linux中call命令,各种linux命令(pwn)
(gdb)bt ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? //查看函數堆棧
(gdb)info break ? ? ? ? ? ? ? ? ? ?//查看斷點信息
(gdb)x 0X804962c ? ? ? ? ? ? ? //相當于 *0X804962c
(gdb)x /20i ?$eip ? ? ? ? ? ? ? //查看接下來20條指令
(gdb)p system ? ? ? ? ? ? ? ? ? ? ? ?//打印出system函數地址
(gdb)vmmap//查看當前程序的heap,stack地址
(gdb)find addr(__libc_start_main) ,+22000000, string? //在某個范圍找string,返回地址
(gdb)delete 1(1-5)? ? ? ? ? ? ? ?//刪除斷點
(gdb)b *address//根據地址下斷點
(linux)綁定一個程序到端口:
socat TCP4-LISTEN:(10001)端口號,fork EXEC:(./level1)程序名
(gcc) -E? //只進行預編譯
(gcc) -no-pie//關閉pie
(IDA) G jump address ?//G鍵
(objdump) objdump -d -j .plt level2? //將level2的 plt表反匯編出來
(pwn題) 找程序本身是否調用了system()
(匯編理解)
call func---> push pc ,jmpfunc
leave---> mov esp,ebp? ? pop ebp
Ret ---> pop ip
Checksec:
CANARY? ? : ENABLED ? ? ?//canary 棧保護? 在棧中的函數返回地址(eip)和基地址(ebp)之間插一個隨機cookie
FORTIFY? : ENABLED ? ? //在程序中判斷數組大小,防止棧溢出
NX? ? ? ? : ENABLED ? ? ? ? //棧堆不可執行? ? gcc中的 -z execstack 關閉NX
PIE? ? ? : disabled ? ? ? ? ? ? ?//地址隨機化,但是地址的后兩位是不變的(十六進制)
RELRO? ? : Full ? ? ? ? ? ? ? //保護GOT表
使用objdump和grep命令查看是否有與eax/esp相關的轉跳指令:
$ objdump -d stack2 | grep *%eax
80483df:ff d0call ? *%eax
80484cb:ff d0call ? *%eax
$ objdump -d stack2 | grep *%esp
ldd level3 ? ? //查看level3使用的共享庫文件
readefl -S ?level2 //獲取各個段的地址
grep ?XXX //搜索指令
(gdb)set args 設置main函數參數
總結
以上是生活随笔為你收集整理的linux中call命令,各种linux命令(pwn)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 雷神 T-Book Pro14 笔记本电
- 下一篇: linux下添加服务,Linux下添加服