macOS Universal binaries & Mach-O Format

जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मूल जानकारी

Mac OS बाइनरीज आम तौर पर यूनिवर्सल बाइनरीज के रूप में कॉम्पाइल की जाती हैं। एक यूनिवर्सल बाइनरी में एक ही फ़ाइल में कई विश्वकर्माओं का समर्थन कर सकता है

ये बाइनरीज Mach-O संरचना का पालन करती हैं जो मुख्य रूप से निम्नलिखित से बनी होती है:

  • हेडर

  • लोड कमांड्स

  • डेटा

फैट हेडर

फ़ाइल को खोजें: mdfind fat.h | grep -i mach-o | grep -E "fat.h$"

#define FAT_MAGIC	0xcafebabe
#define FAT_CIGAM	0xbebafeca	/* NXSwapLong(FAT_MAGIC) */

struct fat_header {
	uint32_t	magic;		/* FAT_MAGIC or FAT_MAGIC_64 */
	uint32_t	nfat_arch;	/* number of structs that follow */
};

struct fat_arch {
cpu_type_t	cputype;	/* cpu specifier (int) */
cpu_subtype_t	cpusubtype;	/* machine specifier (int) */
uint32_t	offset;		/* file offset to this object file */
uint32_t	size;		/* size of this object file */
uint32_t	align;		/* alignment as a power of 2 */
};

हेडर में मैजिक बाइट्स होते हैं जिनके बाद फ़ाइल में मौजूद विश्वकर्मों की संख्या (nfat_arch) होती है और प्रत्येक विश्वकर्म के पास fat_arch संरचना होती है।

इसे इस प्रकार देखें:

% file /bin/ls
/bin/ls: Mach-O universal binary with 2 architectures: [x86_64:Mach-O 64-bit executable x86_64] [arm64e:Mach-O 64-bit executable arm64e]
/bin/ls (for architecture x86_64):	Mach-O 64-bit executable x86_64
/bin/ls (for architecture arm64e):	Mach-O 64-bit executable arm64e

% otool -f -v /bin/ls
Fat headers
fat_magic FAT_MAGIC
nfat_arch 2
architecture x86_64
    cputype CPU_TYPE_X86_64
cpusubtype CPU_SUBTYPE_X86_64_ALL
capabilities 0x0
    offset 16384
    size 72896
    align 2^14 (16384)
architecture arm64e
    cputype CPU_TYPE_ARM64
cpusubtype CPU_SUBTYPE_ARM64E
capabilities PTR_AUTH_VERSION USERSPACE 0
    offset 98304
    size 88816
    align 2^14 (16384)

या Mach-O View उपकरण का उपयोग करके:

जैसा कि आप सोच रहे होंगे, आम तौर पर 2 विश्वकर्मों के लिए कॉम्पाइल किया गया यूनिवर्सल बाइनरी एक केवल 1 विश्वकर्म के लिए कॉम्पाइल किए गए बाइनरी के आकार को दोगुना कर देता है

Mach-O हेडर

हेडर में फ़ाइल के बारे में मूल जानकारी होती है, जैसे यह किसी Mach-O फ़ाइल के रूप में पहचानने के लिए मैजिक बाइट्स और लक्ष्य विश्वकर्म के बारे में जानकारी होती है। आप इसे यहाँ पा सकते हैं: mdfind loader.h | grep -i mach-o | grep -E "loader.h$"

#define	MH_MAGIC	0xfeedface	/* the mach magic number */
#define MH_CIGAM	0xcefaedfe	/* NXSwapInt(MH_MAGIC) */
struct mach_header {
uint32_t	magic;		/* mach magic number identifier */
cpu_type_t	cputype;	/* cpu specifier (e.g. I386) */
cpu_subtype_t	cpusubtype;	/* machine specifier */
uint32_t	filetype;	/* type of file (usage and alignment for the file) */
uint32_t	ncmds;		/* number of load commands */
uint32_t	sizeofcmds;	/* the size of all the load commands */
uint32_t	flags;		/* flags */
};

