- 简介
- 一、基础知识篇
- 二、工具篇
- 三、分类专题篇
- 四、技巧篇
- 五、高级篇
- 六、题解篇
- 6.1 Pwn
- 6.1.1 pwn HCTF2016 brop
- 6.1.2 pwn NJCTF2017 pingme
- 6.1.3 pwn XDCTF2015 pwn200
- 6.1.4 pwn BackdoorCTF2017 Fun-Signals
- 6.1.5 pwn GreHackCTF2017 beerfighter
- 6.1.6 pwn DefconCTF2015 fuckup
- 6.1.7 pwn 0CTF2015 freenote
- 6.1.8 pwn DCTF2017 Flex
- 6.1.9 pwn RHme3 Exploitation
- 6.1.10 pwn 0CTF2017 BabyHeap2017
- 6.1.11 pwn 9447CTF2015 Search-Engine
- 6.1.12 pwn N1CTF2018 vote
- 6.1.13 pwn 34C3CTF2017 readme_revenge
- 6.1.14 pwn 32C3CTF2015 readme
- 6.1.15 pwn 34C3CTF2017 SimpleGC
- 6.1.16 pwn HITBCTF2017 1000levels
- 6.1.17 pwn SECCONCTF2016 jmper
- 6.1.18 pwn HITBCTF2017 Sentosa
- 6.1.19 pwn HITBCTF2018 gundam
- 6.1.20 pwn 33C3CTF2016 babyfengshui
- 6.1.21 pwn HITCONCTF2016 Secret_Holder
- 6.1.22 pwn HITCONCTF2016 Sleepy_Holder
- 6.1.23 pwn BCTF2016 bcloud
- 6.1.24 pwn HITCONCTF2016 HouseofOrange
- 6.1.25 pwn HCTF2017 babyprintf
- 6.1.26 pwn 34C3CTF2017 300
- 6.1.27 pwn SECCONCTF2016 tinypad
- 6.1.28 pwn ASISCTF2016 b00ks
- 6.1.29 pwn Insomni'hackteaserCTF2017 TheGreatEscapepart-3
- 6.1.30 pwn HITCONCTF2017 Ghostinthe_heap
- 6.1.31 pwn HITBCTF2018 mutepig
- 6.1.32 pwn SECCONCTF2017 vmnofun
- 6.1.33 pwn 34C3CTF2017 LFA
- 6.1.34 pwn N1CTF2018 memsafety
- 6.1.35 pwn 0CTF2018 heapstorm2
- 6.1.36 pwn NJCTF2017 messager
- 6.1.37 pwn sixstarctf2018 babystack
- 6.1.38 pwn HITCONCMT2017 pwn200
- 6.1.39 pwn BCTF2018 houseofAtum
- 6.1.40 pwn LCTF2016 pwn200
- 6.1.41 pwn PlaidCTF2015 PlaidDB
- 6.1.42 pwn hacklu2015 bookstore
- 6.1.43 pwn 0CTF2018 babyheap
- 6.1.44 pwn ASIS2017 start_hard
- 6.1.45 pwn LCTF2016 pwn100
- 6.2 Reverse
- 6.3 Web
- 6.1 Pwn
- 七、实战篇
- 7.1 CVE
- 7.1.1 CVE-2017-11543 tcpdump sliplink_print 栈溢出漏洞
- 7.1.2 CVE-2015-0235 glibc _nsshostnamedigitsdots 堆溢出漏洞
- 7.1.3 CVE-2016-4971 wget 任意文件上传漏洞
- 7.1.4 CVE-2017-13089 wget skipshortbody 栈溢出漏洞
- 7.1.5 CVE–2018-1000001 glibc realpath 缓冲区下溢漏洞
- 7.1.6 CVE-2017-9430 DNSTracer 栈溢出漏洞
- 7.1.7 CVE-2018-6323 GNU binutils elfobjectp 整型溢出漏洞
- 7.1.8 CVE-2010-2883 Adobe CoolType SING 表栈溢出漏洞
- 7.1.9 CVE-2010-3333 Microsoft Word RTF pFragments 栈溢出漏洞
- 7.1 CVE
- 八、学术篇
- 8.1 The Geometry of Innocent Flesh on the Bone: Return-into-libc without Function Calls (on the x86)
