分析Linux上的程序依赖

ldd [path_to_exe]

ldd通过调用动态链接器来获取可执行程序的依赖库,但是并不推荐在未知的可执行程序上执行业ldd来获取其依赖库,因为部分版本的ldd会直接通过调用该可执行程序来获取其依赖库,这存在安全风险。

objdump -p /usr/local/php/bin/php |grep NEEDED

直接依赖库

nm [path_exe] | grep [function_symbol]

分析模块符号


sudo pldd [PID]

分析正在运行中的程序依赖的动态链接库

还有个pmap,可以查看正在运行中的程序的内存映射情况,也可以分析运行中的依赖。

sudo pmap [PID]

readelf -d [path_exe] | grep NEEDED

分析可执行文件的直接动态库的依赖清单
原文地址:https://www.cnblogs.com/foohack/p/7224885.html