 FUNC GLOBAL DEFAULT 13 __aeabi_unwind_cpp_pr120: 000017612 FUNC GLOBAL DEFAULT 13 _Unwind_Complete21: 000015a18 FUNC GLOBAL DEFAULT 13 __aeabi_unwind_cpp_pr222: 000018540 FUNC GLOBAL DEFAULT 13 unw_getcontext23: 00001765 104 FUNC GLOBAL DEFAULT 13 _Unwind_Resume24: 0000104d 620 FUNC GLOBAL DEFAULT 13 _Unwind_VRS_Interpret25: 000040044 OBJECT GLOBAL DEFAULT 21 global_init_var26: 000019c3 32 FUNC GLOBAL DEFAULT 13 unw_get_proc_info27: 00001a2b 12 FUNC GLOBAL DEFAULT 13 unw_is_signal_frame28: 0000400c4 OBJECT GLOBAL DEFAULT 22 global_uninit_var29: 00001411 336 FUNC GLOBAL DEFAULT 13 _Unwind_VRS_Pop30: 000040084 OBJECT GLOBAL DEFAULT 21 unw_local_addr_space31: 00001981 60 FUNC GLOBAL DEFAULT 13 unw_set_fpreg32: 000019bd6 FUNC GLOBAL DEFAULT 13 unw_step33: 000015a9 160 FUNC GLOBAL DEFAULT 13 _Unwind_RaiseException34: 000012b9 172 FUNC GLOBAL DEFAULT 13 _Unwind_VRS_Get35: 000019e5 20 FUNC GLOBAL DEFAULT 13 unw_resume36: 00001841 18 FUNC GLOBAL DEFAULT 13 __gnu_unwind_frame37: 00001885 72 FUNC GLOBAL DEFAULT 13 unw_init_local38: 0000400c0 NOTYPE GLOBAL DEFAULT ABS __bss_start39: 000040110 NOTYPE GLOBAL DEFAULT ABS _end40: 00001901 72 FUNC GLOBAL DEFAULT 13 unw_set_reg41: 00000fd1 12 FUNC GLOBAL DEFAULT 13 _Z4testv42: 000017cd 52 FUNC GLOBAL DEFAULT 13 _Unwind_GetLanguageSpecif43: 00001949 56 FUNC GLOBAL DEFAULT 13 unw_get_fpreg44: 00001365 172 FUNC GLOBAL DEFAULT 13 _Unwind_VRS_Set45: 0000400c0 NOTYPE GLOBAL DEFAULT ABS _edata46: 00001835 12 FUNC GLOBAL DEFAULT 13 _Unwind_DeleteException47: 00001a19 12 FUNC GLOBAL DEFAULT 13 unw_is_fpreg48: 000018cd 52 FUNC GLOBAL DEFAULT 13 unw_get_reg49: 00001a256 FUNC GLOBAL DEFAULT 13 unw_regname50: 00000fc1 16 FUNC GLOBAL DEFAULT 13 _Z5func1i51: 00001801 52 FUNC GLOBAL DEFAULT 13 _Unwind_GetRegionStart52: 000019f9 32 FUNC GLOBAL DEFAULT 13 unw_get_proc_name

重定位表结构

如果 ELF 文件中有需要被重定位的地方,例如“.text”段,那么会有一个相对应的“.rel.text”段保存“.text”段的重定位表。

重定位表的每一个元素使用Elf32_Rel结构体表示

struct Elf32_Rel {Elf32_Addr r_offset;Elf32_Word r_info;};

使用readelf工具查看libfoo.so中的rel.dynrel.plt重定位表:

