将 pwndbg 输出重定向到另一个终端(TTY):
-
打开另一个终端
-
启动一个新的终端窗口或在当前终端中使用
tmux
、screen
等工具分割出新的窗口。 -
使用
tty
命令获取该终端的设备文件路径。例如:$ tty /dev/pts/1
-
-
在 pwndbg 中设置输出重定向
-
在 GDB(pwndbg)中输入以下命令,将上下文输出重定向到新的终端:
set context-output /dev/pts/1
-
现在,pwndbg 的上下文信息(如
context
命令的输出)将显示在/dev/pts/1
对应的终端中。
-
-
恢复默认设置(可选)
-
想将输出恢复到默认终端,可以使用:
set context-output /dev/tty
-
pwndbg的基础操作:
附上一个佬的原文链接,写的真的很厉害ovo就不重复赘述了
原文链接:https://blog.csdn.net/XiDPPython/article/details/142690569
Pwndbg 额外操作
特别适用于逆向工程和漏洞利用。以下是一些常用的 pwndbg 命令及其用途:
常用命令:
-
context
(或ctx
)显示当前调试的上下文信息,包括寄存器、堆栈、代码和内存映射等。
- 用法:
context
:显示默认的上下文信息。context code
:仅显示代码段的反汇编。context regs
:仅显示寄存器信息。context stack
:仅显示堆栈内容。context all
:显示所有可用的上下文信息。
- 用法:
-
hexdump
以十六进制形式显示内存内容。
- 用法:
hexdump ADDRESS
:从指定地址开始显示内存内容。
- 用法:
-
telescope
类似于
hexdump
,但提供更友好的内存查看方式,自动解析指针和字符串。- 用法:
telescope ADDRESS
:从指定地址开始显示内存内容。
- 用法:
-
vmmap
显示当前进程的内存映射信息。
- 用法:
vmmap
:列出所有内存段及其权限。
- 用法:
-
search
在内存中搜索特定的字节序列或模式。
- 用法:
search PATTERN
:搜索指定的模式。
- 用法:
-
pie
处理位置无关可执行文件(PIE)的相关命令。
- 用法:
pie breakpoint OFFSET
:在偏移地址处设置断点。
- 用法:
-
rop
帮助查找 ROP(Return-Oriented Programming)小工具。
- 用法:
rop
:列出可用的 ROP 小工具。
- 用法:
-
got
和plt
查看全局偏移量表(GOT)和过程链接表(PLT)。
- 用法:
got
:显示 GOT 表信息。plt
:显示 PLT 表信息。
- 用法:
-
aslr
控制地址空间布局随机化(ASLR)。
- 用法:
aslr on
:启用 ASLR。aslr off
:禁用 ASLR。
- 用法:
-
elf-info
显示当前可执行文件的 ELF 格式信息。
- 用法:
elf-info
:显示 ELF 文件的段和节信息。
- 用法:
pwndbg积累操作(本人个人经常会用到的一些操作)
(gdb) info functions win
All functions matching regular expression “win”: Non-debugging symbols:
0x080484cb win
还会更新