精华内容
下载资源
问答
  • 二进制文件查看工具,可以查看二进制文件,可设计长度对数据进行对齐,检查数据,进行数据分析必不可少的小软件
  • 二进制文件查看

    2018-07-18 09:17:35
    PXBinaryViewerSetup,二进制文件查看器,能直接用它打开二进制文件
  • 二进制文件查看器,支持16、8、2进制数据查看显示
  • 二进制文件查看器,设计人员快速查看数据,方便。win7系统使用管理员模式运行。
  • WINHEX二进制文件查看编辑工具包
  • 二进制文件查看方法

    千次阅读 2020-05-12 22:01:26
    二进制文件查看 欢迎大家关注微信号 后端开发杂谈, 以了解更多的信息. file 作用: 帮助确定文件类型 这是进行二进制分析的起点. > file /bin/ls /bin/ls: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), ...

    二进制文件查看

    欢迎大家关注微信号 后端开发杂谈, 以了解更多的信息.

    file

    作用: 帮助确定文件类型

    这是进行二进制分析的起点.

    > file /bin/ls
    /bin/ls: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, 
    interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, 
    BuildID[sha1]=d0bc0fb9b3f60f72bbad3c5a1d24c9e2a1fde775, stripped
    
    > file /lib/x86_64-linux-gnu/libpam.so.0.83.1 
    /lib/x86_64-linux-gnu/libpam.so.0.83.1: ELF 64-bit LSB shared object, x86-64, 
    version 1 (SYSV), 
    dynamically linked, BuildID[sha1]=a2ae7b18e356a9433e3c9fae6b42d5c7a92d7140, 
    stripped
    
    > file /ect/passwd
    /etc/passwd: ASCII text
    

    ldd

    作用: 打印共享对象依赖关系

    如果一个可执行文件上使用了上面的 file 命令, 肯定能够看到输出中的 动态链接(dynamic linked)
    信息.

    在开发软件的时候, 尽量不要重复造轮子. 有一组常见的任务是大多数软件需要的, 比如打印输出或从标准输入,
    打开的文件中读取等. 这些常见的任务都被抽象成一组通用的函数, 然后每个人都可以使用, 而不是写出自己的变
    体. 这些常用的函数被放在一个叫 libcglibc 的库中.

    如何找到可执行程序所依赖的库? 这就是 ldd 命令的作用了. 对动态链接的二进制文件运行该命令会显示出所
    有依赖库和它们的路径.

    > ldd /bin/ls
    	linux-vdso.so.1 =>  (0x00007ffc9adf7000)
    	libselinux.so.1 => /lib/x86_64-linux-gnu/libselinux.so.1 (0x00007f5330522000)
    	libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007f5330158000)
    	libpcre.so.3 => /lib/x86_64-linux-gnu/libpcre.so.3 (0x00007f532fee8000)
    	libdl.so.2 => /lib/x86_64-linux-gnu/libdl.so.2 (0x00007f532fce4000)
    	/lib64/ld-linux-x86-64.so.2 (0x00007f5330744000)
    	libpthread.so.0 => /lib/x86_64-linux-gnu/libpthread.so.0 (0x00007f532fac7000)
    

    ltrace

    作用: 库调用跟踪器

    ldd 命令是找到可执行程序所依赖的库. 然而, 一个库可以包含数百个函数. 在这上百个函数中, 哪些是二进制
    程序正在使用的实际函数?

    ltrace 可以显示 运行时 从库中调用的所有函数. 下面的例子中, 可以看到被调用的函数名称, 以及传递给
    该函数的参数. 也可以在输出的最右边看到函数的返回内容.