Relocation section '.rel.dyn' at offset 0xc48 contains 25 entries:OffsetInfo Type Sym.Value Sym. Name00003e08 00000017 R_ARM_RELATIVE00003e0c 00000017 R_ARM_RELATIVE00003e18 00000017 R_ARM_RELATIVE00003e1c 00000017 R_ARM_RELATIVE00003e20 00000017 R_ARM_RELATIVE00003e24 00000017 R_ARM_RELATIVE00003e28 00000017 R_ARM_RELATIVE00003e2c 00000017 R_ARM_RELATIVE00003e30 00000017 R_ARM_RELATIVE00003e34 00000017 R_ARM_RELATIVE00003e38 00000017 R_ARM_RELATIVE00003e3c 00000017 R_ARM_RELATIVE00003e40 00000017 R_ARM_RELATIVE00003e44 00000017 R_ARM_RELATIVE00003e48 00000017 R_ARM_RELATIVE00003e4c 00000017 R_ARM_RELATIVE00003e50 00000017 R_ARM_RELATIVE00003e54 00000017 R_ARM_RELATIVE00004000 00000017 R_ARM_RELATIVE00004008 00000017 R_ARM_RELATIVE00003f6c 00000615 R_ARM_GLOB_DAT 00000000 __sF@LIBC00003f68 00000815 R_ARM_GLOB_DAT 00000000 __stack_chk_guard@LIBC00003f74 00001115 R_ARM_GLOB_DAT 00001561 __aeabi_unwind_cpp_pr000003f70 00001315 R_ARM_GLOB_DAT 00001599 __aeabi_unwind_cpp_pr100003f78 00001515 R_ARM_GLOB_DAT 000015a1 __aeabi_unwind_cpp_pr2Relocation section '.rel.plt' at offset 0xd10 contains 30 entries:OffsetInfo Type Sym.Value Sym. Name00003f88 00000216 R_ARM_JUMP_SLOT 00000000 __cxa_finalize@LIBC00003f8c 00000116 R_ARM_JUMP_SLOT 00000000 __cxa_atexit@LIBC00003f90 00000516 R_ARM_JUMP_SLOT 00000000 printf@LIBC00003f94 00003216 R_ARM_JUMP_SLOT 00000fc1 _Z5func1i00003f98 00002916 R_ARM_JUMP_SLOT 00000fd1 _Z4testv00003f9c 00003016 R_ARM_JUMP_SLOT 000018cd unw_get_reg00003fa0 00001d16 R_ARM_JUMP_SLOT 00001411 _Unwind_VRS_Pop00003fa4 00002816 R_ARM_JUMP_SLOT 00001901 unw_set_reg00003fa8 00002216 R_ARM_JUMP_SLOT 000012b9 _Unwind_VRS_Get00003fac 00000716 R_ARM_JUMP_SLOT 00000000 __stack_chk_fail@LIBC00003fb0 00000f16 R_ARM_JUMP_SLOT 00001a37 unw_save_vfp_as_X00003fb4 00002b16 R_ARM_JUMP_SLOT 00001949 unw_get_fpreg00003fb8 00000b16 R_ARM_JUMP_SLOT 00000000 fprintf@LIBC00003fbc 00000a16 R_ARM_JUMP_SLOT 00000000 fflush@LIBC00003fc0 00000916 R_ARM_JUMP_SLOT 00000000 abort@LIBC00003fc4 00001f16 R_ARM_JUMP_SLOT 00001981 unw_set_fpreg00003fc8 00002c16 R_ARM_JUMP_SLOT 00001365 _Unwind_VRS_Set00003fcc 00002a16 R_ARM_JUMP_SLOT 000017cd _Unwind_GetLanguageSpe00003fd0 0000 R_ARM_JUMP_SLOT 000019bd unw_step00003fd4 00001616 R_ARM_JUMP_SLOT 00001854 unw_getcontext00003fd8 00002516 R_ARM_JUMP_SLOT 00001885 unw_init_local00003fdc 00001a16 R_ARM_JUMP_SLOT 000019c3 unw_get_proc_info00003fe0 00002316 R_ARM_JUMP_SLOT 000019e5 unw_resume00003fe4 00000d16 R_ARM_JUMP_SLOT 00000000 __aeabi_memcpy00003fe8 00000c16 R_ARM_JUMP_SLOT 00000000 __aeabi_memclr800003fec 00001016 R_ARM_JUMP_SLOT 00000ffd decode_eht_entry00003ff0 00001816 R_ARM_JUMP_SLOT 0000104d _Unwind_VRS_Interpret00003ff4 00000316 R_ARM_JUMP_SLOT 00000000 dladdr@LIBC00003ff8 00000416 R_ARM_JUMP_SLOT 00000000 snprintf@LIBC00003ffc 00000e16 R_ARM_JUMP_SLOT 00000000 __gnu_Unwind_Find_exid

其他结构

上面是 ELF 文件的标准段,它们具有标准的结构定义,下面是一些其他常见段的作用和内容。

.text

代码段,.text段用于存放编译出来的机器代码指令。

下面是libfoo.soJava_io_l0neman_nativetproject_NativeHandler_getHello函数在.text段中的内容:

地址 16 进制值汇编指令.text:00000FDC D0 B5 PUSH {R4,R6,R7,LR}.text:00000FDE 02 AF ADDR7, SP, #8.text:00000FE0 04 46 MOVR4, R0.text:00000FE2 FF F7 30 EF BLXj__Z4testv ; test(void).text:00000FE6 20 68 LDRR0, [R4].text:00000FE8 03 49 LDRR1, =(aHello - 0xFF2).text:00000FEA D0 F8 9C 22 LDR.W R2, [R0,#0x29C].text:00000FEE 79 44 ADDR1, PC ; "hello".text:00000FF0 20 46 MOVR0, R4.text:00000FF2 BD E8 D0 40 POP.W {R4,R6,R7,LR}.text:00000FF6 10 47 BXR2

.got

GOT 是 ELF 文件中的全局偏移表(Global Offset Table,GOT),用于存放全局符号地址。

在动态链接的情况下,对于横跨不同模块的全局符号地址要等到模块装载时才能确认,为了实现地址无关代码(PIC,Position-independent Code),需要将符号地址放入数据段,建立一个存放这些全局符号的数组结构,就是 GOT 结构,代码中访问这些全局符号的地址将是在 GOT 结构中的偏移,等到装载完毕,这些符号地址被确认后会被填入 GOT 中,此时代码执行时通过 GOT 表中对应符号的偏移即可获取对应符号的地址,此时代码段可被多个进程共享,从而实现地址无关代码。

下面是截取libfoo.so文件.got段中的内容:

地址 16 进制值符号汇编指令.got:00003FB8 3C 40 00 00 fprintf_ptr DCD __imp_fprintf.got:00003FBC 38 40 00 00 fflush_ptrDCD __imp_fflush.got:00003FC0 34 40 00 00 abort_ptr DCD __imp_abort.got:00003FC4 81 19 00 00 unw_set_fpreg_ptr DCD unw_set_fpreg+1

.plt

.plt是用于存放 PLT 的代码项表,PLT(Procedure Linkage Table)是一种用于实现延迟绑定(Lazy Binding)的方法。

为了提高动态链接重定位的效率,避免将所有函数地址一次性重定位,ELF 采用了延迟绑定的做法,就是当函数第一次被用到时才进行绑定(符号查找和重定位),.plt段就是为了存放每个全局函数处理延迟绑定的一段代码。