- 8.2 Return-Oriented Programming without Returns
- 8.3 Return-Oriented Rootkits: Bypassing Kernel Code Integrity Protection Mechanisms
- 8.4 ROPdefender: A Detection Tool to Defend Against Return-Oriented Programming Attacks
- 8.5 Data-Oriented Programming: On the Expressiveness of Non-Control Data Attacks
- 8.7 What Cannot Be Read, Cannot Be Leveraged? Revisiting Assumptions of JIT-ROP Defenses
- 8.9 Symbolic Execution for Software Testing: Three Decades Later
- 8.10 AEG: Automatic Exploit Generation
- 8.11 Address Space Layout Permutation (ASLP): Towards Fine-Grained Randomization of Commodity Software
- 8.13 New Frontiers of Reverse Engineering
- 8.14 Who Allocated My Memory? Detecting Custom Memory Allocators in C Binaries
- 8.21 Micro-Virtualization Memory Tracing to Detect and Prevent Spraying Attacks
- 8.22 Practical Memory Checking With Dr. Memory
- 8.23 Evaluating the Effectiveness of Current Anti-ROP Defenses
- 8.24 How to Make ASLR Win the Clone Wars: Runtime Re-Randomization
- 8.25 (State of) The Art of War: Offensive Techniques in Binary Analysis
- 8.26 Driller: Augmenting Fuzzing Through Selective Symbolic Execution
- 8.27 Firmalice - Automatic Detection of Authentication Bypass Vulnerabilities in Binary Firmware
- 8.28 Cross-Architecture Bug Search in Binary Executables
- 8.29 Dynamic Hooks: Hiding Control Flow Changes within Non-Control Data
- 8.30 Preventing brute force attacks against stack canary protection on networking servers
- 8.33 Under-Constrained Symbolic Execution: Correctness Checking for Real Code
- 8.34 Enhancing Symbolic Execution with Veritesting
- 8.38 TaintEraser: Protecting Sensitive Data Leaks Using Application-Level Taint Tracking
- 8.39 DART: Directed Automated Random Testing
- 8.40 EXE: Automatically Generating Inputs of Death
- 8.41 IntPatch: Automatically Fix Integer-Overflow-to-Buffer-Overflow Vulnerability at Compile-Time
- 8.42 Dynamic Taint Analysis for Automatic Detection, Analysis, and Signature Generation of Exploits on Commodity Software
- 8.43 DTA++: Dynamic Taint Analysis with Targeted Control-Flow Propagation
- 8.44 Superset Disassembly: Statically Rewriting x86 Binaries Without Heuristics