#define MH_MAGIC_64 0xfeedfacf /* the 64-bit mach magic number */
#define MH_CIGAM_64 0xcffaedfe /* NXSwapInt(MH_MAGIC_64) */
struct mach_header_64 {
uint32_t	magic;		/* mach magic number identifier */
int32_t		cputype;	/* cpu specifier */
int32_t		cpusubtype;	/* machine specifier */
uint32_t	filetype;	/* type of file */
uint32_t	ncmds;		/* number of load commands */
uint32_t	sizeofcmds;	/* the size of all the load commands */
uint32_t	flags;		/* flags */
uint32_t	reserved;	/* reserved */
};

Mach-O फ़ाइल प्रकार

विभिन्न फ़ाइल प्रकार हैं, आप उन्हें उदाहरण के लिए यहाँ परिभाषित पा सकते हैं. सबसे महत्वपूर्ण शामिल हैं:

  • MH_OBJECT: स्थानांतरणीय ऑब्जेक्ट फ़ाइल (कॉम्पाइलेशन के बीच के उत्पाद, अभी तक क्रियाशील नहीं).

  • MH_EXECUTE: क्रियाशील फ़ाइलें।

  • MH_FVMLIB: स्थिर VM लाइब्रेरी फ़ाइल।

  • MH_CORE: कोड डंप्स

  • MH_PRELOAD: पूर्व-लोड क्रियाशील फ़ाइल (अब XNU में समर्थित नहीं)

  • MH_DYLIB: डायनामिक लाइब्रेरीज़

  • MH_DYLINKER: डायनामिक लिंकर

  • MH_BUNDLE: "प्लगइन फ़ाइलें". -bundle का उपयोग करके gcc में उत्पन्न की गई और NSBundle या dlopen द्वारा स्पष्ट रूप से लोड की गई।

  • MH_DYSM: सहायक .dSym फ़ाइल (डीबगिंग के लिए प्रतीक वाली फ़ाइल)।

  • MH_KEXT_BUNDLE: कर्नेल एक्सटेंशन्स।

# Checking the mac header of a binary
otool -arch arm64e -hv /bin/ls
Mach header
magic  cputype cpusubtype  caps    filetype ncmds sizeofcmds      flags
MH_MAGIC_64    ARM64          E USR00     EXECUTE    19       1728   NOUNDEFS DYLDLINK TWOLEVEL PIE

या Mach-O View का उपयोग करें:

Mach-O ध्वज

स्रोत कोड भी कई ध्वजों को परिभाषित करता है जो पुस्तकालयों को लोड करने के लिए उपयोगी हैं:

  • MH_NOUNDEFS: कोई अपरिभाषित संदर्भ नहीं (पूरी तरह से लिंक किया गया)

  • MH_DYLDLINK: Dyld लिंकिंग

  • MH_PREBOUND: डायनामिक संदर्भ पूर्वबंधित।

  • MH_SPLIT_SEGS: फ़ाइल आर / ओ और आर / डब्ल्यू सेगमेंट को विभाजित करती है।

  • MH_WEAK_DEFINES: बाइनरी में कमजोर परिभाषित प्रतीक हैं

  • MH_BINDS_TO_WEAK: बाइनरी कमजोर प्रतीक का उपयोग करती है

  • MH_ALLOW_STACK_EXECUTION: स्टैक को क्रियाशील बनाएं

  • MH_NO_REEXPORTED_DYLIBS: पुस्तकालय LC_REEXPORT कमांड नहीं

  • MH_PIE: स्थानीय स्वतंत्र एक्जीक्यूटेबल

  • MH_HAS_TLV_DESCRIPTORS: धागे से धागे स्थानीय चर प्राप्त हैं

  • MH_NO_HEAP_EXECUTION: हीप / डेटा पृष्ठों के लिए कोई क्रियान्वयन नहीं

  • MH_HAS_OBJC: बाइनरी में ऑब्जेक्ट-सी खंड हैं

  • MH_SIM_SUPPORT: सिम्युलेटर समर्थन

  • MH_DYLIB_IN_CACHE: साझा पुस्तकालय कैश में डायलिब्स / फ्रेमवर्क पर उपयोग किया जाता है।

Mach-O लोड कमांड्स

फ़ाइल का लेआउट मेमोरी में यहाँ निर्दिष्ट किया गया है, मुख्य धागे की स्थानिकी, क्रियान्वयन प्रारंभ पर मुख्य धागे का संदर्भ, और आवश्यक साझा पुस्तकालय। निर्देश दिए गए हैं डायनामिक लोडर (dyld) को मेमोरी में बाइनरी के लोडिंग प्रक्रिया पर।

