반응형
pwndbg를 사용하여 분석하려면
git clone https://github.com/pwndbg/pwndbg cd pwndbg ./setup .sh |
아래 명령어를 통해 pwndbg를 다운로드 받을 수 있음.
gdb 명령어
start
명령어 실행 시 프로그램 진입점부터 분석할 수 있도록 진입점에 중단점을 설정해줌.
si(step into)
ni(next instruction)과는 다르게 함수를 만나면 함수 내부로 들어간다.
pd(pdisas)
pwndbg 상에서의 명령어이다.
k(kill)
프로그램 종료
finish
프로그램을 끝까지 실행시킴. (끝부분에 실행이 멈춰있음.)
telescope 또는 tele
메모리 덤프기능(솔직히 잘 모르겠다. 다른 블로그를 확인해봐도 드림핵에서 적은 내용을 그대로 복사해서 붙혀놓은 내용밖에 없다. 나중에 알아보자.)
vmmap
가상메모리를 보여줌. 해당 영역이 어떤 권한을 가지는지, 영역의 크기, 가상 메모리 상에서의 위치, 어떤 파일이 매핑된 경우 해당 파일의 위치까지 절대경로로 확인할 수 있음.
공부한곳
로그인 | Dreamhack
dreamhack.io
반응형
'시스템해킹 > 공부' 카테고리의 다른 글
pwntool 사용법 (0) | 2024.04.29 |
---|---|
pwntools 함수 (0) | 2023.01.25 |
리눅스 리버싱 관련 명령어 (2) | 2023.01.17 |
(Dreamhack) 리눅스 메모리 구조 (0) | 2023.01.16 |