.got.plt

ELF 将 GOT 拆分成了两个表,叫做.got.got.plt,其中.got用来保存全局变量引用的地址,.got.plt用来保存全局函数的引用。

.got.plt的前三项具有特殊含义:

第一项保存的是.dynamic段的地址,这个段描述了本模块动态链接相关的信息;第二项保存的是本模块的 ID;第三项保存的是_dl_runtime_resolve()的地址。

解析代码

到这里完成了 ELF 文件结构的分析,下面使用 C++ 代码对上述主要结构进行手动解析。

定义 ElfParser 类,支持 32 位和 64 位的 ELF 文件解析:

class ElfParser{public:ElfParser();explicit ElfParser(char const* elf_file);~ElfParser(); void parse(); // 开始解析private:FILE* elf_file_;// ELF 文件指针uint8_t elf_bit_; // 32 位或 64 位Elf32_Ehdr elf_header32_{}; // ELF 头结构Elf64_Ehdr elf_header64_{};Elf32_Phdr* program_header32_list_; // ELF Program Header TableElf64_Phdr* program_header64_list_; // (程序头表)Elf32_Shdr* section_header32_list_; // ELF Section Header TableElf64_Shdr* section_header64_list_; // (段描述表)char* string_table_;// .shstrtab 字符串表char* symbol_string_table_; // .dynstr 符号字符串表Elf32_Sym* symbol32_list_;// ELF Symbol TableElf64_Sym* symbol64_list_;// (符号表)Elf32_Rel* relocation32_list_;// ELF Relocation TableElf64_Rel* relocation64_list_;// (重定位表)bool check_elf();void parse_elf_header();void parse_section_header_list();void parse_string_table();void print_section_header_list() const;void parse_symbol_string_table();void parse_program_header_list();void parse_section_list();void parse_symbol_table(long offset, size_t size);void parse_relocation_table(long offset, size_t size);const char* get_string_from_string_table(size_t offset) const;const char* get_string_from_symbol_string_table(size_t offset) const;};#endif // ELF_PARSER_H

打开 ELF 文件

首先打开 ELF 文件,将文件指针保存起来用于解析其他结构。

ElfParser::ElfParser(char const* elf_file){// ...const auto f = fopen_s(&this->elf_file_, elf_file, "rb");printf("open elf file: %s\n\n", elf_file);if (f != 0 || this->elf_file_ == nullptr)printf("open elf file error: %s\n", elf_file);}

检查 ELF 文件

通过对比 ELF 魔数,检查是否为 ELF 格式,同时了解 ELF 位数以及大小段:

static constexpr char ElfMagic[] = {0x7f, 'E', 'L', 'F', '\0' };bool ElfParser::check_elf(){unsigned char elf_ident[16] = {0 };if (0 == fread(elf_ident, sizeof(char), 16, this->elf_file_)){printf("check elf error: read error");return false;}if (memcmp(elf_ident, ElfMagic, strlen(ElfMagic)) != 0)return false;char elf_type[10] = "ERROR";// 确定 ELF 文件位数switch (elf_ident[4]){case ELFCLASSNONE:strcpy_s(elf_type, "invalid");break;case ELFCLASS32:strcpy_s(elf_type, "ELF32");this->elf_bit_ = 32;break;case ELFCLASS64:strcpy_s(elf_type, "ELF64");this->elf_bit_ = 64;break;default:break;}printf("Class: \t\t%s\n", elf_type);char elf_order[15] = "ERROR";// ELF 文件大小端switch (elf_ident[5]){case ELFDATANONE:strcpy_s(elf_order, "invalid");break;case ELFDATA2LSB:strcpy_s(elf_order, "little endian");break;case ELFDATA2MSB:strcpy_s(elf_order, "big endian");break;default:break;}printf("Order: \t\t%s\n", elf_order);return true;}

解析 ELF 头部结构

使用模板对 32 位和 64 位头 ELF 结构进行打印。

void ElfParser::parse_elf_header(){if (0 != fseek(this->elf_file_, 0, 0)){printf("#parse_elf_header - seek file error.\n");return;}void* elf_header = nullptr;size_t elf_header_size = 0;if (this->elf_bit_ == 32){elf_header = &this->elf_header32_;elf_header_size = sizeof(Elf32_Ehdr);}else // this->elf_bit_ == 64{elf_header = &this->elf_header64_;elf_header_size = sizeof(Elf64_Ehdr);}if (0 == fread(elf_header, elf_header_size, 1, this->elf_file_)){printf("parse elf header%d error.\n", this->elf_bit_);return;}if (this->elf_bit_ == 32)print_elf_header(&this->elf_header32_, 32);else // this->elf_bit_ == 64print_elf_header(&this->elf_header64_, 64);}template <typename T = Elf32_Ehdr>void print_elf_header(T* header, const uint8_t bit){printf("ident: \t\t");Printer::print_char_array(header->e_ident, 16);printf("type: \t\t%u\n", header->e_type);printf("machine: \t%u\n", header->e_machine);printf("version: \t%u\n", header->e_version);if (bit == 32){printf("entry: \t\t%u\n", header->e_entry);printf("phoff: \t\t%u\n", header->e_phoff);printf("shoff: \t\t%u\n", header->e_shoff);}else // bit == 64{printf("entry: \t\t%llu\n", header->e_entry);printf("phoff: \t\t%llu\n", header->e_phoff);printf("shoff: \t\t%llu\n", header->e_shoff);}printf("flags: \t\t0x%x\n", header->e_flags);printf("ehsize: \t%u\n", header->e_ehsize);printf("phentsize: \t%u\n", header->e_phentsize);printf("phnum: \t\t%u\n", header->e_phnum);printf("shentsize: \t%u\n", header->e_shentsize);printf("shnum: \t\t%u\n", header->e_shnum);printf("shstrndx: \t%u\n", header->e_shstrndx);}