उपयोग करता है load_command संरचना, जो उल्लिखित loader.h में परिभाषित किया गया है:

struct load_command {
uint32_t cmd;           /* type of load command */
uint32_t cmdsize;       /* total size of command in bytes */
};

व्यवस्था विभिन्न प्रकार के लोड कमांड को सामान्य रूप से अलग-अलग संभालती है। सबसे सामान्य लोड कमांड हैं: LC_SEGMENT_64, LC_LOAD_DYLINKER, LC_MAIN, LC_LOAD_DYLIB, और LC_CODE_SIGNATURE

LC_SEGMENT/LC_SEGMENT_64

मूल रूप से, इस प्रकार के लोड कमांड कैसे __TEXT (कार्यात्मक कोड) और __DATA (प्रक्रिया के लिए डेटा) सेगमेंट को डेटा सेक्शन में दिखाए गए ऑफसेट के अनुसार बाइनरी को निष्पादित किया जाएगा।

ये कमांड सेगमेंट को परिभाषित करते हैं जो एक प्रक्रिया के वर्चुअल मेमोरी स्पेस में मैप किए जाते हैं जब यह निष्पादित होता है।

विभिन्न प्रकार के सेगमेंट होते हैं, जैसे __TEXT सेगमेंट, जो किसी प्रोग्राम के कार्यात्मक कोड को धारित करता है, और __DATA सेगमेंट, जो प्रक्रिया द्वारा उपयोग किए जाने वाले डेटा को समेतता है। ये सेगमेंट डेटा सेक्शन में स्थित होते हैं Mach-O फ़ाइल में।

प्रत्येक सेगमेंट को और भी विभाजित किया जा सकता है मल्टीपल सेक्शन में। लोड कमांड संरचना में जानकारी होती है इन सेक्शन्स के बारे में अपने संबंधित सेगमेंट के भीतर।

हेडर में पहले आपको सेगमेंट हेडर मिलता है:

struct segment_command_64 { /* for 64-bit architectures */
uint32_t	cmd;		/* LC_SEGMENT_64 */
uint32_t	cmdsize;	/* includes sizeof section_64 structs */
char		segname[16];	/* segment name */
uint64_t	vmaddr;		/* memory address of this segment */
uint64_t	vmsize;		/* memory size of this segment */
uint64_t	fileoff;	/* file offset of this segment */
uint64_t	filesize;	/* amount to map from the file */
int32_t		maxprot;	/* maximum VM protection */
int32_t		initprot;	/* initial VM protection */
	uint32_t	nsects;		/* number of sections in segment */
	uint32_t	flags;		/* flags */
};

सेगमेंट हेडर का उदाहरण:

यह हेडर उन सेक्शनों की संख्या को परिभाषित करता है जिनके हेडर इसके बाद दिखाई देते हैं:

struct section_64 { /* for 64-bit architectures */
char		sectname[16];	/* name of this section */
char		segname[16];	/* segment this section goes in */
uint64_t	addr;		/* memory address of this section */
uint64_t	size;		/* size in bytes of this section */
uint32_t	offset;		/* file offset of this section */
uint32_t	align;		/* section alignment (power of 2) */
uint32_t	reloff;		/* file offset of relocation entries */
uint32_t	nreloc;		/* number of relocation entries */
uint32_t	flags;		/* flags (section type and attributes)*/
uint32_t	reserved1;	/* reserved (for offset or index) */
uint32_t	reserved2;	/* reserved (for count or sizeof) */
uint32_t	reserved3;	/* reserved */
};

उदाहरण का खंड शीर्षक:

यदि आप खंड ऑफसेट (0x37DC) + ऑफसेट जो आर्क शुरू होता है, इस मामले में 0x18000 जोड़ें --> 0x37DC + 0x18000 = 0x1B7DC

यह भी संभव है कि आप कमांड लाइन से हेडर्स जानकारी प्राप्त करें:

otool -lv /bin/ls

इस cmd द्वारा लोड किए जाने वाले सामान्य सेगमेंट:

  • __PAGEZERO: यह कर्नेल को पता देता है कि एड्रेस जीरो को पढ़ा नहीं जा सकता, लिखा नहीं जा सकता, या नहीं चलाया जा सकता। संरचना में maxprot और minprot चर मूल्य शून्य पर सेट किए जाते हैं ताकि इस पृष्ठ पर कोई पढ़ने-लिखने-चलाने के अधिकार न हों

