gpt4 book ai didi

c - 如何从目标文件中读取 Mach-O 头文件?

转载 作者:太空狗 更新时间:2023-10-29 16:38:52 24 4
gpt4 key购买 nike

过去几天我一直在尝试汇编,现在了解汇编和机器代码之间的关系(在 OSX 上通过 NASM 使用 x86,阅读 Intel docs )。

现在我试图了解链接器如何工作的细节,特别是想了解 Mach-O 目标文件的结构,从 Mach-O 头开始。

我的问题是,您能否将下面的 Mach-O header 映射到 otool 命令输出(显示 header ,但它们的格式不同)?

这个问题的一些原因包括:

  • 它将帮助我了解有关“Mach-O header 结构”的文档在实际目标文件中的外观。
  • 它将简化理解的路径,所以我自己和其他新人不必花很多小时或几天去想“他们是这个意思,还是这个”类型的东西。如果没有以前的经验,很难将一般的 Mach-O 文档转换成现实世界中的实际目标文件。

  • 下面我展示了我尝试从真实目标文件解码 Mach-O header 的示例和过程。在下面的整个描述中,我试图展示所有出现的小/微妙问题的提示。希望这将提供一种感觉,这会让新手感到非常困惑。

    例子

    从一个名为 example.c 的基本 C 文件开始:
    #include <stdio.h>

    int
    main() {
    printf("hello world");
    return 0;
    }

    gcc example.c -o example.out 编译它,它给出:
    cffa edfe 0700 0001 0300 0080 0200 0000
    1000 0000 1005 0000 8500 2000 0000 0000
    1900 0000 4800 0000 5f5f 5041 4745 5a45
    524f 0000 0000 0000 0000 0000 0000 0000
    0000 0000 0100 0000 0000 0000 0000 0000
    0000 0000 0000 0000 0000 0000 0000 0000
    0000 0000 0000 0000 1900 0000 2802 0000
    5f5f 5445 5854 0000 0000 0000 0000 0000
    0000 0000 0100 0000 0010 0000 0000 0000
    0000 0000 0000 0000 0010 0000 0000 0000
    0700 0000 0500 0000 0600 0000 0000 0000
    5f5f 7465 7874 0000 0000 0000 0000 0000
    5f5f 5445 5854 0000 0000 0000 0000 0000
    400f 0000 0100 0000 2d00 0000 0000 0000
    400f 0000 0400 0000 0000 0000 0000 0000
    0004 0080 0000 0000 0000 0000 0000 0000
    5f5f 7374 7562 7300 0000 0000 0000 0000
    5f5f 5445 5854 0000 0000 0000 0000 0000
    6e0f 0000 0100 0000 0600 0000 0000 0000
    6e0f 0000 0100 0000 0000 0000 0000 0000
    0804 0080 0000 0000 0600 0000 0000 0000
    5f5f 7374 7562 5f68 656c 7065 7200 0000
    ... 531 total lines of this

    运行 otool -h example.out ,打印:
    example.out:
    Mach header
    magic cputype cpusubtype caps filetype ncmds sizeofcmds flags
    0xfeedfacf 16777223 3 0x80 2 16 1296 0x00200085

    研究

    为了理解 Mach-O 文件格式,我发现这些资源很有帮助:
  • https://developer.apple.com/library/mac/documentation/DeveloperTools/Conceptual/MachORuntime/index.html#//apple_ref/doc/uid/TP40000895
  • https://developer.apple.com/library/mac/documentation/DeveloperTools/Conceptual/MachORuntime/index.html
  • https://www.mikeash.com/pyblog/friday-qa-2012-11-30-lets-build-a-mach-o-executable.html
  • http://www.opensource.apple.com/source/xnu/xnu-1456.1.26/EXTERNAL_HEADERS/mach-o/loader.h
  • http://www.opensource.apple.com/source/dtrace/dtrace-78/head/arch.h
  • http://www.opensource.apple.com/source/xnu/xnu-792.13.8/osfmk/mach/machine.h

  • 来自 opensource.apple.com 的最后 3 个包含所有常量,例如:
    #define MH_MAGIC_64 0xfeedfacf /* the 64-bit mach magic number */
    #define MH_CIGAM_64 0xcffaedfe /* NXSwapInt(MH_MAGIC_64) */
    ...
    #define CPU_TYPE_MC680x0 ((cpu_type_t) 6)
    #define CPU_TYPE_X86 ((cpu_type_t) 7)
    #define CPU_TYPE_I386 CPU_TYPE_X86 /* compatibility */
    #define CPU_TYPE_X86_64 (CPU_TYPE_X86 | CPU_ARCH_ABI64)

    Mach-O 头的结构如图所示:
    struct mach_header_64 {
    uint32_t magic; /* mach magic number identifier */
    cpu_type_t cputype; /* cpu specifier */
    cpu_subtype_t cpusubtype; /* machine specifier */
    uint32_t filetype; /* type of file */
    uint32_t ncmds; /* number of load commands */
    uint32_t sizeofcmds; /* the size of all the load commands */
    uint32_t flags; /* flags */
    uint32_t reserved; /* reserved */
    };