解析段描述表结构

void ElfParser::parse_section_header_list(){printf("\n>>>>>>>>>>>> parse section header list <<<<<<<<<<<<\n\n");long section_header_offset = 0;size_t section_header_count = 0;size_t section_header_size = 0;void* section_header_list = nullptr;if (this->elf_bit_ == 32){section_header_offset = this->elf_header32_.e_shoff;section_header_count = this->elf_header32_.e_shnum;section_header_size = sizeof(Elf32_Shdr);this->section_header32_list_ = new Elf32_Shdr[section_header_count];section_header_list = this->section_header32_list_;printf("section header offset: \t%u\n", this->elf_header32_.e_shoff);printf("section header size: \t%u\n", this->elf_header32_.e_shnum);}else // this->elf_bit_ == 64{section_header_offset = this->elf_header64_.e_shoff;section_header_count = this->elf_header64_.e_shnum;section_header_size = sizeof(Elf64_Shdr);this->section_header64_list_ = new Elf64_Shdr[section_header_count];section_header_list = this->section_header64_list_;printf("section header offset: \t%llu\n", this->elf_header64_.e_shoff);printf("section header size: \t%u\n", this->elf_header64_.e_shnum);}if (0 != fseek(this->elf_file_, section_header_offset, 0)){printf("#parse_section_header - seek file error.\n");return;}if (0 == fread(section_header_list, section_header_size, section_header_count, this->elf_file_)){printf("parse section header%d error.\n", this->elf_bit_);return;}}

解析字符串表

字符串表就是一段字节,直接存放起来,使用偏移进行访问即可。

void ElfParser::parse_string_table(){printf("\n>>>>>>>>>>>> parse string table <<<<<<<<<<<<\n\n");// for .shstrtab;size_t offset;size_t size;if (this->elf_bit_ == 32){// 字符串表下标const auto str_table_index = this->elf_header32_.e_shstrndx;const auto& section_header = this->section_header32_list_[str_table_index];offset = section_header.sh_offset;size = section_header.sh_size;}else // this->elf_bit_ == 64{const auto str_table_index = this->elf_header64_.e_shstrndx;const auto& section_header = this->section_header64_list_[str_table_index];offset = section_header.sh_offset;size = section_header.sh_size;}if (0 != fseek(this->elf_file_, offset, 0)){printf("#parse_string_table - seek file error.\n");return;}this->string_table_ = new char[size];if (0 == fread(this->string_table_, size, 1, this->elf_file_)){printf("parse string table%d error.\n", this->elf_bit_);return;}size_t string_count = 0;for (size_t i = 0; i < size; i++){if (this->string_table_[i] == 0 && i != (size - 1)){const auto off = i + 1;const auto* str = get_string_from_string_table(off);const auto len = strlen(str);printf("str[%llu] \tlen: %llu, s: %s\n", off, len, str);string_count++;}}printf("string count: %llu\n", string_count);}

字符串表解析后,其他结构中有字符串字段就可以使用偏移直接访问对应的字符串了。

const char* ElfParser::get_string_from_string_table(const size_t offset) const{return &this->string_table_[offset];}

打印段描述表结构

段描述表这里放在解析完字符串表后进行打印,因为此时可以打印出段名,更直观。

void ElfParser::print_section_header_list() const{#ifdef _PRINT_SECTION_HEADER_LIST_size_t section_header_count = 0;if (this->elf_bit_ == 32)section_header_count = this->elf_header32_.e_shnum;else // this->elf_bit_ == 64section_header_count = this->elf_header64_.e_shnum;for (size_t i = 0; i < section_header_count; i++){printf("\n>>>>>>>>>>>> parse section header <<<<<<<<<<<<\n\n");printf("index: \t\t%llu\n", i);if (this->elf_bit_ == 32) {printf("name: \t\t%s\n\n", get_string_from_string_table(this->section_header32_list_[i].sh_name));print_section_header(&this->section_header32_list_[i], this->elf_bit_);}else // this->elf_bit_ == 64 {printf("name: \t\t%s\n\n", get_string_from_string_table(this->section_header64_list_[i].sh_name));print_section_header(&this->section_header64_list_[i], this->elf_bit_);}}#endif // _PRINT_SECTION_HEADER_LIST_}template <typename T = Elf32_Shdr>static void print_section_header(T* header, const uint8_t bit){#ifdef _PRINT_SECTION_HEADER_LIST_printf("sh_name: \t%u\n", header->sh_name);printf("sh_type: \t0x%x\n", header->sh_type);printf("sh_link: \t%u\n", header->sh_link);printf("sh_info: \t%u\n", header->sh_info);if (bit == 32){printf("sh_flags: \t%u\n", header->sh_flags);printf("sh_offset: \t%u\n", header->sh_offset);printf("sh_size: \t%u\n", header->sh_size);printf("sh_addr: \t%u\n", header->sh_addr);printf("sh_addralign: \t%u\n", header->sh_addralign);printf("sh_entsize: \t%u\n", header->sh_entsize);}else // bit == 64{printf("sh_flags: \t%llu\n", header->sh_flags);printf("sh_offset: \t%llu\n", header->sh_offset);printf("sh_size: \t%llu\n", header->sh_size);printf("sh_addr: \t%llu\n", header->sh_addr);printf("sh_addralign: \t%llu\n", header->sh_addralign);printf("sh_entsize: %llu\n", header->sh_entsize);}#endif // _PRINT_PROGRAM_HEADER_LIST_}

