⑴ 如何利用ndk-stack工具查看so庫的調用堆棧
1、保存log,先要選中eclipse的LogCat的所有行,點擊保存,假設保存到了/User/mac/Desktop/log.txt
2、找到你的so(確保你的so是debug版帶調試信息的)所在目錄,應該是你的android工程/obj/local/armeabi,假設我的是在/User/mac/Desktop/MyProj/proj.android/obj/local/armbi
2、打開控制台cd到ndk的安裝目錄
3、敲入命令 ./ndk-stack -sym/User/mac/Desktop/MyProj/proj.android/obj/local/armbi-mp/User/mac/Desktop/log.txt
崩潰堆棧就會顯示出來了。
⑵ 有個.so(unix 動態鏈接庫)文件,有辦法可以查看它都提供什麼樣的函數或介面可以調用嗎謝謝。
nm 命令 可以看到符號表(不是所有庫都包含這些信息,因為代碼在執行的時候只用地址,這些信息是調試用的,正式的版權軟體不一定包含這些),其中可以看到函數名,和變數名。但是具體傳入參數的類型和其他信息,其實在標准C和C++在二進制庫文件中是不包括這些信息的,進棧和出棧是在編譯階段決定的。
gdb 調試so所屬應用程序的執行,看它的調用函數的傳入和傳出。
反編譯可以獲得一些信息,不過過程復雜,因為你要觀察匯編代碼和地址之間的跳轉。如果你只是開發程序的話,獲得完善的信息,你只能查看手冊。
但是如果你是想用某個版權軟體的某個so的功能的話只能反編譯分析代碼了。如果你具備反編譯技能的話,應該不會問這個問題了。所以別傷腦筋了。你火候到了自然都有辦法了。
如果藉此以營利是違法的。
⑶ 在沒有頭文件時,如何查看安卓so庫中定義的函數
你拿到一個libABC.so庫,卻沒有頭文件,這時候你該如何知道這個庫中定義了哪些函數呢?
linux/Mac提供了一個神奇的命令: nm 。看例子:
命令的用法是:
⑷ linux下,怎麼用shell命令或腳本查看.so文件裡面的所有函數名
readelf
readelf -s *.so
objmp
objump -t *.so
⑸ 如何查看 linux 下 so文件
方法一:
文件名已經帶有版本號:
這種情況下很容易就能夠看到軟鏈指向的文件的版本號是 1.0.1
方法二:
當文件名不帶版本號時:如下所示
使用readelf -a ***.so讀取出文件的版本號,不過此時只能讀取到主版本號,version:1
方法三:
如果文件名不帶版本號,且又想知道具體的版本號的時候怎麼辦呢?
這時候只能使用傻瓜方法,生成md5值與已知版本號的共享庫相對比了。
$ md5sum fcrypt.so.1.0.1
fcrypt.so.1.0.1
$ md5sum fcrypt.so
fcrypt.so
兩個md5值一致,由此得出版本應該是1.0.1。
⑹ Mac查看so文件的具體信息
了解ELF的文件格式可通過 SO(ELF)文件格式詳解 通過命令greadelf -a xxx.so和gobjmp -x xxx.so以及readelf這三個命令得到so的信息 我個人常用readelf命令,具體指令的使用可參考 readelf命令使用說明 運行下述命令: brew update brew install binutils ELF Header: Section Headers:⑺ 如何使用ida查看so庫函數名
1、解包對方APK,插入一個:對應SMALI: android.os.SystemClock.sleep(20000);const-wide/16 v0, 0x2710 #20秒invoke-static {v0, v(X-1)}, Landroid/os/SystemClock;->sleep(J)V這里(X-1)對應.local X。
2
另外,有的包在你要調試的那個SO裡面有簽名保護,反正你重新打了包之後會導致程序運行崩潰,這個相比JAVA修改困難些,建議你用那個簽名漏洞來打包。事實上我調試那個SO也遇到過這樣,然後打了個簽名漏洞的包嵌入的延時函數就可以了。
1) am start -D -n 包名/類名;
2) IDA pro attach 進程, 設置新線程,載入so時斷點,continue;
3) 打開ddms, 查看調試埠, jdb attach port;
