gdb peda / gdb-multiarch
```bash
print main_arena // main_arena 구조체를 정리해서 출력.
patch 0x555555757000 "/bin/sh" // set 대체. hex나 dex를 입력해도 잘 동작.
dumpargs -- Display arguments passed to a function when stopped at a call instruction
strings
```
```bash
find "/bin/sh" libc
find 0xdeadbeef all
find "..\x04\x08" 0x08048000 0x08049000
```
바이너리 정보 출력
```bash
info shared
info auxv
vmmap [binary || libc || stack || all || ...] // procfs
elfsymbol [func] // func@plt, func@got 주소.
readelf // section header.
procinfo // fd와 socket이 어디와 연결되어 있는지.
```
python code 실행
ropgadget
shellcode
pattern
snapshot
```bash
snapshot save [file_name]
snapshot restore [file_name]
session save [file_name] // bp, watch point만 저장
session restore [file_name]
```
etc key feature
Install
Exception이 발생하는 경우
#1 gdb 삭제하고 필요한 라이브러리 설치
#2 http://ftp.gnu.org/gnu/gdb/에서 gdb를 다운로드 받고 압축 해제
#3 python2를 사용하도록 install
'Security > Reversing & Dbg' 카테고리의 다른 글
[Windows] injection & hooking (0) | 2017.08.07 |
---|---|
[Linux] injection (0) | 2017.08.07 |
gdb (0) | 2017.07.12 |
x64/x32 dbg (0) | 2017.07.01 |
LD_PRELOAD를 이용한 so injection과 hooking. + wrapping function (2) | 2016.12.19 |