    > ltrace pwd
    __libc_start_main(0x401720, 1, 0x7ffe80d59d38, 0x404c60 <unfinished ...>
    getenv("POSIXLY_CORRECT")                                    = nil
    strrchr("pwd", '/')                                          = nil
    setlocale(LC_ALL, "")                                        = "en_US.UTF-8"
    bindtextdomain("coreutils", "/usr/share/locale")             = "/usr/share/locale"
    textdomain("coreutils")                                      = "coreutils"
    __cxa_atexit(0x402440, 0, 0, 0x736c6974756572)               = 0
    getopt_long(1, 0x7ffe80d59d38, "LP", 0x405200, nil)          = -1
    getcwd(0, 0)                                                 = ""
    puts("/home/user"/home/user
    )                                                            = 11
    free(0xdb8030)                                               = <void>
    __fpending(0x7efe30f30620, 0, 0x402440, 0x7efe30f30c70)      = 0
    fileno(0x7efe30f30620)                                       = 1
    __freading(0x7efe30f30620, 0, 0x402440, 0x7efe30f30c70)      = 0
    __freading(0x7efe30f30620, 0, 2052, 0x7efe30f30c70)          = 0
    fflush(0x7efe30f30620)                                       = 0
    fclose(0x7efe30f30620)                                       = 0
    __fpending(0x7efe30f30540, 0, 0x7efe30f31780, 0)             = 0
    fileno(0x7efe30f30540)                                       = 2
    __freading(0x7efe30f30540, 0, 0x7efe30f31780, 0)             = 0
    __freading(0x7efe30f30540, 0, 4, 0)                          = 0
    fflush(0x7efe30f30540)                                       = 0
    fclose(0x7efe30f30540)                                       = 0
    +++ exited (status 0) +++
    

    hexdump

    作用: 以ASCII, 十进制, 十六进制 或 八进制显示文件内容.

    通常情况下, 当使用应用程序打开一个文件, 而它不知道处理该文件时, 就会出现这种状况. 尝试使用 vim
    打开一个可执行文件或者视频文件, 会在屏幕上看到的只是抛出的乱码.

    hexdump 中打开未知文件, 可以帮助你看到文件的具体内容.

    strings

    作用: 打印文件中的可打印字符的字符串.

    如果只是在二进制中寻找可打印的字符, 那么 hexdump 就显得矫枉过正.

    在开发软件的时候, 各种文件/ASCII信息会被添加到其中, 比如打印的信息, 调试信息, 帮助信息, 错误信息等.
    只要这些信息都存在于二进制当中, 就可以使用 strings 命令将其转储到屏幕上.

    readelf

    作用: 显示有关 ELF 文件的信息.

    ELF (Executable and Linked File Format) 是可执行文件或二进制文件的主流格式, 不仅是 Linux
    系统, 也是各种 UNIX 系统的主流文件格式. 如果已经使用了像 file 命令这样的工具, 它告诉你文件的格式
    是 ELF 格式, 那么下一步就是使用 readelf 命令和它的各种选项来进一步分析文件.

    > readelf -h /bin/ls
    ELF 头:
      Magic:  7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 
      类别:                              ELF64
      数据:                              2 补码,小端序 (little endian)
      版本:                              1 (current)
      OS/ABI:                            UNIX - System V
      ABI 版本:                          0
      类型:                              DYN (共享目标文件)
      系统架构:                          Advanced Micro Devices X86-64
      版本:                              0x1
      入口点地址:              0x56d0
      程序头起点:              64 (bytes into file)
      Start of section headers:          132936 (bytes into file)
      标志:             0x0
      本头的大小:       64 (字节)
      程序头大小:       56 (字节)
      Number of program headers:         9
      节头大小:         64 (字节)
      节头数量:         29
      字符串表索引节头: 28 
    

    strace

    作用: 跟踪系统调用和信号.

    lstracestrace 唯一的区别是, strace 工具不是追踪调用的库, 而是 追踪系统调用.

    举个例子, 如果想要把一些东西打印到屏幕上, 会使用标准库 libc 中的 printfputs 函数; 但是,
    在底层, 最终会有一个名为 write 的系统调用来实际把东西打印到屏幕上.

