readelf -d $executable | grep 'NEEDED'
Pode ser usado se você não puder executar o executável, por exemplo se foi compilado, ou se você não confiar nele:
In the usual case, ldd invokes the standard dynamic linker (see ld.so(8)) with the LD_TRACE_LOADED_OBJECTS environment variable set to 1, which causes the linker to display the library
dependencies. Be aware, however, that in some circumstances, some versions of ldd may attempt to obtain the dependency information by directly executing the program. Thus, you should
never employ ldd on an untrusted executable, since this may result in the execution of arbitrary code.
Exemplo:
readelf -d /bin/ls | grep 'NEEDED'
Exemplo:
0x0000000000000001 (NEEDED) Shared library: [libselinux.so.1]
0x0000000000000001 (NEEDED) Shared library: [libacl.so.1]
0x0000000000000001 (NEEDED) Shared library: [libc.so.6]
Note que as bibliotecas podem depender de outras bibliotecas, então agora você precisa encontrar as dependências.
Uma abordagem ingênua que geralmente funciona é:
$ locate libselinux.so.1
/lib/i386-linux-gnu/libselinux.so.1
/lib/x86_64-linux-gnu/libselinux.so.1
/mnt/debootstrap/lib/x86_64-linux-gnu/libselinux.so.1
mas o método mais preciso é entender o caminho / cache de pesquisa ldd
. Acho que ldconfig
é o caminho a percorrer.
Escolha um e repita:
readelf -d /lib/x86_64-linux-gnu/libselinux.so.1 | grep 'NEEDED'
Exemplo de saída:
0x0000000000000001 (NEEDED) Shared library: [libpcre.so.3]
0x0000000000000001 (NEEDED) Shared library: [libdl.so.2]
0x0000000000000001 (NEEDED) Shared library: [libc.so.6]
0x0000000000000001 (NEEDED) Shared library: [ld-linux-x86-64.so.2]
E assim por diante.
Veja também:
/proc/<pid>/maps
para executar processos
Mencionado por Basile , isso é útil para encontrar todas as bibliotecas atualmente sendo usadas executando executáveis. Por exemplo:
sudo awk '/\.so/{print $6}' /proc/1/maps | sort -u
mostra todas as dependências dinâmicas atualmente carregadas de init
(PID 1
):
/lib/x86_64-linux-gnu/ld-2.23.so
/lib/x86_64-linux-gnu/libapparmor.so.1.4.0
/lib/x86_64-linux-gnu/libaudit.so.1.0.0
/lib/x86_64-linux-gnu/libblkid.so.1.1.0
/lib/x86_64-linux-gnu/libc-2.23.so
/lib/x86_64-linux-gnu/libcap.so.2.24
/lib/x86_64-linux-gnu/libdl-2.23.so
/lib/x86_64-linux-gnu/libkmod.so.2.3.0
/lib/x86_64-linux-gnu/libmount.so.1.1.0
/lib/x86_64-linux-gnu/libpam.so.0.83.1
/lib/x86_64-linux-gnu/libpcre.so.3.13.2
/lib/x86_64-linux-gnu/libpthread-2.23.so
/lib/x86_64-linux-gnu/librt-2.23.so
/lib/x86_64-linux-gnu/libseccomp.so.2.2.3
/lib/x86_64-linux-gnu/libselinux.so.1
/lib/x86_64-linux-gnu/libuuid.so.1.3.0
Este método também mostra bibliotecas abertas com dlopen
, testadas com esta configuração mínima hackeada com um sleep(1000)
no Ubuntu 18.04.
Veja também: Como ver os objetos compartilhados atualmente carregados no Linux ? | Superusuário