티스토리 뷰

System Study

GDB-PEDA 명령어

marshimaro aSiagaming 2017. 7. 7. 17:57

elfsymbol -> stripped 안된경우 심볼을 볼 수 있음.

context -> 디버깅하다가 현재 context에 대한 정보를 출력해준다.

readelf -> 섹션정보들을 보여준다.



1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
gdb-peda$ elfsymbol
Found 8 symbols
read@plt = 0x8048410
printf@plt = 0x8048420
__stack_chk_fail@plt = 0x8048430
open@plt = 0x8048440
__libc_start_main@plt = 0x8048450
setvbuf@plt = 0x8048460
putchar@plt = 0x8048470
__isoc99_scanf@plt = 0x8048480
 
 
------------------------------------------
 
 
gdb-peda$ readelf
.interp = 0x8048154
.note.ABI-tag = 0x8048168
.note.gnu.build-id = 0x8048188
.gnu.hash = 0x80481ac
.dynsym = 0x80481d0
.dynstr = 0x8048290
.gnu.version = 0x8048332
.gnu.version_r = 0x804834c
.rel.dyn = 0x804838c
.rel.plt = 0x804839c
.init = 0x80483dc
.plt = 0x8048400
.plt.got = 0x8048490
.text = 0x80484a0
.fini = 0x8048814
.rodata = 0x8048828
.eh_frame_hdr = 0x8048850
.eh_frame = 0x8048884
.init_array = 0x8049f08
.fini_array = 0x8049f0c
.jcr = 0x8049f10
.dynamic = 0x8049f14
.got = 0x8049ffc
.got.plt = 0x804a000
.data = 0x804a02c
.bss = 0x804a034
gdb-peda$
cs




ropsearch 'pop eax' ( example ) -> Find ROP Gadget [ ropper에서 찾지 못하는 가젯을 찾아주기도 함 ( 왜그런지는 잘 모르겠음 ) ]


'System Study' 카테고리의 다른 글

Analyze heap structure ( glibc malloc )  (0) 2017.07.09
x86 32bit system call convention  (0) 2017.07.07
GDB-PEDA 명령어  (0) 2017.07.07
checksec vs pwntools ELF function  (0) 2017.07.04
mmap function fd -1  (0) 2017.06.30
ELF - types, flags  (0) 2017.06.28
댓글
댓글쓰기 폼