    一个 nginx 的 worker 进程:

    > sudo strace -p 6022
    strace: Process 6022 attached
    epoll_wait(8, [{EPOLLIN, {u32=3055601136, u64=94883178137072}}], 512, -1) = 1
    accept4(6, {sa_family=AF_INET, sin_port=htons(45104), sin_addr=inet_addr("127.0.0.1")}, [112->16], SOCK_NONBLOCK) = 3
    epoll_ctl(8, EPOLL_CTL_ADD, 3, {EPOLLIN|EPOLLRDHUP|EPOLLET, {u32=3055601617, u64=94883178137553}}) = 0
    epoll_wait(8, [{EPOLLIN, {u32=3055601136, u64=94883178137072}}], 512, 60000) = 1
    accept4(6, {sa_family=AF_INET, sin_port=htons(45106), sin_addr=inet_addr("127.0.0.1")}, [112->16], SOCK_NONBLOCK) = 11
    epoll_ctl(8, EPOLL_CTL_ADD, 11, {EPOLLIN|EPOLLRDHUP|EPOLLET, {u32=3055601857, u64=94883178137793}}) = 0
    epoll_wait(8, [{EPOLLIN, {u32=3055601617, u64=94883178137553}}], 512, 60000) = 1
    recvfrom(3, "GET / HTTP/1.1\r\nHost: 127.0.0.1\r"..., 1024, 0, NULL, NULL) = 622
    stat("/opt/local/nginx/html/index.html", {st_mode=S_IFREG|0644, st_size=417, ...}) = 0
    openat(AT_FDCWD, "/opt/local/nginx/html/index.html", O_RDONLY|O_NONBLOCK) = 12
    fstat(12, {st_mode=S_IFREG|0644, st_size=417, ...}) = 0
    writev(3, [{iov_base="HTTP/1.1 304 Not Modified\r\nServe"..., iov_len=180}], 1) = 180
    write(5, "127.0.0.1 - - [11/May/2020:20:53"..., 182) = 182
    close(12)                               = 0
    setsockopt(3, SOL_TCP, TCP_NODELAY, [1], 4) = 0
    epoll_wait(8, 
    

    strace 用法

    strace [-CdffhiqrtttTvVwxxy] [-I n] [-e expr]...
           [-a column] [-o file] [-s strsize] [-P path]...
           -p pid... / [-D] [-E var=val]... [-u username] PROG [ARGS]
    
    or
        
    strace -c[dfw] [-I n] [-e expr]... [-O overhead] [-S sortby]
           -p pid... / [-D] [-E var=val]... [-u username] PROG [ARGS]
    
    

    Output format:
    -a column 在特定列 (默认列是40) 中对齐返回值.

    -k 在每个系统调用之后 (实验的) 打印被跟踪进程的执行堆栈跟踪. 仅当使用 libunwind 构建strace时,
    此选项才可用.

    -o file 将跟踪输出到 FILE 而不是stderr
    -s strsize 指定要打印的最大字符串大小(默认为32). 请注意, 文件名不视为字符串, 并且始终完整打印.

    -r 打印相对时间戳
    -t 打印绝对时间戳
    -tt 打印带有纳秒的绝对时间戳
    -T 打印每个syscall的调用时间

    -x 以十六进制打印非ASCII字符串
    -xx 以十六紧张打印所有的字符串

    -y 与 文件描述符 关联的打印 路径
    -yy 与 套接字文件描述符 关联的打印 协议特定信息

    Statistics:
    -c 计算每个系统调用的时间, 调用和错误, 并报告摘要(常规输出被禁止)
    -C 像 -c 一样, 也可以打印常规输出
    -S sortby 对系统调用统计信息排序: time, calls, name, nothing (default time)

    Filtering:
    -e expr 表达式: option=[!]all or option=[!][?]val1[,[?]val2]..., 其中 option 是
    trace, abbrev, verbose, raw, signal, read, write, fault, inject 之一.
    而 val 是 限定的符号数字. 默认的 optiontrace. 使用 ! 表示区反. 例如, -e open
    等效于 -e trace=open, 表示跟踪 open 系统调用. 相反的, -e trace=!open, 表示跟踪除了 open
    之外的系统调用. 如果没有系统调用与提供的条件匹配, 则系统调用条件之前的 ? 允许运行抑制错误. 除此之外,
    特殊值 allnone 没有明显的含义.