解析符号字符串表

符号字符串表需要首先从段描述表中查询到.dynstr名字得到段偏移和段大小后进行解析。

void ElfParser::parse_symbol_string_table(){printf("\n>>>>>>>>>>>> parse symbol string table <<<<<<<<<<<<\n\n");// for .dynstrsize_t offset = 0;size_t size = 0;// 查询 `.dynstr` 段信息if(this->elf_bit_ == 32){for (size_t i = 0; i < this->elf_header32_.e_shnum; i++){auto& section_header = this->section_header32_list_[i];const auto* section_name = get_string_from_string_table(section_header.sh_name);if(section_header.sh_type == SHT_STRTAB && strcmp(section_name, ".dynstr") == 0){offset = section_header.sh_offset;size = section_header.sh_size;break;}}}else // this->elf_bit_ == 32{for (size_t i = 0; i < this->elf_header64_.e_shnum; i++){auto& section_header = this->section_header64_list_[i];const auto* section_name = get_string_from_string_table(section_header.sh_name);if (section_header.sh_type == SHT_STRTAB && strcmp(section_name, ".dynstr") == 0){offset = section_header.sh_offset;size = section_header.sh_size;break;}}}if(offset == 0 || size == 0){printf("error: not found section .dynstr\n");return;}if (0 != fseek(this->elf_file_, offset, 0)){printf("#parse_symbol_string_table - seek file error.\n");return;}this->symbol_string_table_ = new char[size];if (0 == fread(this->symbol_string_table_, size, 1, this->elf_file_)){printf("parse symbol string table%d error.\n", this->elf_bit_);return;}size_t string_count = 0;for (size_t i = 0; i < size; i++){if (this->symbol_string_table_[i] == 0 && i != (size - 1)){const auto off = i + 1;const auto* str = get_string_from_symbol_string_table(off);const auto len = strlen(str);printf("str[%llu] \tlen: %llu, s: %s\n", off, len, str);string_count++;}}printf("string count: %llu\n", string_count);}

和上面字符串表一样,提供一个通过偏移访问的方法,那么符号表可通过此函数查询符号名:

const char* ElfParser::get_string_from_string_table(const size_t offset) const{return &this->string_table_[offset];}

解析程序头表

void ElfParser::parse_program_header_list(){printf("\n>>>>>>>>>>>> parse program list <<<<<<<<<<<<\n\n");long program_header_list_offset = 0;size_t program_header_count = 0;size_t program_header_size = 0;void* program_header_list = nullptr;if (this->elf_bit_ == 32){program_header_list_offset = this->elf_header32_.e_phoff;program_header_count = this->elf_header32_.e_phnum;program_header_size = sizeof(Elf32_Phdr);this->program_header32_list_ = new Elf32_Phdr[program_header_count];program_header_list = this->program_header32_list_;printf("program header offset: \t%u\n", this->elf_header32_.e_phoff);printf("program header size: \t%u\n", this->elf_header32_.e_phnum);}else // this->elf_bit_ == 64{program_header_list_offset = this->elf_header64_.e_phoff;program_header_count = this->elf_header64_.e_phnum;program_header_size = sizeof(Elf64_Phdr);this->program_header64_list_ = new Elf64_Phdr[program_header_count];program_header_list = this->program_header64_list_;printf("program header offset: \t%llu\n", this->elf_header64_.e_phoff);printf("program header size: \t%u\n", this->elf_header64_.e_phnum);}if (0 != fseek(this->elf_file_, program_header_list_offset, 0)){printf("#parse_program_header_list - seek file error.\n");return;}if (0 == fread(program_header_list, program_header_size, program_header_count, this->elf_file_)){printf("parse program header%d error.\n", this->elf_bit_);return;}#ifdef _PRINT_PROGRAM_HEADER_LIST_for (size_t i = 0; i < program_header_count; i++){printf("\n>>>>>>>>>>>> parse program header <<<<<<<<<<<<\n\n");printf("index: \t\t%llu\n\n", i);if (this->elf_bit_ == 32)print_program_header(&this->program_header32_list_[i], this->elf_bit_);else // this->elf_bit_ == 64print_program_header(&this->program_header64_list_[i], this->elf_bit_);}#endif // _PRINT_PROGRAM_HEADER_LIST_}template <typename T = Elf32_Phdr>static void print_program_header(T* header, const uint8_t bit){#ifdef _PRINT_PROGRAM_HEADER_LIST_printf("p_type: \t0x%x\n", header->p_type);printf("p_flags: \t%u\n", header->p_flags);if (bit == 32){printf("p_offset: \t%u\n", header->p_offset);printf("p_vaddr: \t%u\n", header->p_vaddr);printf("p_paddr: \t%u\n", header->p_paddr);printf("p_filesz: \t%u\n", header->p_filesz);printf("p_memsz: \t%u\n", header->p_memsz);printf("p_align: \t%u\n", header->p_align);}else // bit == 64{printf("p_offset: \t0x%x\n", header->p_offset);printf("p_vaddr: \t%llu\n", header->p_vaddr);printf("p_paddr: \t%llu\n", header->p_paddr);printf("p_filesz: \t%llu\n", header->p_filesz);printf("p_memsz: \t%llu\n", header->p_memsz);printf("p_align: \t%llu\n", header->p_align);}#endif // _PRINT_PROGRAM_HEADER_LIST_}

