ldd 命令用于判断某个可执行的binary档案含有什么动态链接库(so)
2023-09-14 09:00:10 时间
[root@NB ok]# ldd /bin/ls linux-vdso.so.1 => (0x00007ffd7dbf6000) libselinux.so.1 => /lib64/libselinux.so.1 (0x0000003429c00000) librt.so.1 => /lib64/librt.so.1 (0x0000003428c00000) libcap.so.2 => /lib64/libcap.so.2 (0x0000003434400000) libacl.so.1 => /lib64/libacl.so.1 (0x0000003432800000) libc.so.6 => /lib64/libc.so.6 (0x0000003428400000) libdl.so.2 => /lib64/libdl.so.2 (0x0000003428000000) /lib64/ld-linux-x86-64.so.2 (0x0000003427c00000) libpthread.so.0 => /lib64/libpthread.so.0 (0x0000003428800000) libattr.so.1 => /lib64/libattr.so.1 (0x0000003438000000)
[root@NB ok]# rpm -qf /usr/bin/ldd glibc-common-2.12-1.166.el6.x86_64
ldd命令通常使用"-v"来显示所依赖的动态库的尽可能的详细信息:
[root@NB ok]# ldd -v /bin/ls linux-vdso.so.1 => (0x00007ffe97f6e000) libselinux.so.1 => /lib64/libselinux.so.1 (0x0000003429c00000) librt.so.1 => /lib64/librt.so.1 (0x0000003428c00000) libcap.so.2 => /lib64/libcap.so.2 (0x0000003434400000) libacl.so.1 => /lib64/libacl.so.1 (0x0000003432800000) libc.so.6 => /lib64/libc.so.6 (0x0000003428400000) libdl.so.2 => /lib64/libdl.so.2 (0x0000003428000000) /lib64/ld-linux-x86-64.so.2 (0x0000003427c00000) libpthread.so.0 => /lib64/libpthread.so.0 (0x0000003428800000) libattr.so.1 => /lib64/libattr.so.1 (0x0000003438000000) Version information: /bin/ls: librt.so.1 (GLIBC_2.2.5) => /lib64/librt.so.1 libacl.so.1 (ACL_1.0) => /lib64/libacl.so.1 libacl.so.1 (ACL_1.2) => /lib64/libacl.so.1 libc.so.6 (GLIBC_2.4) => /lib64/libc.so.6 libc.so.6 (GLIBC_2.3) => /lib64/libc.so.6 libc.so.6 (GLIBC_2.3.4) => /lib64/libc.so.6 libc.so.6 (GLIBC_2.2.5) => /lib64/libc.so.6 。。。。。。
# ldd haproxy linux-vdso.so.1 => (0x00007fffea9ff000) libcrypt.so.1 => /lib64/libcrypt.so.1 (0x0000003a88400000) libc.so.6 => /lib64/libc.so.6 (0x0000003a85400000) libfreebl3.so => /lib64/libfreebl3.so (0x0000003a87400000) /lib64/ld-linux-x86-64.so.2 (0x0000003a85000000) libdl.so.2 => /lib64/libdl.so.2 (0x0000003a85c00000)
相关文章
- shell脚本--eval执行shell命令
- 【CTF WEB】命令执行
- Linux 执行文件查找命令 which 详解
- PHP exec/system启动windows应用程序,执行.bat批处理,执行cmd命令
- SQL SERVER普通用户需要什么权限才能执行sp_configure命令
- smb(ms17-010)远程命令执行之msf
- linux执行python命令后permission denied
- wordpress 4.6任意命令执行漏洞(PwnScriptum)复现
- Sql查询原理与Select执行顺序(详细)
- CentOS 显示历史执行过的命令以及用户历史命令缓存文件
- Linux 0.11-shell命令的执行预热篇-41
- CloudFoundry的cf push命令执行后,背后发生了什么
- ios swift UITableView reloadData完成后执行代码
- casperjs批量执行多个url
- 【MATLAB】数据类型 ( 执行代码 | 清空命令 | 注释 | 数字 | 字符 | 字符串 )
- 2. DVWA亲测命令执行漏洞
- Windows远程命令执行——psexec、wmiexec、wmic、nc,这属于横向移动范畴,另外还有smbexec漏掉了
- 07 - vulhub - Apache SSI 远程命令执行漏洞
- Java创建并执行线程的四种方法
- 【taro react】---- h5跳转后生命周期多次执行
- ansible实战应用系列教程4:执行ad hoc命令