    -e trace=set 仅追踪指定的系统调用集合. 例如, trace=open,close,read,write 表只追踪这四个系统调用.
    如果仅监视一部分系统调用, 则在推断 user/kenel 边界的时候要小心. 默认值是 trace=all

    -e trace=%file, 跟踪所有以文件名作为参数的系统调用. 可以将其视为 -e trace=open,stat,chmod,unlink,...
    的缩写, 这对于查看进程所引用的文件很有用. 此外, 使用缩写将确保不会意外忘记在列表中包括 lstat 之类的调
    用.

    -e trace=%process
    -e trace=%network
    -e trace=%signal
    -e trace=%ipc
    -e trace=%desc
    -e trace=%memory
    -e trace=%stat

    -P path 跟踪对路径的访问

    Tracing:
    -b syscall 如果达到指定的系统调用, 请与跟踪的进程分离. 当前, 仅支持 execve syscall. 如果要跟踪
    多线程进程并因此需要 -f, 但又不想跟踪其(可能非常复杂的)子级, 则此选项很有用.

    -D 作为独立的 grandchild 而不是作为示踪 parent 运行跟踪程序进程.

    -f 跟踪子进程, 这些子进程是由 fork, vfork, 和 clone 系统调用导致当前跟踪的进程创建的.
    注意, 如果 -p PID -f 是多线程的, 则它将附加进程PID的所有线程, 而不仅限于 thread_id=PID 的线程.

    -ff 如果 -o filename 选项有效, 则将每个进程跟踪写入 filename.pid, 其中pid是每个进程
    的数字进程ID. 这与 -c 不兼容, 因为不保留每个进程的计数.

    Startup:
    -E var 针对执行的命令, 环境变量var移除
    -E var=val 针对执行的命令, 设置环境变量 var 的值为 val
    -p pid 追踪 pid 是 PID 的进程
    -u username 以 username 用户身份运行命令

    Miscellaneous:
    -d 允许 debug 信息输出到 stderr
    -v 详细模式: 打印未缩写的 argv, stat, termios等. args

    展开全文
  • c++二进制文件查看

    2009-03-13 09:52:47
    二进制文件查看器,网上到处都是收费的,我这个可以直接应用,原理也比较简单,可以下了研究一下哈
  • Binary Viewer是二进制的Windows实用工具允许你打开任何文件位置(在您的计算机上任何格式文件)。它能显示数据以十进制,八进制,十六进制和文本(ASCII码或统一的字符编码标准)的格式。支持交替数据流,同时在...
  • 二进制文件查看和修改

    热门讨论 2012-12-22 16:32:33
    可以查看和修改二进制文件,当然也包括文本文件。以十六进制和文本同时显示文件内容。可以按字节修改文件内容。
  • 二进制查看器(Binary Viewer),BinaryViewer是款来自国外的二进制查看器,支持显示八进制、十进制或者十六进制代码,可直接对文档进....
  • linux下的二进制文件查看

    千次阅读 2016-05-24 10:24:02
    linux下的二进制文件查看器 1.od -x boot.img              # -x:用十六进制显示 2.hexdump -C -n 512 boot.img         # -n 512 只显示前512个字节的数据 -C:左边显示16进制,右边显示...
    • 1.od -x boot.img              # -x:用十六进制显示

    • 2.hexdump -C -n 512 boot.img         # -n 512 只显示前512个字节的数据 -C:左边显示16进制,右边显示字符

    • 3.xxd -u -a -g 1 -c 16 -s +0x2600 -l 512 boot.img #显示从0x0000 开头的512字节 ,每排显示16个字节

    展开全文
  • 记Windows下二进制文件查看

    万次阅读 2016-05-30 14:46:01
    windows系统下查看二进制文件的资源,依赖和导出接口我一般使用exescope,但是这个没有提供64位的版本,以前vc6.0有自带一个工具可以查看。 不过最近发现有个工具非常好用,就是他了:CFF_Explorer,查看x64、x86的...