  • यह आवंटन NULL प्वाइंटर डिफरेंस संरचनाओं को कम करने के लिए महत्वपूर्ण है। यह इसलिए है क्योंकि XNU एक कठोर पेज जीरो को प्रयोग करता है जो सुनिश्चित करता है कि मेमोरी का पहला पेज (केवल पहला) अप्राप्य है (केवल i386 में)। एक बाइनरी इस आवश्यकताओं को पूरा कर सकता है एक छोटा __PAGEZERO (का उपयोग करके -pagezero_size करके) पहले 4k को कवर करने के लिए और बाकी 32बिट मेमोरी को उपयोगकर्ता और कर्नेल मोड में दोनों के लिए पहुंचने योग्य बनाने के लिए।

  • __TEXT: पाठ्यक्रियात्मक कोड को पढ़ने और चलाने की अनुमति है (कोई लेखनयोग्य नहीं) इस सेगमेंट के सामान्य खंड:

  • __text: कंपाइल किया गया बाइनरी कोड

  • __const: स्थिर डेटा (केवल पढ़ने के लिए)

  • __[c/u/os_log]string: C, यूनिकोड या os लॉग स्ट्रिंग स्थिर

  • __stubs और __stubs_helper: डायनामिक लाइब्रेरी लोडिंग प्रक्रिया के दौरान संलग्न

  • __unwind_info: स्टैक अनवाइंड डेटा।

  • ध्यान दें कि यह सभी सामग्री साइन की गई है लेकिन इसे भी चलाया जा सकता है (जो इस विशेषाधिकार की आवश्यकता नहीं है, जैसे स्ट्रिंग समर्पित खंडों के उपयोग के लिए और अधिक विकल्प बनाने के लिए)।

  • __DATA: डेटा को शामिल है जो पढ़ने योग्य और लेखनयोग्य है (कोई चलाया नहीं)

  • __got: ग्लोबल ऑफसेट टेबल

  • __nl_symbol_ptr: गुणमुख (लोड पर बाइंड) सिम्बल पॉइंटर

  • __la_symbol_ptr: आलसी (उपयोग पर बाइंड) सिम्बल पॉइंटर

  • __const: केवल पढ़ने योग्य डेटा होना चाहिए (वास्तव में नहीं)

  • __cfstring: कोर फाउंडेशन स्ट्रिंग्स

  • __data: ग्लोबल चर (जिन्होंने प्रारंभ किया गया है)

  • __bss: स्थैतिक चर (जिन्होंने प्रारंभ नहीं किया गया है)

  • __objc_* (__objc_classlist, __objc_protolist, आदि): वस्तु-सी रनटाइम द्वारा उपयोग की गई जानकारी

  • __DATA_CONST: __DATA.__const को स्थिर नहीं माना जाता है (लेखन अनुमतियाँ), न ही अन्य पॉइंटर और गोट। यह खंड __const, कुछ प्रारंभकर्ताओं और गोट टेबल (एक बार सुलझाया गया) को केवल पढ़ने योग्य बनाने के लिए mprotect का उपयोग करता है।

  • __LINKEDIT: लिंकर (डायल्ड) के लिए जानकारी शामिल है जैसे, सिम्बल, स्ट्रिंग, और स्थानांतरण तालिका प्रविष्टियाँ। यह __TEXT या __DATA में नहीं है और इसकी सामग्री को अन्य लोड कमांड में वर्णित किया गया है।

  • डायल्ड जानकारी: Rebase, Non-lazy/lazy/weak binding opcodes और export info

  • फ़ंक्शन शुरू होते हैं: फ़ंक्शनों के प्रारंभ पतों की तालिका

  • कोड में डेटा: __text में डेटा आइलैंड्स

  • सिम्बल टेबल: बाइनरी में सिम्बल्स

  • इंडायरेक्ट सिम्बल टेबल: पॉइंटर/स्टब सिम्बल्स

  • स्ट्रिंग टेबल

  • कोड हस्ताक्षर

  • __OBJC: वस्तु-सी रनटाइम द्वारा उपयोग की जाने वाली जानकारी शामिल है। हालांकि यह जानकारी __DATA सेगमेंट में भी पाई जा सकती है, विभिन्न __objc_* खंडों में।

