分析Linux上的程序依赖
ldd [path_to_exe]
ldd通过调用动态链接器来获取可执行程序的依赖库,但是并不推荐在未知的可执行程序上执行业ldd来获取其依赖库,因为部分版本的ldd会直接通过调用该可执行程序来获取其依赖库,这存在安全风险。
objdump -p /usr/local/php/bin/php |grep NEEDED
直接依赖库
nm [path_exe] | grep [function_symbol]
分析模块符号
sudo pldd [PID]
分析正在运行中的程序依赖的动态链接库
还有个pmap,可以查看正在运行中的程序的内存映射情况,也可以分析运行中的依赖。
sudo pmap [PID]
readelf -d [path_exe] | grep NEEDED
分析可执行文件的直接动态库的依赖清单