- 8.45 Ramblr: Making Reassembly Great Again
- 8.46 FreeGuard: A Faster Secure Heap Allocator
- 8.48 Reassembleable Disassembling
- 九、附录
2.3.1 GDB
gdb 的组成架构
gdb 基本工作原理
gdb 通过系统调用 ptrace
来接管一个进程的执行。ptrace 系统调用提供了一种方法使得父进程可以观察和控制其它进程的执行,检查和改变其核心映像以及寄存器。它主要用来实现断点调试和系统调用跟踪。ptrace 系统调用的原型如下:
#include <sys/ptrace.h>
long ptrace(enum __ptrace_request request, pid_t pid, void *addr, void *data);
- pid_t pid:指示 ptrace 要跟踪的进程。
- void *addr:指示要监控的内存地址。
- void *data:存放读取出的或者要写入的数据。
- enum __ptrace_request request:决定了系统调用的功能,几个主要的选项:
- PTRACE_TRACEME:表示此进程将被父进程跟踪,任何信号(除了
SIGKILL
)都会暂停子进程,接着阻塞于wait()
等待的父进程被唤醒。子进程内部对exec()
的调用将发出SIGTRAP
信号,这可以让父进程在子进程新程序开始运行之前就完全控制它。 - PTRACE_ATTACH:attach 到一个指定的进程,使其成为当前进程跟踪的子进程,而子进程的行为等同于它进行了一次 PTRACE_TRACEME 操作。但需要注意的是,虽然当前进程成为被跟踪进程的父进程,但是子进程使用
getppid()
的到的仍将是其原始父进程的 pid。 - PTRACE_CONT:继续运行之前停止的子进程。可同时向子进程交付指定的信号。
- PTRACE_TRACEME:表示此进程将被父进程跟踪,任何信号(除了
gdb 的三种调试方式
- 运行并调试一个新进程
- 运行 gdb,通过命令行或
file
命令指定目标程序。 - 输入
run
命令, gdb 执行下面的操作:- 通过
fork()
系统调用创建一个新进程 - 在新创建的子进程中执行操作:
ptrace(PTRACE_TRACEME, 0, 0, 0)
- 在子进程中通过
execv()
系统调用加载用户指定的可执行文件
- 通过
- 运行 gdb,通过命令行或
- attach 并调试一个已经运行的进程
- 用户确定需要进行调试的进程 PID
- 运行 gdb,输入
attach <pid>
,gdb 将对指定进程执行操作:ptrace(PTRACE_ATTACH, pid, 0, 0)
- 远程调试目标机上新创建的进程
- gdb 运行在调试机上,gdbserver 运行在目标机上,两者之间的通信数据格式由 gdb 远程串行协议(Remote Serial Protocol)定义
- RSP 协议数据的基本格式为:
$..........#xx
- gdbserver 的启动方式相当于运行并调试一个新创建的进程
注意,在你将 gdb attach 到一个进程时,可能会出现这样的问题:
gdb-peda$ attach 9091
Attaching to process 9091
ptrace: Operation not permitted.
这是因为开启了内核参数 ptrace_scope
:
$ cat /proc/sys/kernel/yama/ptrace_scope
1
1 表示 True,此时普通用户进程是不能对其他进程进行 attach 操作的,当然你可以用 root 权限启动 gdb,但最好的办法还是关掉它:
# echo 0 > /proc/sys/kernel/yama/ptrace_scope
断点的实现
断点的功能是通过内核信号实现的,在 x86 架构上,内核向某个地址打入断点,实际上就是往该地址写入断点指令 INT 3
,即 0xCC
。目标程序运行到这条指令之后会触发 SIGTRAP
信号,gdb 捕获这个信号,并根据目标程序当前停止的位置查询 gdb 维护的断点链表,若发现在该地址确实存在断点,则可判定为断点命中。
gdb 基本操作
使用 -tui
选项可以将代码显示在一个漂亮的交互式窗口中。
break -- b
break
当不带参数时,在所选栈帧中执行的下一条指令处设置断点。break <function>
在函数体入口处打断点。break <line>
在当前源码文件指定行的开始处打断点。break -N
break +N
在当前源码行前面或后面的N
行开始处打断点,N
为正整数。break <filename:line>
在源码文件filename
的line
行处打断点。break <filename:function>
在源码文件filename
的function
函数入口处打断点。break <address>
在程序指令的地址处打断点。break ... if <cond>
设置条件断点,...