解析段

遍历段描述表的过程中可以获取段名、段偏移和段大小信息从而解析 ELF 符号表和 ELF 重定位表。

void ElfParser::parse_section_list(){printf("\n>>>>>>>>>>>> parse section list <<<<<<<<<<<<\n\n");size_t list_len = 0;if (this->elf_bit_ == 32)list_len = this->elf_header32_.e_shnum;else // this->elf_bit_ == 64list_len = this->elf_header64_.e_shnum;if (this->elf_bit_ == 32) {for (size_t i = 0; i < list_len; i++){auto& section_header = this->section_header32_list_[i];printf("parse section: %s\n", get_string_from_string_table(section_header.sh_name));switch (section_header.sh_type){case SHT_SYMTAB:break;case SHT_DYNSYM:// 解析符号表parse_symbol_table(section_header.sh_offset, section_header.sh_size);break;case SHT_REL:// 解析重定位表parse_relocation_table(section_header.sh_offset, section_header.sh_size);break;default:printf("ignored.\n");break;}}}else // this->elf_bit_ == 64{for (size_t i = 0; i < list_len; i++){auto& section_header = this->section_header64_list_[i];printf("parse section: %s\n", get_string_from_string_table(section_header.sh_name));switch (section_header.sh_type){case SHT_SYMTAB:break;case SHT_DYNSYM:parse_symbol_table(section_header.sh_offset, section_header.sh_size);break;default:printf("ignored.\n");break;}}}}

解析符号表

void ElfParser::parse_symbol_table(const long offset, const size_t size){printf("\n>>>>>>>>>>>> parse symbol table <<<<<<<<<<<<\n\n");if (0 != fseek(this->elf_file_, offset, 0)){printf("#parse_symbol_table - seek file error.\n");return;}size_t sym_size = 0;size_t sym_count = 0;void* symbol_buffer = nullptr;if (this->elf_bit_ == 32){sym_size = sizeof(Elf32_Sym);sym_count = size / sym_size;this->symbol32_list_ = new Elf32_Sym[sym_count];symbol_buffer = this->symbol32_list_;}else // this->elf_bit_ == 64{sym_size = sizeof(Elf64_Sym);sym_count = size / sym_size;this->symbol64_list_ = new Elf64_Sym[sym_count];symbol_buffer = this->symbol64_list_;}printf("symbol count: %llu\n", sym_count);if (0 == fread(symbol_buffer, sym_size, sym_count, this->elf_file_)){printf("parse symbol table%d error.\n", this->elf_bit_);return;}#ifdef _PRINT_SYMBOL_TABLE_for (size_t i = 0; i < sym_count; i++){printf("\n>>>>>>>>>>>> parse symbol <<<<<<<<<<<<\n\n");printf("index: %llu\n", i);if (this->elf_bit_ == 32) {auto& symbol = this->symbol32_list_[i];printf("symbol name: %s\n\n", get_string_from_symbol_string_table(symbol.st_name));print_symbol(&symbol, this->elf_bit_);}else // this-elf_bit_ == 64{auto& symbol = this->symbol64_list_[i];printf("symbol name: %s\n\n", get_string_from_symbol_string_table(symbol.st_name));print_symbol(&symbol, this->elf_bit_);}}#endif // _PRINT_SYMBOL_TABLE_}

解析重定位表

void ElfParser::parse_relocation_table(const long offset, const size_t size){printf("\n>>>>>>>>>>>> parse relocation table <<<<<<<<<<<<\n\n");if (0 != fseek(this->elf_file_, offset, 0)){printf("#parse_relocation_table - seek file error.\n");return;}size_t rel_size = 0;size_t rel_count = 0;void* rel_buffer = nullptr;if (this->elf_bit_ == 32){rel_size = sizeof(Elf32_Rel);rel_count = size / rel_size;this->relocation32_list_ = new Elf32_Rel[rel_count];rel_buffer = this->relocation32_list_;}else // this->elf_bit_ == 64{rel_size = sizeof(Elf64_Rel);rel_count = size / rel_size;this->relocation64_list_ = new Elf64_Rel[rel_count];rel_buffer = this->relocation64_list_;}printf("relocation entries count: %llu\n", rel_count);if (0 == fread(rel_buffer, rel_size, rel_count, this->elf_file_)){printf("parse relocation table%d error.\n", this->elf_bit_);return;}#ifdef _PRINT_RELOCATION_TABLEfor (size_t i = 0; i < rel_count; i++){printf("\n>>>>>>>>>>>> parse relocation entry <<<<<<<<<<<<\n\n");printf("index: %llu\n\n", i);if (this->elf_bit_ == 32){auto& relocation = this->relocation32_list_[i];printf("r_offset: \t%u\n", relocation.r_offset);printf("r_info: \t%u\n", relocation.r_info);}else // this-elf_bit_ == 64{auto& relocation = this->relocation64_list_[i];printf("r_offset: \t%llu\n", relocation.r_offset);printf("r_info: \t%llu\n", relocation.r_info);}}#endif // _PRINT_RELOCATION_TABLE}

测试

对 armeabi-v7a 架构的libfoo.so文件进行解析:

int main(){cout << "Hello World!" << endl;ElfParser elf_parser(R"(..\..\..\file\armeabi-v7a\libfoo.so)");elf_parser.parse();return 0;}