    鉴于此信息,目标是在 example.out 目标文件中找到 Mach-O header 的每一部分。

    第一:寻找“神奇”数字

    鉴于该示例和研究,我能够识别 Mach-O header 的第一部分,即“魔数(Magic Number)”。那太酷了。

    但这并不是一个简单的过程。以下是为了弄清楚这一点而必须收集的信息。
  • otool 输出的第一列显示“magic”为 0xfeedfacf
  • Apple Mach-O docs 表示标题应该是 MH_MAGICMH_CIGAM(“魔术”相反)。所以通过谷歌在 mach-o/loader.h 中找到了那些。由于我使用的是 64 位架构而不是 32 位架构,因此使用 MH_MAGIC_64 ( 0xfeedfacf ) 和 MH_CIGAM_64 ( 0xcffaedfe )。
  • 查看 example.out 文件,前 8 个十六进制代码是 cffa edfe ,匹配 MH_CIGAM_64 !它采用不同的格式,这会让您有点失望,但它们是 2 种不同的十六进制格式,它们足够接近以查看连接。它们也是颠倒的。

  • 以下是 3 个数字,足以让我们弄清楚神奇的数字是什么:
    0xcffaedfe // value from MH_CIGAM_64
    0xfeedfacf // value from otool
    cffa edfe // value in example.out

    所以这很令人兴奋!仍然不能完全确定我是否对这些数字得出了正确的结论,但希望如此。

    Next: 查找cputype

    现在它开始变得困惑。以下是需要组合在一起才能理解它的部分,但到目前为止,这是我卡住的地方:
  • otool 显示 16777223This apple stackexchange question 给出了一些关于如何理解这一点的提示。
  • mach/machine.h 中找到了 CPU_TYPE_X86_64 ,必须进行多次计算才能找出它的值。

  • 以下是用于计算 CPU_TYPE_X86_64 值的相关常量:
    #define CPU_ARCH_ABI64  0x01000000      /* 64 bit ABI */
    #define CPU_TYPE_X86 ((cpu_type_t) 7)
    #define CPU_TYPE_I386 CPU_TYPE_X86 /* compatibility */
    #define CPU_TYPE_X86_64 (CPU_TYPE_X86 | CPU_ARCH_ABI64)

    所以基本上:
    CPU_TYPE_X86_64 = 7 BITWISEOR 0x01000000 // 16777223

    该数字 16777223otool 显示的数字相匹配,很好!

    接下来,尝试在 example.out 中找到该数字,但它不存在,因为这是一个十进制数字。我只是在 JavaScript 中将其转换为十六进制,其中
    > (16777223).toString(16)
    '1000007'

    所以不确定这是否是生成十六进制数的正确方法,尤其是与 Mach-O 目标文件中的十六进制数匹配的方法。 1000007 也只有 7 个数字,所以不知道您是否应该“填充”它或其他什么。

    无论如何,您会在魔数(Magic Number)之后看到这个数字 example.out :
    0700 0001

    嗯,它们似乎有些相关:
    0700 0001
    1000007

    看起来在 0 的末尾添加了一个 1000007 ,并且它被颠倒了。



    此时我想问这个问题,已经花了几个小时才走到这一步。 Mach-O 头文件的结构如何映射到实际的 Mach-O 目标文件?你能展示上面的 example.out 文件中标题的每个部分是如何显示的,并简要说明原因吗?

    最佳答案

    让您感到困惑的部分原因是 endianness .在这种情况下, header 以平台的 native 格式存储。 Intel 兼容平台是小端系统,这意味着多字节值的最低有效字节在字节序列中的第一个。

    因此,字节序列 07 00 00 01 ,当解释为小端 32 位值时,对应于 0x01000007 .

    解释结构需要知道的另一件事是每个字段的大小。所有的uint32_t字段非常简单。它们是 32 位无符号整数。

    两者 cpu_type_tcpu_subtype_t在您链接的 machine.h 中定义为等效于 integer_t . integer_t被定义为等价于 int在/usr/include/mach/i386/vm_types.h 中。 OS X 是 LP64 平台,这意味着 long s 和指针对架构敏感(32 位与 64 位),但 int不是。它始终是 32 位。

    因此,所有字段的大小均为 32 位或 4 个字节。由于有 8 个字段,总共 32 个字节。

    从您的原始 hexdump 中,这是与标题相对应的部分:

    cffa edfe 0700 0001 0300 0080 0200 0000
    1000 0000 1005 0000 8500 2000 0000 0000

    按字段划分:
    struct mach_header_64 {
    uint32_t magic; cf fa ed fe -> 0xfeedfacf
    cpu_type_t cputype; 07 00 00 01 -> 0x01000007
    cpu_subtype_t cpusubtype; 03 00 00 80 -> 0x80000003
    uint32_t filetype; 02 00 00 00 -> 0x00000002
    uint32_t ncmds; 10 00 00 00 -> 0x00000010
    uint32_t sizeofcmds; 10 05 00 00 -> 0x00000510
    uint32_t flags; 85 00 20 00 -> 0x00200085
    uint32_t reserved; 00 00 00 00 -> 0x00000000
    };

    关于c - 如何从目标文件中读取 Mach-O 头文件?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/27669766/

    24 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com