代表上述参数之一(或无参数),cond
为条件表达式,仅在cond
值非零时停住程序。
info
info breakpoints -- i b
查看断点,观察点和捕获点的列表。info breakpoints [list…]
info break [list…]
list…
用来指定若干个断点的编号(可省略),可以是2
,1-3
,2 5
等。
info display
打印自动显示的表达式列表,每个表达式都带有项目编号,但不显示其值。info reg
显示当前寄存器信息。info threads
打印出所有线程的信息,包含 Thread ID、Target ID 和 Frame。info frame
打印出指定栈帧的详细信息。info proc
查看 proc 里的进程信息。
disable -- dis
禁用断点,参数使用空格分隔。不带参数时禁用所有断点。
disable [breakpoints] [list…]
breakpoints
是disable
的子命令(可省略),list…
同info breakpoints
中的描述。
enable
启用断点,参数使用空格分隔。不带参数时启用所有断点。
enable [breakpoints] [list…]
启用指定的断点(或所有定义的断点)。enable [breakpoints] once list…
临时启用指定的断点。GDB 在停止您的程序后立即禁用这些断点。enable [breakpoints] delete list…
使指定的断点启用一次,然后删除。一旦您的程序停止,GDB 就会删除这些断点。等效于用tbreak
设置的断点。
breakpoints
同 disable
中的描述。
clear
在指定行或函数处清除断点。参数可以是行号,函数名称或 *
跟一个地址。
clear
当不带参数时,清除所选栈帧在执行的源码行中的所有断点。clear <function>
,clear <filename:function>
删除在命名函数的入口处设置的任何断点。clear <line>
,clear <filename:line>
删除在指定的文件指定的行号的代码中设置的任何断点。clear <address>
清除指定程序指令的地址处的断点。
delete -- d
删除断点。参数使用空格分隔。不带参数时删除所有断点。
delete [breakpoints] [list…]
tbreak
设置临时断点。参数形式同 break
一样。当第一次命中时被删除。
watch
为表达式设置观察点。每当一个表达式的值改变时,观察点就会停止执行您的程序。
watch [-l|-location] <expr>
如果给出了-l
或者-location
,则它会对expr
求值并观察它所指向的内存。
另外 rwatch
表示在访问时停止,awatch
表示在访问和改变时都停止。
step -- s
单步执行程序,直到到达不同的源码行。
step [N]
参数N
表示执行 N 次(或由于另一个原因直到程序停止)。
reverse-step
反向步进程序,直到到达另一个源码行的开头。
reverse-step [N]
参数N
表示执行 N 次(或由于另一个原因直到程序停止)。
next -- n
单步执行程序,执行完子程序调用。
next [N]
与 step
不同,如果当前的源代码行调用子程序,则此命令不会进入子程序,而是继续执行,将其视为单个源代码行。
reverse-next
反向步进程序,执行完子程序调用。
reverse-next [N]
如果要执行的源代码行调用子程序,则此命令不会进入子程序,调用被视为一个指令。
return
您可以使用 return
命令取消函数调用的执行。如果你给出一个表达式参数,它的值被用作函数的返回值。
return <expression>
将expression
的值作为函数的返回值并使函数直接返回。
finish -- fin
执行直到选定的栈帧返回。
finish
until -- u
执行程序直到大于当前栈帧或当前栈帧中的指定位置(与 break
命令相同的参数)的源码行。此命令常用于通过一个循环,以避免单步执行。
until <location>
继续运行程序,直到达到指定的位置,或者当前栈帧返回。
continue -- c
在信号或断点之后,继续运行被调试的程序。
continue [N]
如果从断点开始,可以使用数字 N
作为参数,这意味着将该断点的忽略计数设置为 N - 1
(以便断点在第 N 次到达之前不会中断)。
print -- p
求表达式 expr 的值并打印。可访问的变量是所选栈帧的词法环境,以及范围为全局或整个文件的所有变量。
print [expr]
print /f [expr]
通过指定/f
来选择不同的打印格式,其中f
是一个指定格式的字母
x
检查内存。
x/nfu <addr>
x <addr>
n
,f
, 和u
都是可选参数,用于指定要显示的内存以及如何格式化。addr
是要开始显示内存的地址的表达式。n
重复次数(默认值是 1),指定要显示多少个单位(由u
指定)的内存值。f
显示格式(初始默认值是x
),显示格式是print('x','d','u','o','t','a','c','f','s')
使用的格式之一,再加i
(机器指令)。u
单位大小,b
表示单字节,h
表示双字节,w
表示四字节,g
表示八字节。
display
每次程序停止时打印表达式 expr 的值。
display <expr>
display/fmt <expr>
display/fmt <addr>
fmt
用于指定显示格式。对于格式 i
或 s
,或者包括单位大小或单位数量,将表达式 addr
添加为每次程序停止时要检查的内存地址。
disassemble -- disas
反汇编命令。
disas <func>
反汇编指定函数disas <addr>
反汇编某地址所在函数disas <begin_addr> <end_addr>
反汇编从开始地址到结束地址的部分
undisplay
取消某些表达式在程序停止时自动显示。参数是表达式的编号(使用 info display
查询编号)。不带参数表示取消所有自动显示表达式。
disable display
禁用某些表达式在程序停止时自动显示。禁用的显示项目被再次启用。参数是表达式的编号(使用 info display
查询编号)。不带参数表示禁用所有自动显示表达式。
enable display
启用某些表达式在程序停止时自动显示。参数是重新显示的表达式的编号(使用 info display