结果如下(省略部分过长内容):

Hello World!open elf file: ..\..\..\file\armeabi-v7a\libfoo.so>>>>>>>>>>>> parse elf header <<<<<<<<<<<<Class:ELF32Order:little endianident:7f 45 4c 46 01 01 01 00 00 00 00 00 00 00 00 00type: 3machine: 40version: 1entry:0phoff:52shoff:12920flags:0x5000200ehsize: 52phentsize:32phnum:8shentsize:40shnum:27shstrndx: 26>>>>>>>>>>>> parse section header list <<<<<<<<<<<<section header offset: 12920section header size: 27>>>>>>>>>>>> parse string table <<<<<<<<<<<<str[1]len: 9, s: .shstrtabstr[11] len: 19, s: .note.android.identstr[31] len: 18, s: .note.gnu.build-idstr[50] len: 7, s: .dynsymstr[58] len: 7, s: .dynstrstr[66] len: 9, s: .gnu.hashstr[76] len: 12, s: .gnu.versionstr[89] len: 14, s: .gnu.version_dstr[104] len: 14, s: .gnu.version_rstr[119] len: 8, s: .rel.dynstr[128] len: 8, s: .rel.pltstr[137] len: 5, s: .textstr[143] len: 10, s: .ARM.exidxstr[154] len: 10, s: .ARM.extabstr[165] len: 7, s: .rodatastr[173] len: 11, s: .fini_arraystr[185] len: 12, s: .data.rel.rostr[198] len: 8, s: .dynamicstr[207] len: 4, s: .gotstr[212] len: 5, s: .datastr[218] len: 4, s: .bssstr[223] len: 8, s: .commentstr[232] len: 22, s: .note.gnu.gold-versionstr[255] len: 15, s: .ARM.attributesstring count: 24>>>>>>>>>>>> parse section header <<<<<<<<<<<<index:0name:sh_name: 0sh_type: 0x0sh_link: 0sh_info: 0sh_flags: 0sh_offset:0sh_size: 0sh_addr: 0sh_addralign: 0sh_entsize:0>>>>>>>>>>>> parse section header <<<<<<<<<<<<省略(1~24)……>>>>>>>>>>>> parse section header <<<<<<<<<<<<index:25name: .ARM.attributessh_name: 255sh_type: 0x70000003sh_link: 0sh_info: 0sh_flags: 0sh_offset:12596sh_size: 52sh_addr: 0sh_addralign: 1sh_entsize:0>>>>>>>>>>>> parse section header <<<<<<<<<<<<index:26name: .shstrtabsh_name: 1sh_type: 0x3sh_link: 0sh_info: 0sh_flags: 0sh_offset:12648sh_size: 271sh_addr: 0sh_addralign: 1sh_entsize:0>>>>>>>>>>>> parse symbol string table <<<<<<<<<<<<str[1] len: 12, s: __cxa_atexitstr[14] len: 4, s: LIBCstr[19] len: 7, s: libc.sostr[27] len: 9, s: libfoo.sostr[37] len: 14, s: __cxa_finalizestr[52] len: 53, s: Java_io_l0neman_nativetproject_NativeHandler_getHellostr[106] len: 6, s: dladdrstr[113] len: 8, s: libdl.sostr[122] len: 8, s: _Z4testvstr[131] len: 9, s: _Z5func1istr[141] len: 22, s: __aeabi_unwind_cpp_pr0str[164] len: 8, s: snprintfstr[173] len: 22, s: __aeabi_unwind_cpp_pr1str[196] len: 15, s: global_init_varstr[212] len: 17, s: global_uninit_varstr[230] len: 6, s: printfstr[237] len: 16, s: _Unwind_Completestr[254] len: 23, s: _Unwind_DeleteExceptionstr[278] len: 31, s: _Unwind_GetLanguageSpecificDatastr[310] len: 22, s: _Unwind_GetRegionStartstr[333] len: 22, s: _Unwind_RaiseExceptionstr[356] len: 14, s: _Unwind_Resumestr[371] len: 15, s: _Unwind_VRS_Getstr[387] len: 21, s: _Unwind_VRS_Interpretstr[409] len: 15, s: _Unwind_VRS_Popstr[425] len: 15, s: _Unwind_VRS_Setstr[441] len: 22, s: __aeabi_unwind_cpp_pr2str[464] len: 18, s: __gnu_unwind_framestr[483] len: 4, s: __sFstr[488] len: 16, s: __stack_chk_failstr[505] len: 17, s: __stack_chk_guardstr[523] len: 5, s: abortstr[529] len: 16, s: decode_eht_entrystr[546] len: 6, s: fflushstr[553] len: 7, s: fprintfstr[561] len: 13, s: unw_get_fpregstr[575] len: 17, s: unw_get_proc_infostr[593] len: 11, s: unw_get_regstr[605] len: 14, s: unw_getcontextstr[620] len: 14, s: unw_init_localstr[635] len: 10, s: unw_resumestr[646] len: 17, s: unw_save_vfp_as_Xstr[664] len: 13, s: unw_set_fpregstr[678] len: 11, s: unw_set_regstr[690] len: 8, s: unw_stepstr[699] len: 15, s: __aeabi_memclr8str[715] len: 14, s: __aeabi_memcpystr[730] len: 23, s: __gnu_Unwind_Find_exidxstr[754] len: 17, s: unw_get_proc_namestr[772] len: 12, s: unw_is_fpregstr[785] len: 19, s: unw_is_signal_framestr[805] len: 20, s: unw_local_addr_spacestr[826] len: 11, s: unw_regnamestr[838] len: 6, s: _edatastr[845] len: 11, s: __bss_startstr[857] len: 4, s: _endstr[862] len: 12, s: libstdc++.sostr[875] len: 7, s: libm.sostring