从管道执行二进制的内容

Dig*_*uma 7 linux shell executable pipe

简而言之,如何运行bash压缩脚本?,但这可以用二进制文件而不是shell脚本完成吗?


假设我有一个压缩成.gz的二进制文件.我可以解压缩到管道并检查内容:

$ gzip -d --stdout hello.gz | file -
/dev/stdin: ELF 64-bit LSB executable, AMD x86-64, version 1 (SYSV), dynamically linked (uses shared libs), not stripped
$ 

而不是将此输出传递给命令,是否有任何方法可以实际执行管道本身的内容,而无需将其写入文件?

我考虑使用命名管道,但这似乎不起作用:

$ mkfifo execpipe
$ chmod 777 execpipe
$ gzip -d --stdout hello.gz > execpipe &
[3] 30034
$ ./execpipe 
bash: ./execpipe: Permission denied
$ [3]+  Broken pipe             gzip -d --stdout hello.gz >execpipe

$ 

有没有办法在不创建实际文件的情况下执行管道内容?

Joh*_*ica 6

我相信答案是否定的.

您可以通过将文件传递给Linux加载程序来手动执行文件,该加载程序的名称类似于/lib/ld-linux.so.*但它需要一个实际的文件.它不能执行管道或标准输入; 它需要能够mmap()存档.

$ /lib/x86_64-linux-gnu/ld-linux-x86-64.so.2 /bin/true
$ /lib/x86_64-linux-gnu/ld-linux-x86-64.so.2 - < /bin/true
-: error while loading shared libraries: -: cannot open shared object file: No such file or directory
$ /lib/x86_64-linux-gnu/ld-linux-x86-64.so.2 <(cat /bin/true)
/dev/fd/63: error while loading shared libraries: /dev/fd/63: invalid ELF header
Run Code Online (Sandbox Code Playgroud)

*在我的Red Hat机器上它是/lib/ld-linux.so.2(32位)或/lib64/ld-linux-x86-64.so.2(64位).在我的Ubuntu机器上它/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2.