2008-09-08 4 views
156

Я хотел бы знать, какие библиотеки используются исполняемыми файлами в моей системе. В частности, я хотел бы ранжировать, какие библиотеки используются больше всего, вместе с исполняемыми файлами, которые их используют. Как я могу это сделать?Как показать все разделяемые библиотеки, используемые исполняемыми файлами в Linux?

+0

Возможно, вы не сможете получить точный номер, если исполняемые файлы используют `dlopen`. – jxh 2018-02-02 19:16:34

ответ

200
  1. Используйте ldd, чтобы перечислить общие библиотеки для каждого исполняемого файла.
  2. Cleanup выход
  3. Сортировка вычислительными отсчеты, упорядочить по количеству

Чтобы найти ответ на все исполняемые файлы в "/ бен" директории:

find /bin -type f -perm /a+x -exec ldd {} \; \ 
| grep so \ 
| sed -e '/^[^\t]/ d' \ 
| sed -e 's/\t//' \ 
| sed -e 's/.*=..//' \ 
| sed -e 's/ (0.*)//' \ 
| sort \ 
| uniq -c \ 
| sort -n 

Change "/ бен" выше, чтобы «/» искать все каталоги.

Output (для всего каталога/бен) будет выглядеть примерно так:

1 /lib64/libexpat.so.0 
    1 /lib64/libgcc_s.so.1 
    1 /lib64/libnsl.so.1 
    1 /lib64/libpcre.so.0 
    1 /lib64/libproc-3.2.7.so 
    1 /usr/lib64/libbeecrypt.so.6 
    1 /usr/lib64/libbz2.so.1 
    1 /usr/lib64/libelf.so.1 
    1 /usr/lib64/libpopt.so.0 
    1 /usr/lib64/librpm-4.4.so 
    1 /usr/lib64/librpmdb-4.4.so 
    1 /usr/lib64/librpmio-4.4.so 
    1 /usr/lib64/libsqlite3.so.0 
    1 /usr/lib64/libstdc++.so.6 
    1 /usr/lib64/libz.so.1 
    2 /lib64/libasound.so.2 
    2 /lib64/libblkid.so.1 
    2 /lib64/libdevmapper.so.1.02 
    2 /lib64/libpam_misc.so.0 
    2 /lib64/libpam.so.0 
    2 /lib64/libuuid.so.1 
    3 /lib64/libaudit.so.0 
    3 /lib64/libcrypt.so.1 
    3 /lib64/libdbus-1.so.3 
    4 /lib64/libresolv.so.2 
    4 /lib64/libtermcap.so.2 
    5 /lib64/libacl.so.1 
    5 /lib64/libattr.so.1 
    5 /lib64/libcap.so.1 
    6 /lib64/librt.so.1 
    7 /lib64/libm.so.6 
    9 /lib64/libpthread.so.0 
13 /lib64/libselinux.so.1 
13 /lib64/libsepol.so.1 
22 /lib64/libdl.so.2 
83 /lib64/ld-linux-x86-64.so.2 
83 /lib64/libc.so.6 

Edit - Убрано "Grep -P"

+1

Это отличный ответ (я проголосовал за него), но вы можете объяснить команду grep -P '\ t. * So'? По словам человека, это интерпретирует шаблон как perl regexp, но моя версия grep не поддерживает его (человек указывает, что это общая проблема). Какой бит регулярного выражения является perl-специфическим? – 2008-09-08 17:36:10

+2

Я думаю, вам может понадобиться использовать `ldd -v` – MountainX 2012-04-25 03:30:40

+33

Имейте в виду, что` ldd` фактически запускает исполняемый файл со специальной переменной среды, а динамический компоновщик Linux распознает этот флаг и просто выводит библиотеки, а не запускает исполняемый файл. Посмотрите источник на `ldd`; в моей системе это скрипт bash. Если исполняемый файл статически связан и использует системные вызовы и задает другой загрузчик, он может делать произвольные злые вещи. Поэтому не используйте `ldd` в исполняемом файле, которому вы не доверяете. – 2013-09-25 15:26:06

40

, чтобы узнать, какие библиотеки бинарного использования, используйте LDD

ldd path/to/the/tool 

Вы должны были бы написать небольшой скрипт, чтобы добраться до общесистемного пробоя.

4

С ldd вы можете получить библиотеки, которые используют инструменты. Чтобы ранжировать использование библиотек для набора инструментов, вы можете использовать что-то вроде следующей команды.

ldd /bin/* /usr/bin/* ... | sed -e '/^[^\t]/ d; s/^\t\(.* => \)\?\([^ ]*\) (.*/\2/g' | sort | uniq -c 

(Здесь sed полосы все линии, которые не начинаются с язычком и отфильтровывает только реальные библиотеки. С sort | uniq -c вы получаете каждую библиотеку со счетчиком, указывающим количество раз это произошло.)

