如何检查 MacOS 可执行文件 (Mach-O)?

ccp*_*zza 3 macos executable mach-o

如何查看有关 MacOS 二进制文件的一些基本信息,特别是用于构建它的内容、链接的框架以及它使用的系统调用?

我试过了nmotool -L但他们的输出只是部分有用。

例如,什么表明二进制文件是使用 xcode 或 golang 编译器构建的?

注意。我对逆向工程 macos 二进制文件不感兴趣。我只想使用已包含在 OOTB 中的工具更好地了解我的系统上运行的内容。

Rob*_*ier 9

使用的编译器不是一个简单的问题。一些编译器嵌入了有关它们自己的信息,有时您会通过运行 发现这一点strings,但这并不能保证。也就是说,Mac 上的答案几乎总是clang,因此获得基础知识通常并不难。举个例子:

strings iTunes | grep clang
COMPILER=clang-9.0.0
Run Code Online (Sandbox Code Playgroud)

但这只是运气(甚至可能不准确)。

IDA Pro在这方面做得很好,是逆向工程工作的黄金标准。如果这类事情对您很重要,那么 IDA Pro 就是您的工具。它的价格昂贵。

要获取它在运行时链接的框架列表,这otool -L是您想要的工具。我不明白你所说的“不太可读”是什么意思。它只是打印出所有框架,每行一个。很难想象还有什么比这更具可读性的了。你在找什么?

otool -L不会告诉您使用了哪些静态库,因此“它是针对哪些框架构建的”可能过于宽泛而无法回答。您通常可以找到知名静态库(例如 OpenSSL)的符号,但是没有简单的方法可以准确地知道二进制文件中包含的内容,尤其是在调试信息被剥离的情况下。(如果有调试信息,那么文件路径往往是可用的,这可以告诉你更多关于它是如何构建的。)

没有简单的静态方法来获取所有系统调用的列表,因为它们可能隐藏在库中。nm不过,这通常是您想要的。但是,它包含许多不是“系统”调用的内容,因为它将包含从外部源链接的每个符号(您可能需要类似nm -ju)。同样,我不确定您所说的“可读性不强”是什么意思。每行一个符号。

为了在运行时获取系统调用列表,请使用dtruss. 它将输出每个系统调用,并将重点放在实际的“系统”调用(即系统调用)上。