reversing-enging 0x00
Tools
- file
- ghidra
- strings
- ltrace
1 | ltrace ./cmd |
gdb
with plugin
pwndbg
info
i b
info break
,查看所有断点信息i r
info registers
,查看各寄存器当前值i f
info function
,查看所有函数名
show
show args
查看参数
backtrace
查看调用栈
执行
run
r
重新开始执行
s
源码层面
step into
,一步si
汇编层面
step into
,一步n
源码层面
step over
,一步ni
源码层面
step over
,一步c
continue; continue step debug
starti
自动
run
后断在程序入口处
piebase
计算当前程序运行地址
piebase 0x1234
计算当前程序运行地址+偏移量后的地址
断点
break *0x1234
给
0x1234
地址处的指令打断点,*
作取地址意break +0x1234
在当前位置下0x1234的位置打断点
breakrva 0x1234
跟据
piebase
与0x1234
偏移量设置断点delete 1
删除
1
号断点;delete
为删除所有断点disable 2
禁用
2
号断点;
enable 2
为启用2号断点clear
清除之后所有断点
jump *0x1234
跳跃执行
0x1234
处的程序缓冲区溢出相关
依赖pwntools。
cyclic 200
生成
200
位溢出字符cyclic -l ‘AwAA’
计算栈溢出偏移量
r2
aka.
radare2
aa
analyze all
afl
show functions
s main
select main function.
pdf
print selected function’s debug info