转自:http://blog.youkuaiyun.com/yyt7529/article/details/4245298
ELF文件有三种类型:可重定位文件:也就是通常称的目标文件,后缀为.o。共享文件:也就是通常称的库文件,后缀为.so。可执行文件:本文主要讨论的文件格式,总的来说,可执行文件的格式与上述两种文件的格式之间的区别主要在于观察的角度不同:一种称为连接视图(LinkingView),一种称为执行视图(Execution View)。
一个典型的ELF文件有两种描述视图:program header和section header.
program header:是对程序运行时所使用的段的描述.
sectionheader:
每一个ELF文件是由一个ELF 文件头(ELF header)和其余的文件数据构成.这些文件数据包括一下一些内容:
·Program header table 描述0个或是多个段(segments)
·Section header table, 描述0个或是多个节(sections)
·要写到上面两个表中的数据.
段(segments)包含的是程序运行是必要的信息
节(sections)包含的是链接和重定向时所需要的重要数据
同一时间整个文件中的每个beyt不会属于一个以上的段,但是也可以存在不属于任何段的字节.

ELF文件分析工具:
readelfis:
elfdump:
objdump:
ELF文件头的描述:
typedef struct elf32_hdr{
unsigned char e_ident[EI_NIDENT];//魔数和相关信息
Elf32_Half
Elf32_Half
Elf32_Word
Elf32_Addr
Elf32_Off
Elf32_Off
Elf32_Word
Elf32_Half
Elf32_Half
Elf32_Half
Elf32_Half
Elf32_Half
Elf32_Half
} Elf32_Ehdr;
e_ident [0]-e_ident[3]包含了ELF文件的魔数,依次是0x7f、'E'、'L'、'F'。注意,任何一个ELF文件必须包含此魔数。e_ident[4]表示硬件系统的位数,1代表32位,2代表64位。 e_ident[5]表示数据编码方式,1代表小印第安排序(最大有意义的字节占有最低的地址),2代表大印第安排序(最大有意义的字节占有最高的地址)。e_ident[6]指定ELF头部的版本,当前必须为1。e_ident[7]到e_ident[14]是填充符,通常是0。ELF格式规范中定义这几个字节是被忽略的,但实际上是这几个字节完全可以可被利用。如有些病毒设置e_ident[7]为0x21,表示本文件已被感染;或者存放可执行代码。ELF头部中大多数字段都是对子头部数据的描述,其意义相对比较简单。值得注意的是某些病毒可能修改字段e_entry(程序进入点)的值,以指向病毒代码.下面是用readelf工具读取的一个elf文件文件头.使用命令"readelf -h hello"即可.
helight@helight-desktop:~/linux/do-while$ readelf -h hello
ELF Header:
Magic:
Class:
Data:
Version:
OS/ABI:
ABIVersion:
//以上是对魔数的解释
Type:
Machine:
Version:
Entry pointaddress:
Start of programheaders:
Start of sectionheaders:
Flags:
Size of thisheader:
Size of programheaders:
Number of programheaders:
Size of sectionheaders:
Number of sectionheaders:
Section header string table index: 33
helight@helight-desktop:~/linux/do-while$
对应上面的数据结构可以很清楚的理解这里读取的文件头.
紧接ELF头部的是程序头表,它是一个结构数组,包含了ELF头表中字段e_phnum定义的条目,结构描述一个段或其他系统准备执行该程序所需要的信息。
ELF文件程序头的描述
typedef struct elf32_phdr{
Elf32_Word
Elf32_Off
Elf32_Addr
Elf32_Addr
Elf32_Word
Elf32_Word
Elf32_Word
Elf32_Word
} Elf32_Phdr
下面是用readelf工具读取的一个elf文件程序头.使用命令"readelf -l hello"即可.
helight@helight-desktop:~/linux/do-while$ readelf -l hello
Elf file type is EXEC (Executablefile)
Entry point0x80482f0
There are 7 program headers, starting at offset52
//7个程序头: PHDR,INTERP,LOAD,LOAD,DYNAMIC,NOTE,GUN_STACK
Program Headers:
Type
PHDR
INTERP
LOAD
LOAD
DYNAMIC
NOTE
GNU_STACK 0x000000 0x00000000 0x00000000 0x00000 0x00000 RW0x4
Section to Segment mapping://节到段的映射
Segment Sections...
helight@helight-desktop:~/linux/do-while$
对一个ELF可执行程序而言,一个基本的段是标记p_type为PT_INTERP的段,它表明了运行此程序所需要的程序解释器(/lib/ld-linux.so.2),实际上也就是动态连接器(dynamiclinker)。最重要的段是标记p_type为PT_LOAD的段,它表明了为运行程序而需要加载到内存的数据。查看上面实际输入,可以看见有两个可LOAD段,第一个为只读可执行(FLg为R E),第二个为可读可写(Flg为RW)。
段1包含了文本节.text,注意到ELF文件头部中程序进入点的值为0x80482f0,正好是指向节.text在内存中的地址。段二包含了数据节.data,此数据节中数据是可读可写的,相对的只读数据节.rodata包含在段1中。
在I386平台LINUX系统下,用命令file查看一个ELF可执行程序的可能输出是:
helight@helight-desktop:~/linux/do-while$ file hello
hello: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV),for GNU/Linux 2.6.8, dynamically linked (uses shared libs), notstripped
一下是用readelf工具查看的一些段信息
Section Headers:
[Nr]Name
[0]
[ 1].interp
[ 2].note.ABI-tag
[ 3].hash
[ 4].gnu.hash
[ 5].dynsym
[ 6].dynstr
[ 7] .gnu.versionVERSYM
[ 8].gnu.version_r
[ 9].rel.dyn
[10].rel.plt
[11].init
[12].plt
[13].text
[14].fini
[15].rodata
[16].eh_frame
[17].ctors
[18].dtors
[19].jcr
[20].dynamic
[21].got
[22].got.plt
[23].data
[24].bss
[25] .comment
[26] .debug_aranges PROGBITS 00000000 0006a8 00005000
[27] .debug_pubnames PROGBITS 00000000 0006f8 00002500
[28].debug_info
[29] .debug_abbrev
[30] .debug_line
[31].debug_str
[32] .debug_ranges PROGBITS 00000000 000b18 00004000
[33].shstrtab
[34].symtab
[35].strtab
Key to Flags:
W (write), A (alloc), X (execute), M (merge), S (strings)
I (info), L (link order), G (group), x (unknown)
O (extra OS processing required) o (OS specific), p (processorspecific)
最后附上程序:
#include
int main()
{
return 0;
}