ldd命令用于查看elf文件的动态库依赖,支持基本解析、无权限绕过、交叉环境适配及缺失库识别。

如果您需要分析某个可执行文件或共享库所依赖的动态链接库,Linux 提供了 ldd 命令来显示其运行时依赖的共享库及其路径。以下是使用 ldd 命令查看共享库依赖的具体操作方法:
一、基本用法:查看可执行文件的共享库依赖
ldd 命令通过读取目标文件的 .dynamic 段信息,模拟动态链接器的行为,列出所有直接和间接依赖的共享库。它不实际运行程序,仅解析 ELF 文件结构。
1、打开终端,确保目标文件具有可执行权限或为合法的 ELF 格式文件。
2、输入命令:ldd /path/to/executable,例如 ldd /bin/ls。
3、观察输出中每一行的格式:左侧为所需库名,右侧为系统解析到的实际路径;若显示 not found,表示该库在当前动态链接搜索路径中缺失。
二、处理无执行权限的目标文件
当目标文件缺少执行权限(如仅是共享库 .so 文件)时,ldd 可能因权限检查失败而报错或拒绝解析。此时需绕过权限校验机制。
1、使用 -r 选项强制执行重定位检查并显示符号依赖:ldd -r /path/to/library.so。
2、若仍提示“not a dynamic executable”,可改用 readelf -d 查看动态段:readelf -d /path/to/library.so | grep NEEDED。
3、对无权限文件,也可临时添加执行位:chmod +x /path/to/library.so,再运行 ldd(注意:此操作不改变文件功能,仅满足 ldd 的入口检查)。
三、避免误报:在非目标架构环境中使用 ldd
ldd 实际调用宿主机的动态链接器(如 /lib64/ld-linux-x86-64.so.2),因此在交叉编译环境下直接运行 ldd 可能导致错误结果或崩溃,因其无法加载目标架构的解释器。
1、确认目标文件架构:file /path/to/binary,例如输出含 ARM64 或 x86-64。
2、若为交叉目标,禁用 ldd 的自动执行行为,改用 LD_TRACE_LOADED_OBJECTS=1 环境变量方式:LD_TRACE_LOADED_OBJECTS=1 /path/to/binary(需该 binary 能被当前系统解释器加载)。
3、更可靠的方式是使用专用工具链中的 arm-linux-gnueabihf-ldd 或类似交叉版 ldd(若已安装)。
四、识别缺失依赖与未解析符号
ldd 输出中出现 not found 表示动态链接器无法在 LD_LIBRARY_PATH、/etc/ld.so.cache 及默认路径(如 /lib、/usr/lib)中定位对应库;而 ldd -r /path/to/executable,输出中包含 undefined symbol 行时,说明存在未满足的符号引用。
2、检查当前库搜索路径:echo $LD_LIBRARY_PATH 和 cat /etc/ld.so.conf.d/*.conf。
3、手动添加缺失路径并刷新缓存:export LD_LIBRARY_PATH="/custom/lib:$LD_LIBRARY_PATH",然后再次运行 ldd。
五、安全限制下的替代方案:使用 objdump 解析动态段
某些安全加固环境(如启用了 ptrace_scope 或禁止 ld-linux 直接调用)会阻止 ldd 正常工作。此时可跳过动态链接器模拟,直接读取 ELF 结构获取依赖声明。
1、提取所有 NEEDED 条目:objdump -p /path/to/binary | grep NEEDED。
2、定位动态链接器路径(INTERP 段):objdump -s -j .interp /path/to/binary。
3、结合 readelf 获取完整动态信息:readelf -d /path/to/binary | egrep "(NEEDED|RUNPATH|RPATH)"。