count: 58>>>>>>>>>>>> parse program list <<<<<<<<<<<<program header offset: 52program header size: 8>>>>>>>>>>>> parse program header <<<<<<<<<<<<index:0p_type: 0x6p_flags: 4p_offset: 52p_vaddr: 52p_paddr: 52p_filesz: 256p_memsz: 256p_align: 4>>>>>>>>>>>> parse program header <<<<<<<<<<<<省略(1~5)……>>>>>>>>>>>> parse program header <<<<<<<<<<<<index:6p_type: 0x70000001p_flags: 4p_offset: 9776p_vaddr: 9776p_paddr: 9776p_filesz: 416p_memsz: 416p_align: 4>>>>>>>>>>>> parse program header <<<<<<<<<<<<index:7p_type: 0x6474e552p_flags: 6p_offset: 11784p_vaddr: 15880p_paddr: 15880p_filesz: 504p_memsz: 504p_align: 4>>>>>>>>>>>> parse section list <<<<<<<<<<<<parse section:ignoreparse section: .note.android.identignoreparse section: .note.gnu.build-idignoreparse section: .dynsym>>>>>>>>>>>> parse symbol table <<<<<<<<<<<<symbol count: 53>>>>>>>>>>>> parse symbol <<<<<<<<<<<<index: 0symbol name:st_name: 0st_value: 0st_size: 0st_info: 0st_other: 0st_shndx: 0>>>>>>>>>>>> parse symbol <<<<<<<<<<<<省略(1~17)……>>>>>>>>>>>> parse symbol <<<<<<<<<<<<index: 18symbol name: Java_io_l0neman_nativetproject_NativeHandler_getHellost_name: 52st_value: 4061st_size: 32st_info: 18st_other: 0st_shndx: 13>>>>>>>>>>>> parse symbol <<<<<<<<<<<<省略(19~49)……>>>>>>>>>>>> parse symbol <<<<<<<<<<<<index: 50symbol name: _Z5func1ist_name: 131st_value: 4033st_size: 16st_info: 18st_other: 0st_shndx: 13>>>>>>>>>>>> parse symbol <<<<<<<<<<<<index: 51symbol name: _Unwind_GetRegionStartst_name: 310st_value: 6145st_size: 52st_info: 18st_other: 0st_shndx: 13>>>>>>>>>>>> parse symbol <<<<<<<<<<<<index: 52symbol name: unw_get_proc_namest_name: 754st_value: 6649st_size: 32st_info: 18st_other: 0st_shndx: 13parse section: .dynstrignoreparse section: .gnu.hashignoreparse section: .hashignoreparse section: .gnu.versionignoreparse section: .gnu.version_dignoreparse section: .gnu.version_rignoreparse section: .rel.dyn>>>>>>>>>>>> parse relocation table <<<<<<<<<<<<relocation entries count: 25>>>>>>>>>>>> parse relocation entry <<<<<<<<<<<<index: 0r_offset: 15880r_info: 23>>>>>>>>>>>> parse relocation entry <<<<<<<<<<<<省略(1~22)……>>>>>>>>>>>> parse relocation entry <<<<<<<<<<<<index: 23r_offset: 16240r_info: 4885>>>>>>>>>>>> parse relocation entry <<<<<<<<<<<<index: 24r_offset: 16248r_info: 5397parse section: .rel.plt>>>>>>>>>>>> parse relocation table <<<<<<<<<<<<relocation entries count: 30>>>>>>>>>>>> parse relocation entry <<<<<<<<<<<<index: 0r_offset: 16264r_info: 534>>>>>>>>>>>> parse relocation entry <<<<<<<<<<<<省略(1~26)……>>>>>>>>>>>> parse relocation entry <<<<<<<<<<<<index: 27r_offset: 16372r_info: 790>>>>>>>>>>>> parse relocation entry <<<<<<<<<<<<index: 28r_offset: 16376r_info: 1046>>>>>>>>>>>> parse relocation entry <<<<<<<<<<<<index: 29r_offset: 16380r_info: 3606parse section: .pltignoreparse section: .textignoreparse section: .ARM.exidxignoreparse section: .ARM.extabignoreparse section: .rodataignoreparse section: .fini_arrayignoreparse section: .data.rel.roignoreparse section: .dynamicignoreparse section: .gotignoreparse section: .dataignoreparse section: .bssignoreparse section: .commentignoreparse section: .note.gnu.gold-versionignoreparse section: .ARM.attributesignoreparse section: .shstrtabignore>>>>>>>>>>>> release <<<<<<<<<<<<close elf file.delete section header 32 array.delete program header 32 array.delete string table.delete symbol string table.delete symbol 32 list.delete relocation 32 list.F:\L0neLabs\AndroidLabs\TProject\Executable\analysis\ElfFileParser\ElfFileParser\out\build\x64-Debug (default)\ElfFileParser.exe (process 16804) exited with code 0.To automatically close the console when debugging stops, enable Tools->Options->Debugging->Automatically close the console when debugging stops.Press any key to close this window . . .

解析源码

代码仓库:/l0neman/ElfFileParser

参考

程序员的自我修养——链接、装载与库

如果觉得《Android so(ELF) 文件解析》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。