cat strings compare

agnusdei·2025년 5월 3일
0

Offensive Security

목록 보기
2/26

🧩 file, strings, cat 명령어 비교 분석

명령어기능 요약주요 용도대상 파일출력 형태
file파일의 종류(타입) 식별파일이 텍스트인지, 실행 파일인지, 이미지인지 등 판단모든 파일"ELF 64-bit", "ASCII text", 등
strings바이너리 파일에서 사람이 읽을 수 있는 문자열 추출포렌식, 악성코드 분석, 숨겨진 정보 탐색바이너리, 로그, 덤프 등ASCII/유니코드 문자열
cat파일 내용을 그대로 출력로그 확인, 텍스트 내용 확인일반 텍스트 파일원본 그대로

📌 1. file – 파일 타입 확인

file myapp

출력 예시:

myapp: ELF 64-bit LSB executable, x86-64, dynamically linked ...

✅ 활용:

  • 분석 전 파일이 텍스트인지 바이너리인지 확인
  • 의심스러운 파일이 실행 파일인지, 압축인지, 이미지인지 파악 가능

📌 2. strings – 실행 파일 내부 문자열 추출

strings myapp

출력 예시:

/lib64/ld-linux-x86-64.so.2
libc.so.6
/tmp/suspicious.sh
/bin/bash

✅ 활용:

  • 실행파일에 포함된 명령어, 경로, URL 등 숨겨진 정보 확인
  • 악성코드, 쉘스크립트 인젝션 여부 확인
  • grep과 조합해 키워드 필터링 가능:
strings myapp | grep '/bin'

📌 3. cat – 파일 내용 그대로 출력

cat config.txt

출력:

PORT=8080
ENV=production
cat myapp

출력:

  • 깨진 문자, 제어 문자 포함됨 (사람이 보기 어려움)

✅ 활용:

  • 텍스트 파일 단순 확인
  • 바이너리 파일엔 부적합

🧠 정리 요약

목적추천 명령어이유
파일이 바이너리인지 텍스트인지 확인file파일 메타 정보 분석
실행 파일 내 포함된 문자열 추출strings숨겨진 명령, URL, 환경변수 탐색
텍스트 파일 단순 출력cat원본 내용 그대로 보기
로그나 설정 파일 구조 보기cat, less텍스트 파일에 적합
악성코드/취약 코드 분석 시작점file + strings정적 분석의 기초

0개의 댓글