查询编号)。不带参数表示启用所有自动显示表达式。
help -- h
打印命令列表。
help <class>
您可以获取该类中各个命令的列表。help <command>
显示如何使用该命令的简述。
attach
挂接到 GDB 之外的进程或文件。将进程 ID 或设备文件作为参数。
attach <process-id>
run -- r
启动被调试的程序。可以直接指定参数,也可以用 set args
设置(启动所需的)参数。还允许使用 >
, <
, 或 >>
进行输入和输出重定向。
甚至可以运行一个脚本,如:
run `python2 -c 'print "A"*100'`
backtrace -- bt
打印整个栈的回溯。
bt
打印整个栈的回溯,每个栈帧一行。bt n
类似于上,但只打印最内层的 n 个栈帧。bt -n
类似于上,但只打印最外层的 n 个栈帧。bt full n
类似于bt n
,还打印局部变量的值。
注意:使用 gdb 调试时,会自动关闭 ASLR,所以可能每次看到的栈地址都不变。
ptype
打印类型 TYPE 的定义。
ptype[/FLAGS] TYPE-NAME | EXPRESSION
参数可以是由 typedef
定义的类型名, 或者 struct STRUCT-TAG
或者 class CLASS-NAME
或者 union UNION-TAG
或者 enum ENUM-TAG
。
set follow-fork-mode
当程序 fork 出一个子进程的时候,gdb 默认会追踪父进程(set follow-fork-mode parent
),但也可以使用命令 set follow-fork-mode child
让其追踪子进程。
另外,如果想要同时追踪父进程和子进程,可以使用命令 set detach-on-fork off
(默认为on
),这样就可以同时调试父子进程,在调试其中一个进程时,另一个进程被挂起。如果想让父子进程同时运行,可以使用 set schedule-multiple on
(默认为off
)。
但如果程序是使用 exec 来启动了一个新的程序,可以使用 set follow-exec-mode new
(默认为same
) 来新建一个 inferior 给新程序,而父进程的 inferior 仍然保留。
thread apply all bt
打印出所有线程的堆栈信息。
generate-core-file
将调试中的进程生成内核转储文件。
directory -- dir
设置查找源文件的路径。
或者使用 gdb 的 -d
参数,例如:gdb a.out -d /search/code/
gdb-peda
当 gdb 启动时,它会在当前用户的主目录中寻找一个名为 .gdbinit
的文件;如果该文件存在,则 gdb 就执行该文件中的所有命令。通常,该文件用于简单的配置命令。但是 .gdbinit
的配置十分繁琐,因此对 gdb 的扩展通常用插件的方式来实现,通过 python 的脚本可以很方便的实现需要的功能。
PEDA(Python Exploit Development Assistance for GDB)是一个强大的 gdb 插件。它提供了高亮显示反汇编代码、寄存器、内存信息等人性化的功能。同时,PEDA 还有一些实用的新命令,比如 checksec 可以查看程序开启了哪些安全机制等等。
安装
安装 peda 需要的软件包:
$ sudo apt-get install nasm micro-inetd
$ sudo apt-get install libc6-dbg vim ssh
安装 peda:
$ git clone https://github.com/longld/peda.git ~/peda
$ echo "source ~/peda/peda.py" >> ~/.gdbinit
$ echo "DONE! debug your program with gdb and enjoy"
如果系统为 Arch Linux,则可以直接安装:
$ yaourt -S peda
peda命令
aslr
-- 显示/设置 gdb 的 ASLRasmsearch
-- Search for ASM instructions in memoryasmsearch "int 0x80"
asmsearch "add esp, ?" libc
assemble
-- On the fly assemble and execute instructions using NASMassemble
assemble $pc > mov al, 0xb > int 0x80 > end
checksec
-- 检查二进制文件的安全选项cmpmem
-- Compare content of a memory region with a filecmpmem 0x08049000 0x0804a000 data.mem
context
-- Display various information of current execution contextcontext_code
-- Display nearby disassembly at $PC of current execution contextcontext_register
-- Display register information of current execution contextcontext_stack
-- Display stack of current execution contextcontext reg
context code
context stack
crashdump
-- Display crashdump info and save to filedeactive
-- Bypass a function by ignoring its execution (eg sleep/alarm)deactive setresuid
deactive chdir
distance
-- Calculate distance between two addressesdumpargs
-- 在调用指令停止时显示传递给函数的参数dumpmem
-- Dump content of a memory region to raw binary filedumpmem libc.mem libc
dumprop
-- 在特定的内存范围显示 ROP gadgetsdumprop
