在做ctf逆向题目 (攻防世界reverse no-strings-attached)
第一次使用gdb调试 写文章记录一下
使用配置ubuntu20.4+gdb10.1+pwndbg
gcc -g 文件名
使用gcc对文件进行编译
chmod 777 文件名
给程序加可执行权限,不加的话调试可能会报错
gdb ./文件名
将文件载入gdb
b 函数名 下断点 或者 b*地址
n 单步执行
使用disass decrypt 查看汇编代码
使用“i b”命令,查看断点信息
i r查看寄存器的值
x/6sw $eax (使用examine命令(简写是x)来查看内存地址中的值)
6:显示6行数据
s:字符串形式
w:word(4字节)形式
最后得到flag