  • __RESTRICT: एक सेगमेंट जिसमें सामग्री नहीं है और एक ही खंड है जिसका नाम है __restrict (भी खाली) जो सुनिश्चित करता है कि बाइनरी को चलाते समय, यह DYLD पर्यावरणीय चरों को नजरअंदाज करेगा।

जैसा कि कोड में देखा जा सका, सेगमेंट भी ध्वज समर्थन करते हैं (हालांकि वे बहुत अधिक उपयोग नहीं होते):

  • SG_HIGHVM: केवल कोर (उपयोग नहीं होता)

  • SG_FVMLIB: उपयोग नहीं होता

  • SG_NORELOC: सेगमेंट में कोई स्थानांतरण नहीं है

  • SG_PROTECTED_VERSION_1: एन्क्रिप्शन। उदाहरण के लिए Finder द्वारा पाठ __TEXT सेगमेंट को एन्क्रिप्ट करने के लिए उपयोग किया जाता है।

LC_UNIXTHREAD/LC_MAIN

LC_MAIN में entryoff विशेषता में प्रवेश बिंदु होता है। लोड समय पर, dyld बस (मेमोरी में) के बेस में इस मान को जोड़ता है, फिर इस निर्देशिका पर जाकर बाइनरी कोड का निष्पादन शुरू करने के लिए उछलता है।

LC_UNIXTHREAD में मान होते हैं जिन्हें प्रमुख धागा शुरू करते समय रजिस्टरों में होना चाहिए। यह पहले से ही प्रायोगिक हो गया है लेकिन dyld अभी भी इसका उपयोग करता है। इसके साथ इस द्वारा सेट किए गए रजिस्टरों के मानों को देखना संभव है:

otool -l /usr/lib/dyld
[...]
Load command 13
cmd LC_UNIXTHREAD
cmdsize 288
flavor ARM_THREAD_STATE64
count ARM_THREAD_STATE64_COUNT
x0  0x0000000000000000 x1  0x0000000000000000 x2  0x0000000000000000
x3  0x0000000000000000 x4  0x0000000000000000 x5  0x0000000000000000
x6  0x0000000000000000 x7  0x0000000000000000 x8  0x0000000000000000
x9  0x0000000000000000 x10 0x0000000000000000 x11 0x0000000000000000
x12 0x0000000000000000 x13 0x0000000000000000 x14 0x0000000000000000
x15 0x0000000000000000 x16 0x0000000000000000 x17 0x0000000000000000
x18 0x0000000000000000 x19 0x0000000000000000 x20 0x0000000000000000
x21 0x0000000000000000 x22 0x0000000000000000 x23 0x0000000000000000
x24 0x0000000000000000 x25 0x0000000000000000 x26 0x0000000000000000
x27 0x0000000000000000 x28 0x0000000000000000  fp 0x0000000000000000
lr 0x0000000000000000 sp  0x0000000000000000  pc 0x0000000000004b70
cpsr 0x00000000

[...]

LC_CODE_SIGNATURE

में Macho-O फ़ाइल के कोड हस्ताक्षर के बारे में जानकारी होती है। यह केवल एक ओफ़्सेट शामिल करता है जो हस्ताक्षर ब्लॉब की ओर पहुंचता है। यह आम तौर पर फ़ाइल के अंत में होता है। हालांकि, आप इस खंड के बारे में कुछ जानकारी इस ब्लॉग पोस्ट और इस गिस्ट में पा सकते हैं।

LC_ENCRYPTION_INFO[_64]

बाइनरी एन्क्रिप्शन का समर्थन। हालांकि, यदि कोई हमलावर प्रक्रिया को कंप्रमाइज करने में सफल होता है, तो वह यादृच्छिक रूप से मेमोरी को अनएन्क्रिप्ट कर सकेगा।

LC_LOAD_DYLINKER

डायनामिक लिंकर एक्जीक्यूटेबल का पथ शामिल है जो साझा लाइब्रेरी को प्रक्रिया पता स्थान में मैप करता है। मान हमेशा /usr/lib/dyld पर सेट किया जाता है। यह महत्वपूर्ण है कि macOS में, dylib मैपिंग उपयोगकर्ता मोड में होती है, कर्नेल मोड में नहीं।