dumprop binary "pop"
eflags
-- Display/set/clear/toggle value of eflags registerelfheader
-- 获取正在调试的 ELF 文件的头信息elfheader
elfheader .got
elfsymbol
-- 从 ELF 文件中获取没有调试信息的符号信息elfsymbol
elfsymbol printf
gennop
-- Generate abitrary length NOP sled using given charactersgennop 500
gennop 500 "\x90"
getfile
-- Get exec filename of current debugged processgetpid
-- Get PID of current debugged processgoto
-- Continue execution at an addresshelp
-- Print the usage manual for PEDA commandshexdump
-- Display hex/ascii dump of data in memoryhexdump $sp 64
hexdump $sp /20
hexprint
-- Display hexified of data in memoryhexprint $sp 64
hexprint $sp /20
jmpcall
-- Search for JMP/CALL instructions in memoryjmpcall
jmpcall eax
jmpcall esp libc
loadmem
-- Load contents of a raw binary file to memoryloadmem stack.mem 0xbffdf000
lookup
-- 搜索属于内存范围的地址的所有地址/引用lookup address stack libc
lookup pointer stack ld-2
nearpc
-- Disassemble instructions nearby current PC or given addressnearpc 20
nearpc 0x08048484
nextcall
-- Step until next 'call' instruction in specific memory rangenextcall cpy
nextjmp
-- Step until next 'j*' instruction in specific memory rangenextjmp
nxtest
-- Perform real NX test to see if it is enabled/supported by OSpatch
-- 使用字符串/十六进制字符串/整形数patch $esp 0xdeadbeef
patch $eax "the long string"
patch (multiple lines)
pattern
-- 生成,搜索或写入循环 pattern 到内存pattern_arg
-- Set argument list with cyclic patternpattern_create
-- Generate a cyclic patternpattern_env
-- Set environment variable with a cyclic patternpattern_offset
-- Search for offset of a value in cyclic patternpattern_patch
-- Write a cyclic pattern to memorypattern_search
-- Search a cyclic pattern in registers and memorypattern create 2000
pattern create 2000 input
pattern offset $pc
pattern search
pattern patch 0xdeadbeef 100
payload
-- Generate various type of ROP payload using ret2pltpayload copybytes
payload copybytes target "/bin/sh"
payload copybytes 0x0804a010 offset
pdisass
-- Format output of gdb disassemble command with colorspdisass $pc /20
pltbreak
-- Set breakpoint at PLT functions match name regexpltbreak cpy
procinfo
-- 显示调试进程的 /proc/pid/procinfo
procinfo fd
profile
-- Simple profiling to count executed instructions in the programpyhelp
-- Wrapper for python built-in helppyhelp peda
pyhelp hex2str
pshow
-- 显示各种 PEDA 选项和其他设置pshow
pshow option context
pset
-- 设置各种 PEDA 选项和其他设置pset arg '"A"*200'
pset arg 'cyclic_pattern(200)'
pset env EGG 'cyclic_pattern(200)'
pset option context "code,stack"
pset option badchars "\r\n"
readelf
-- 获取 ELF 的文件头信息readelf libc .text
refsearch
-- Search for all references to a value in memory rangesrefsearch "/bin/sh"
refsearch 0xdeadbeef
reload
-- Reload PEDA sources, keep current options untouchropgadget
-- 获取二进制或库的常见 ROP gadgetsropgadget
ropgadget libc
ropsearch