Возможно, вы захотите добавить sort -g в конец, чтобы получить библиотеки в порядке их использования.

Обратите внимание, что вы, вероятно, получите две строки, отличные от библиотеки, с приведенной выше командой. Один из статических исполняемых файлов («не динамический исполняемый файл») и один без какой-либо библиотеки. Последнее является результатом linux-gate.so.1, который не является библиотекой в ​​вашей файловой системе, а один «поставляется» от ядра.

5

В системе UNIX предположим, что двоичное (исполняемое) имя является тестом.Затем мы используем следующую команду в список библиотек, используемых в тесте

ldd test 
35

В Linux я использую:

lsof -P -T -p Application_PID 

Это работает лучше, чем ldd, когда исполняемый файл использует non default loader

+0

Используется для выяснения, действительно ли [mariadb использует tc-malloc] (https://github.com/blog/1422-tcmalloc-and-mysql), который загружается LD_PRELOAD. Прекрасно работает. – cmc 2013-02-25 16:33:11

+0

Я искал что-то, что покажет мне «.so» для данного pid. Это именно то, что мне нужно. Благодаря! – 2017-08-11 20:27:48

44

I не было ldd на моей инструментальной цепочке ARM, поэтому я использовал objdump:

$ (CROSS_COMPILE) objdump -p

Например:

objdump -p /usr/bin/python: 

Dynamic Section: 
    NEEDED    libpthread.so.0 
    NEEDED    libdl.so.2 
    NEEDED    libutil.so.1 
    NEEDED    libssl.so.1.0.0 
    NEEDED    libcrypto.so.1.0.0 
    NEEDED    libz.so.1 
    NEEDED    libm.so.6 
    NEEDED    libc.so.6 
    INIT     0x0000000000416a98 
    FINI     0x000000000053c058 
    GNU_HASH    0x0000000000400298 
    STRTAB    0x000000000040c858 
    SYMTAB    0x0000000000402aa8 
    STRSZ    0x0000000000006cdb 
    SYMENT    0x0000000000000018 
    DEBUG    0x0000000000000000 
    PLTGOT    0x0000000000832fe8 
    PLTRELSZ    0x0000000000002688 
    PLTREL    0x0000000000000007 
    JMPREL    0x0000000000414410 
    RELA     0x0000000000414398 
    RELASZ    0x0000000000000078 
    RELAENT    0x0000000000000018 
    VERNEED    0x0000000000414258 
    VERNEEDNUM   0x0000000000000008 
    VERSYM    0x0000000000413534 
5

На OS X по умолчанию нет ldd, objdump или lsof. В качестве альтернативы, попробуйте otool -L:

$ otool -L `which openssl` 
/usr/bin/openssl: 
    /usr/lib/libcrypto.0.9.8.dylib (compatibility version 0.9.8, current version 0.9.8) 
    /usr/lib/libssl.0.9.8.dylib (compatibility version 0.9.8, current version 0.9.8) 
    /usr/lib/libSystem.B.dylib (compatibility version 1.0.0, current version 1213.0.0) 

В этом примере, используя which openssl заполняет полный путь для данной исполняемого файла и текущей пользовательской среды.

13

Проверить общие зависимости библиотечных программы исполняемого файла

Чтобы узнать, какие библиотеки конкретного исполняемый файл зависит, вы можете использовать команду LDD. Эта команда вызывает динамический компоновщик для выяснения зависимостей библиотеки исполняемого файла.

> $ LDD/путь/к/программе

Обратите внимание, что не рекомендуется запускать LDD с любым ненадежного третьей стороной исполняемого файла, поскольку некоторые версии LDD может непосредственно вызвать исполняемый файл, чтобы определить его библиотеки зависимостей , что может представлять угрозу безопасности.

Вместо этого более безопасный способ отображения зависимостей библиотеки неизвестного двоичного кода приложения заключается в использовании следующей команды.

$ objdump -p/path/to/program | Grep NEEDED

for more info

4

readelf -d рекурсию

redelf -d производит аналогичный вывод objdump -p, который был упомянут по адресу: https://stackoverflow.com/a/15520982/895245

Но нужно учитывать, что динамические библиотеки могут зависеть от других динамических библиотек, вам приходится рекурсивно.