    windows系统下查看二进制文件的资源,依赖和导出接口我一般使用exescope,但是这个没有提供64位的版本,以前vc6.0有自带一个工具可以查看。

    不过最近发现有个工具非常好用,就是他了:CFF_Explorer,查看x64、x86的二进制文件依赖的好帮手。



    展开全文
  • hexdump hexdump是linux下的一个二进制文件查看工具,可以将二进制文件转换为ASCII、十进制、十六进制或八进制进行查看。常用选项:-b 将每个字节显示为八进制-c 将每个字节显示为ASCII字符-C 每个字节显示为16进制...

    hexdump

     

    hexdump是Linux下的一个二进制文件查看工具,可以将二进制文件转换为ASCII、10进制、16进制或8进制进行查看。

    常用选项:

    -b  将每个字节显示为8进制
    -c  将每个字节显示为ASCII字符
    -C  每个字节显示为16进制和相应的ASCII字符

    -d  每两个字节显示为10进制
    -o  每两个字节显示为8进制
    -x  每两个字节显示为16进制

    例如:


    显示分为三部分:

    左边为地址,中间是16进制,右边是对于的ASCII字符。

    展开全文
  • mac下二进制文件查看

    千次阅读 2019-08-05 19:45:22
    1、vi查看 vi -b datafile :%!xxd 2、工具:Hey Fiend
  • 成功导出变化了的dump文件。然后我们用hexeditor(这个会自动变成正常阅读顺序,当然某些数据不懂时我们可以尝试使用hexdump,这个是反端的顺序,可能会有新的发现)。打开分析。通过对比文件变化,我们发现有一部分...
  • 读取二进制文件读取二进制文件

    热门讨论 2011-02-16 17:07:08
    读取二进制文件读取二进制文件读取二进制文件读取二进制文件读取二进制文件读取二进制文件读取二进制文件
  • 用来读取二进制文件和写入二进制文件的函数
  • c#读取二进制文件c#读取二进制文件c#读取二进制文件c#读取二进制文件c#读取二进制文件c#读取二进制文件
  • WinHex一个很不错的16进制文件编辑与磁盘编辑软件。WinHex汉化破解版以文件小、速度快,功能不输其它的Hex十六进位编辑器工具得到了ZDNet Software Library五颗星评价,可做Hex与ASCII码编辑修改,多文件寻替换功能...
  • 自己用c#写的一个小工具,可以打开二进制文件,保存二进制文件,主要是对二进制文件打开后可全部自动清0,并保存! ,借鉴了一些前人的基础!
  • 二进制文件

    2016-04-27 17:46:43
    二进制文件
  • VC 编写一个小程序,用于查看二进制文件的内容,是一个二进制文件查看器,如果某个文件中包括有二进制数据信息,则都能清淅的看到其内容,程序只是查看数据,并不能修改保存文件数据。
  • 二进制文件的十六进制查看器,可以将一个二进制文件直接打开,看到对应的十六进制!功能强大,好用!
  • windows下查看二进制文件 这样的日志文件除了创建表和删除表的sql外,操作数据库的语句都加密了,要想看到具体的sql,用如下命令: mysqlbinlog --base64-output="decode-rows" -v D:/aaaaaa.000...
  • 二进制形式查看文件二进制形式查看文件二进制形式查看文件二进制形式查看文件二进制形式查看文件
  • 对于我而言,如果我想要查看一个 Java 编译后字节码文件长什么样子的时候,我就需要用到二进制文件查看器了。 这里我使用 Notepad++ 实现这个场景。在 Notepad++中只需要安装一个插件就可以实现二进制文件的查看了。...
  • Linux下查看二进制文件

    千次阅读 2021-04-07 13:34:44
    我们在日常开发中有时候会遇到查看二进制文件的场景,直接打开的话往往会让我们直呼外星人。此时我们就需要各种二进制查看工具了,帮助我们更好的查看二进制文件。 hexdump 查看二进制文件 hexdump 是 linux 下一个...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,066,764
精华内容 426,705
关键字:

二进制文件怎么查看