LC_IDENT

पुराना है लेकिन जब पैनिक पर डंप जेनरेट करने के लिए कॉन्फ़िगर किया जाता है, तो एक Mach-O कोर डंप बनाया जाता है और कर्नेल संस्करण LC_IDENT कमांड में सेट किया जाता है।

LC_UUID

रैंडम UUID। यह किसी काम के लिए सीधे उपयोगी नहीं है लेकिन XNU इसे प्रक्रिया जानकारी के बाकी साथ कैश करता है। यह क्रैश रिपोर्ट में उपयोग किया जा सकता है।

LC_DYLD_ENVIRONMENT

प्रक्रिया के ठीक पहले dyld को पर्यावरण चरों को सूचित करने की अनुमति देता है। यह बहुत ही खतरनाक हो सकता है क्योंकि यह प्रक्रिया के अंदर विचारशील कोड को निष्पादित करने की अनुमति दे सकता है, इसलिए यह लोड कमांड केवल #define SUPPORT_LC_DYLD_ENVIRONMENT के साथ डायल्ड बिल्ड में उपयोग किया जाता है और आगे संविदान केवल DYLD_..._PATH रूप के चरों के लिए प्रसंस्करण को प्रतिबंधित करता है।

LC_LOAD_DYLIB

यह लोड कमांड एक डायनामिक लाइब्रेरी आवश्यकता का वर्णन करता है जो लोडर (dyld) को उस लाइब्रेरी को लोड और लिंक करने के लिए निर्देशित करता है। Mach-O बाइनरी के प्रत्येक लाइब्रेरी के लिए एक LC_LOAD_DYLIB लोड कमांड होता है।

  • यह लोड कमांड एक प्रकार की संरचना है dylib_command (जिसमें वास्तविक निर्भर डायनामिक लाइब्रेरी का वर्णन करने वाला संरचना dylib होता है):

struct dylib_command {
uint32_t        cmd;            /* LC_LOAD_{,WEAK_}DYLIB */
uint32_t        cmdsize;        /* includes pathname string */
struct dylib    dylib;          /* the library identification */
};

struct dylib {
union lc_str  name;                 /* library's path name */
uint32_t timestamp;                 /* library's build time stamp */
uint32_t current_version;           /* library's current version number */
uint32_t compatibility_version;     /* library's compatibility vers number*/
};

आप इस जानकारी को cli से भी प्राप्त कर सकते हैं:

otool -L /bin/ls
/bin/ls:
/usr/lib/libutil.dylib (compatibility version 1.0.0, current version 1.0.0)
/usr/lib/libncurses.5.4.dylib (compatibility version 5.4.0, current version 5.4.0)
/usr/lib/libSystem.B.dylib (compatibility version 1.0.0, current version 1319.0.0)

कुछ संभावित मैलवेयर संबंधित लाइब्रेरीज हैं:

  • DiskArbitration: USB ड्राइव की मॉनिटरिंग

  • AVFoundation: ऑडियो और वीडियो कैप्चर

  • CoreWLAN: वाईफाई स्कैन।

एक Mach-O बाइनरी में एक या एक से अधिक निर्माताओं हो सकते हैं, जो LC_MAIN में निर्दिष्ट पते से पहले क्रियान्वित होंगे। किसी भी निर्माताओं के offsets को __DATA_CONST सेगमेंट के __mod_init_func खंड में रखा जाता है।

Mach-O डेटा

फ़ाइल के मूल में डेटा क्षेत्र है, जो लोड-कमांड्स क्षेत्र में परिभाषित कई सेगमेंटों से बना होता है। प्रत्येक सेगमेंट में कई डेटा खंड हो सकते हैं, हर खंड कोड या डेटा विशिष्ट एक प्रकार के होता है।

डेटा मुख्य रूप से उस सभी जानकारी को समेटता है जो लोड कमांड्स LC_SEGMENTS_64 द्वारा लोड की जाती है।

इसमें शामिल हैं:

  • कार्य सारणी: जो कार्य के बारे में जानकारी रखती है।

  • प्रतीक सारणी: जो बाइनरी द्वारा उपयोग की गई बाह्य कार्य के बारे में जानकारी रखती है

  • यह आंतरिक कार्य, चर नामों को भी शामिल कर सकता है और अधिक।

इसे जांचने के लिए आप Mach-O View टूल का उपयोग कर सकते हैं:

या CLI से:

size -m /bin/ls
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Last updated