-- 搜索内存中的 ROP gadgetsropsearch "pop eax"
ropsearch "xchg eax, esp" libc
searchmem|find
-- 搜索内存中的 pattern; 支持正则表达式搜索find "/bin/sh" libc
find 0xdeadbeef all
find "..\x04\x08" 0x08048000 0x08049000
searchmem
-- Search for a pattern in memory; support regex searchsession
-- Save/restore a working gdb session to file as a scriptset
-- Set various PEDA options and other settingsset exec-wrapper ./exploit.py
sgrep
-- Search for full strings contain the given patternshellcode
-- 生成或下载常见的 shellcodeshellcode x86/linux exec
show
-- Show various PEDA options and other settingsskeleton
-- 生成 python exploit 代码模板skeleton argv exploit.py
skipi
-- Skip execution of next count instructionssnapshot
-- Save/restore process's snapshot to/from filesnapshot save
snapshot restore
start
-- Start debugged program and stop at most convenient entrystepuntil
-- Step until a desired instruction in specific memory rangestepuntil cmp
stepuntil xor
strings
-- Display printable strings in memorystrings
strings binary 4
substr
-- Search for substrings of a given string/number in memorytelescope
-- Display memory content at an address with smart dereferencestelescope 40
telescope 0xb7d88000 40
tracecall
-- Trace function calls made by the programtracecall
tracecall "cpy,printf"
tracecall "-puts,fflush"
traceinst
-- Trace specific instructions executed by the programtraceinst 20
traceinst "cmp,xor"
unptrace
-- Disable anti-ptrace detectionunptrace
utils
-- Miscelaneous utilities from utils modulevmmap
-- 在调试过程中获取段的虚拟映射地址范围cmmap
vmmap binary / libc
vmmap 0xb7d88000
waitfor
-- Try to attach to new forked process; mimic "attach -waitfor"waitfor
waitfor myprog -c
xinfo
-- Display detail information of address/registersxinfo register eax
xinfo 0xb7d88000
xormem
-- 用一个 key 来对一个内存区域执行 XOR 操作xormem 0x08049000 0x0804a000 “thekey”
xprint
-- Extra support to GDB's print commandxrefs
-- Search for all call/data access references to a function/variablexuntil
-- Continue execution until an address or function
使用 PEDA 和 Python 编写 gdb 脚本
- 全局类
pedacmd
:- 交互式命令
- 没有返回值
- 例如:
pedacmd.context_register()
peda
:- 与 gdb 交互的后端功能
- 有返回值
- 例如:
peda.getreg("eax")
- 小工具
- 例如:
to_int()
、format_address()
- 获得帮助
pyhelp peda
pyhelp hex2str
- 例如:
- 单行/交互式使用
gdb-peda$ python print peda.get_vmmap()
gdb-peda$ python > status = peda.get_status() > while status == "BREAKPOINT": > peda.execute("continue") > end
- 外部脚本
# myscript.py def myrun(size): argv = cyclic_pattern(size) peda.execute("set arg %s" % argv) peda.execute("run")
gdb-peda$ source myscript.py gdb-peda$ python myrun(100)
更多资料
GEF/pwndbg
除了 PEDA 外还有一些优秀的 gdb 增强工具,特别是增加了一些查看堆的命令,可以看情况选用。
- GEF - Multi-Architecture GDB Enhanced Features for Exploiters & Reverse-Engineers
- pwndbg - Exploit Development and Reverse Engineering with GDB Made Easy
参考资料
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论