Пример:

readelf -d /bin/ls | grep 'NEEDED' 

Образец ouptut:

0x0000000000000001 (NEEDED)    Shared library: [libselinux.so.1] 
0x0000000000000001 (NEEDED)    Shared library: [libacl.so.1] 
0x0000000000000001 (NEEDED)    Shared library: [libc.so.6] 

Тогда:

$ locate libselinux.so.1 
/lib/i386-linux-gnu/libselinux.so.1 
/lib/x86_64-linux-gnu/libselinux.so.1 
/mnt/debootstrap/lib/x86_64-linux-gnu/libselinux.so.1 

Выберите один, и повторить:

readelf -d /lib/x86_64-linux-gnu/libselinux.so.1 | grep 'NEEDED' 
Выход

Пример:

0x0000000000000001 (NEEDED)    Shared library: [libpcre.so.3] 
0x0000000000000001 (NEEDED)    Shared library: [libdl.so.2] 
0x0000000000000001 (NEEDED)    Shared library: [libc.so.6] 
0x0000000000000001 (NEEDED)    Shared library: [ld-linux-x86-64.so.2] 

И так далее.

/proc/<pid>/maps для запущенных процессов

Это полезно, чтобы найти все библиотеки, в настоящее время используется, запустив исполняемые файлы. Например:

sudo awk '/\.so/{print $6}' /proc/1/maps | sort -u 

показывает все загруженные динамические зависимости от init (PID 1):

/lib/x86_64-linux-gnu/ld-2.23.so 
/lib/x86_64-linux-gnu/libapparmor.so.1.4.0 
/lib/x86_64-linux-gnu/libaudit.so.1.0.0 
/lib/x86_64-linux-gnu/libblkid.so.1.1.0 
/lib/x86_64-linux-gnu/libc-2.23.so 
/lib/x86_64-linux-gnu/libcap.so.2.24 
/lib/x86_64-linux-gnu/libdl-2.23.so 
/lib/x86_64-linux-gnu/libkmod.so.2.3.0 
/lib/x86_64-linux-gnu/libmount.so.1.1.0 
/lib/x86_64-linux-gnu/libpam.so.0.83.1 
/lib/x86_64-linux-gnu/libpcre.so.3.13.2 
/lib/x86_64-linux-gnu/libpthread-2.23.so 
/lib/x86_64-linux-gnu/librt-2.23.so 
/lib/x86_64-linux-gnu/libseccomp.so.2.2.3 
/lib/x86_64-linux-gnu/libselinux.so.1 
/lib/x86_64-linux-gnu/libuuid.so.1.3.0 

Смотрите также: https://superuser.com/questions/310199/see-currently-loaded-shared-objects-in-linux/1243089

2

на убунту печати пакеты, связанные с исполняемым

ldd executable_name | awk '{print $ 3}' | xargs dpkg -S | awk -F ":" '{print $ 1} '

0

Я нашел это сообщение очень полезным, поскольку мне нужно было исследовать зависимости от сторонней поставляемой библиотеки (32 или 64-битные пути выполнения).

Я собрал a Q & D рекурсивный сценарий bash на основе предложения 'readelf -d' в дистрибутиве RHEL 6.

Это очень простой и будет проверять каждую зависимость каждый раз, даже если бы она могла быть проверена ранее (я очень подробно). Выход тоже очень прост.

#! /bin/bash 

recurse() 
# Param 1 is the nuumber of spaces that the output will be prepended with 
# Param 2 full path to library 
{ 
#Use 'readelf -d' to find dependencies 
dependencies=$(readelf -d ${2} | grep NEEDED | awk '{ print $5 }' | tr -d '[]') 
for d in $dependencies; do 
    echo "${1}${d}" 
    nm=${d##*/} 
    #libstdc++ hack for the '+'-s 
    nm1=${nm//"+"/"\+"} 
    # /lib /lib64 /usr/lib and /usr/lib are searched 
    children=$(locate ${d} | grep -E "(^/(lib|lib64|usr/lib|usr/lib64)/${nm1})") 
    rc=$? 
    #at least locate... didn't fail 
    if [ ${rc} == "0" ] ; then 
     #we have at least one dependency 
     if [ ${#children[@]} -gt 0 ]; then 
     #check the dependeny's dependencies 
     for c in $children; do 
      recurse " ${1}" ${c} 
     done 
     else 
     echo "${1}no children found" 
     fi 
    else 
     echo "${1}locate failed for ${d}" 
    fi 
done 
} 
# Q&D -- recurse needs 2 params could/should be supplied from cmdline 
recurse "" !!full path to library you want to investigate!! 

перенаправить вывод в файл и вычленить информацию «найден» или «не удалось»

использования и изменения, на свой страх и риск, конечно, как вы хотите.

Смежные вопросы