pwntools是很好的一个分析pwn的python库,与gdb一起使用能即时地分析文件,查看数据
首先附上pwntools里pwnlib.gdb的参数设置
pwnlib.gdb.attach(target, execute = None, exe = None, arch = None) → None[source]
参数:
**target** – 要附加的目标进程,可以使用pwnlib.util.proc.pidof()获得PID
**execute** (str or file) –用于gdb的调试命令,比如break,run等
**exe (str) **– 目标文件位置
**arch (str)** – Architechture of the target binary. If exe known GDB will</code>
pwnlib.util.proc.pidof() 被用来获取PID,tartget也可以示(host, port)。这时,target假定为一个GDB server.
以下为例,
pwntools是很好的一个分析pwn的python库,与gdb一起使用能即时地分析文件,查看数据
首先附上pwntools里pwnlib.gdb的参数设置
<code>
pwnlib.gdb.attach(target, execute = None, exe = None, arch = None) → None[source]
</code>
<code>
参数:
**target** – 要附加的目标进程,可以使用pwnlib.util.proc.pidof()获得PID
**execute** (str or file) –用于gdb的调试命令,比如break,run等
**exe (str) **– 目标文件位置
**arch (str)** – Architechture of the target binary. If exe known GDB will
</code>
pwnlib.util.proc.pidof() 被用来获取PID,tartget也可以示(host, port)。这时,target假定为一个GDB server.