Linux逆向学习记录

逆向

Linux调试

gdb

基本命令
  • 运行:run -r
  • 继续执行:continue -c
  • 设置程序参数:set args xxx
  • 单步步过:n/next
  • 单步步入:s/step
  • 以汇编指令为单位执行:ni/si
  • 直接按回车可以重复上一条命令
  • break *0x400100 #在0x400100地址上下断点
  • break main # 在main函数入口下断点(在main函数内部)
  • info/del break # 显示/删除断点
  • break line-or-function if expr # 条件断点
  • save breakpoint bp_info # 保存断点信息
  • source bp_info # 载入断点信息
  • gdb program -x bp_info # gdb启动时载入断点数据
查看变量
  • print $rax 查看寄存器内容
查看内存数据

命令格式:x/nfu address

n:是一个正整数,表示显示内存的长度,也就是说从当前地指向后显示几个地址的内容

f:表示显示的格式

u:表示从当前地址往后请求的字节数,如果不指定的话,GDB默认是4个bytes

自动显示

display /i $rip # 执行一个命令后自动以"指令"的形式显示rip的值

查看寄存器的值

info registers

info all-registers

gdb-peda

帮助

peda help

查找函数的交叉引用

xrefs proc|data

检查程序的安全编译选项信息

checksec [file]

查看代码、栈、寄存器信息

context_code [linecount] 根据当前eip的值显示附近指定行数的指令数据

context_stack [linecount] 从当前esp开始显示linecount条栈中数据

context_register 等同于inforegister,但是更加详细

开始调试

start

显示进程的pid

getpid

显示各模块的地址和范围

vmmap

查看详细信息

xinfo address 显示内存中的信息

xinfo register [reg1 reg2] 显示寄存器中的信息

显示内存内容

telescope [address] [linecount] 默认从当前esp开始显示8行(可以智能对内存数据进行解析)

hexdump address [count]以类似于OD的方式显示内存数据

生成填充数据
  • pattern create size [file]

生成填充数据,可以保存到file文件

  • pattern offset value

判断溢出所需的大小,可以根据溢后的eip值或者[ebp+4]的值作为value

  • pattern search

判断哪些寄存器和内存地址出现了pattern数据

生成shellcode

shellcode generate

只能生成x86shellcode,详细内容:peda help shellcode

内存搜索

find [string]

目前在ctf中的逆向,遇到加壳的几乎都可以使用upx -d [file]解决。

相关推荐
IMPYLH7 分钟前
Linux 的 comm 命令
linux·运维·算法
淡泊if10 分钟前
1.2GB → 98MB,我的 Docker 镜像瘦身实战记录
运维·docker·容器
Sst的头号粉丝12 分钟前
Docker——cgroups
运维·docker·容器
薛定谔的悦15 分钟前
嵌入式设备OTA升级实战:从MQTT命令到自动重启的全流程解析
linux·算法·ota·ems
梦..18 分钟前
Allegro学习记录(一)
arm开发·单片机·嵌入式硬件·学习·硬件架构·硬件工程·pcb工艺
CertiK21 分钟前
CertiK实测:Skill扫描并非安全边界
人工智能·安全·openclaw
IpdataCloud43 分钟前
直播打赏异常排查:大额打赏IP来自高风险地区?用IP查询定位触发人工审核
网络·tcp/ip·网络安全·ip
WZTTMoon1 小时前
从互斥锁到无锁,Java 20年并发安全进化史
java·python·安全
软件供应链安全指南1 小时前
跟随 Gartner 洞察:AIST 从单点能力到全域安全治理的蜕变
大数据·人工智能·安全·gartner·问境aist·aist
山川绿水1 小时前
bugku——MISC——键盘
安全·网络安全·系统安全·密码学