PEDA是什么?
- 增强gdb的显示:在调试过程中着色并显示反汇编代码,寄存器和内存信息。
- 增强GDB调试能力
PEDA指令:
- 添加命令以支持调试和利用开发(有关命令的完整列表,请使用
peda help
):aslr
- 显示/设置GDB的ASLR设置checksec
- 检查二进制的各种安全选项dumpargs
- 显示在调用指令处停止时传递给函数的参数dumprop
- 将所有ROP小工具转储到特定的内存范围内elfheader
- 从调试的ELF文件中获取标头信息elfsymbol
- 从ELF文件中获取非调试符号信息lookup
- 搜索属于内存范围的地址的所有地址/引用patch
- 补丁内存从字符串/ hexstring / int开始pattern
- 生成,搜索或写入循环模式到内存procinfo
- 显示来自/ proc / pid /的各种信息pshow
- 显示各种PEDA选项和其他设置pset
- 设置各种PEDA选项和其他设置readelf
- 从ELF文件中获取标头信息ropgadget
- 获取二进制或库的常见ROP小工具ropsearch
- 在内存中搜索ROP小工具searchmem|find
- 在内存中搜索模式; 支持正则表达式搜索shellcode
- 生成或下载常见的shellcode。skeleton
- 生成python漏洞利用代码模板vmmap
- 在调试过程中获取部分的虚拟映射地址范围xormem
- 使用密钥对存储区域进行异或
安装方法:
git clone https://github.com/longld/peda.git ~/peda
echo "source ~/peda/peda.py" >> ~/.gdbinit