Linux Interactive Exploit Development with GDB and PEDA

Exploit Development Process
● Occupy EIP
● Find the offset(s)
● Determine the attack vector
● Build the exploit
● Test/debug the exploit

peda 是一款由python寫的exploit開發工具。

Peda setup and usage

http://security.cs.pub.ro/hexcellents/wiki/kb/toolset/peda

slides.pdf

Unofficial guide by Hexcellents
github repo (latest)
bhus12-workshop.tar.gz | workshop-solution.tar.gz | telnetd exploit (by syndrowm)
screenshot1 | screenshot2
demo video (by Tri Van)

转载于:https://www.cnblogs.com/bittorrent/p/4070447.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
gdb-peda是一个用于GNU Debugger (gdb) 的增强工具,它提供了额外的功能,使得调试更加方便和高效。peda是Python Exploit Development Assistance for GDB的缩写,它为漏洞利用的开发提供了许多便捷的功能。以下是使用gdb-peda的一些基本步骤: 1. 首先需要安装gdb-peda。你可以从其GitHub仓库下载并安装。通常,这可以通过以下命令来完成: ``` git clone https://github.com/longld/peda.git ~/peda echo "source ~/peda/peda.py" >> ~/.gdbinit ``` 2. 在使用gdb启动你的程序前,确保已经导入了peda。这一步在启动gdb时,会自动加载.peda.py文件。 3. 启动gdb并附加到你的程序。如果程序已经在运行,可以使用`attach`命令附加到进程。如果要启动一个新的程序,可以使用`run`命令。 4. 使用peda提供的命令来进行调试。例如: - `pattern_create` 和 `pattern_offset`:用于生成和分析字符串模式,帮助定位漏洞。 - `searchmem`:在内存中搜索指定的字节序列。 - `vmmap`:显示程序的内存布局。 - `ROPgadget`:用于ROP攻击中的gadget查找。 - `shellcode`:为特定架构生成或测试shellcode。 5. 使用标准的gdb命令结合peda增强的功能,如断点、单步执行、查看和修改寄存器和内存等,来逐步调试程序。 6. 当完成调试后,可以使用`quit`命令退出gdb-peda。 使用gdb-peda时,请注意,你可能需要根据你的具体需求和所使用的gdb版本调整命令和配置。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值