4) 這個時候應該已經斷在新線程,或者載入so處了,在你感興趣的so處停下來;
5) 另外用ida 打開so,查看你感興趣的函數偏移, 加上你感興趣的so的基地址,打上斷點,continue, 就大功告成了。
⑻ sap查openso的命令是什麼
Openinvoices。sap查openso的命令是Openinvoices。sap為全球企業管理解決方案的提供商,提供完善的ERP、雲ERP、CRM、大數據、雲計算、供應鏈、物聯網解決方案,實現智造轉型。
⑼ 哪個命令可以查看.lib或.so文件
ldd 查看可執行文件鏈接了哪些 系統動態鏈接庫
nm 查看可執行文件裡面有哪些符號
strip 去除符號表可以給可執行文件瘦身
如果我們想從可執行程序裡面提取出來一點什麼文本信息的話,還可以用strings命令
strings
Linux操作系統上面的動態共享庫大致分為三類:
1、操作系統級別的共享庫和基礎的系統工具庫
比方說libc.so, libz.so, libpthread.so等等,這些系統庫會被放在/lib和/usr/lib目錄下面,如果是64位操作系統,還會有/lib64和/usr /lib64目錄。如果操作系統帶有圖形界面,那麼還會有/usr/X11R6/lib目錄,如果是64位操作系統,還有/usr/X11R6 /lib64目錄。此外還可能有其他特定Linux版本的系統庫目錄。
這些系統庫文件的完整和版本的正確,確保了Linux上面各種程序能夠正常的運行。
2、應用程序級別的系統共享庫
並非操作系統自帶,但是可能被很多應用程序所共享的庫,一般會被放在/usr/local/lib和/usr/local/lib64這兩個目錄下面。很多你自行編譯安裝的程序都會在編譯的時候自動把/usr/local/lib加入gcc的-L參數,而在運行的時候自動到/usr/local /lib下面去尋找共享庫。
以上兩類的動態共享庫,應用程序會自動尋找到他們,並不需要你額外的設置和擔心。這是為什麼呢?因為以上這些目錄默認就被加入到動態鏈接程序的搜索路徑裡面了。Linux的系統共享庫搜索路徑定義在/etc/ld.so.conf這個配置文件裡面。這個文件的內容格式大致如下:
/usr/X11R6/lib64
/usr/X11R6/lib
/usr/local/lib
/lib64
/lib
/usr/lib64
/usr/lib
/usr/local/lib64
/usr/local/ImageMagick/lib
假設我們自己編譯安裝的ImageMagick圖形庫在/usr/local/ImageMagick目錄下面,並且希望其他應用程序都可以使用 ImageMagick的動態共享庫,那麼我們只需要把/usr/local/ImageMagick/lib目錄加入/etc/ld.so.conf文件裡面,然後執行:ldconfig 命令即可。
ldcofig將搜索以上所有的目錄,為共享庫建立一個緩存文件/etc/ld.so.cache。為了確認ldconfig已經搜索到ImageMagick的庫,我們可以用上面介紹的strings命令從ld.so.cache裡面抽取文本信息來檢查一下:
strings /etc/ld.so.cache | grep ImageMagick
輸出結果為:
/usr/local/ImageMagick/lib/libWand.so.10
/usr/local/ImageMagick/lib/libWand.so
/usr/local/ImageMagick/lib/libMagick.so.10
/usr/local/ImageMagick/lib/libMagick.so
/usr/local/ImageMagick/lib/libMagick++.so.10
/usr/local/ImageMagick/lib/libMagick++.so
已經成功了!
3、應用程序獨享的動態共享庫
有很多共享庫只被特定的應用程序使用,那麼就沒有必要加入系統庫路徑,以免應用程序的共享庫之間發生版本沖突。因此Linux還可以通過設置環境變數LD_LIBRARY_PATH來臨時指定應用程序的共享庫搜索路徑,就像我們上面舉的那個例子一樣,我們可以在應用程序的啟動腳本裡面預先設置 LD_LIBRARY_PATH,指定本應用程序附加的共享庫搜索路徑,從而讓應用程序找到它。