linux中call命令,各种linux命令(pwn)
(gdb)bt ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? //查看函數(shù)堆棧
(gdb)info break ? ? ? ? ? ? ? ? ? ?//查看斷點(diǎn)信息
(gdb)x 0X804962c ? ? ? ? ? ? ? //相當(dāng)于 *0X804962c
(gdb)x /20i ?$eip ? ? ? ? ? ? ? //查看接下來(lái)20條指令
(gdb)p system ? ? ? ? ? ? ? ? ? ? ? ?//打印出system函數(shù)地址
(gdb)vmmap//查看當(dāng)前程序的heap,stack地址
(gdb)find addr(__libc_start_main) ,+22000000, string? //在某個(gè)范圍找string,返回地址
(gdb)delete 1(1-5)? ? ? ? ? ? ? ?//刪除斷點(diǎn)
(gdb)b *address//根據(jù)地址下斷點(diǎn)
(linux)綁定一個(gè)程序到端口:
socat TCP4-LISTEN:(10001)端口號(hào),fork EXEC:(./level1)程序名
(gcc) -E? //只進(jìn)行預(yù)編譯
(gcc) -no-pie//關(guān)閉pie
(IDA) G jump address ?//G鍵
(objdump) objdump -d -j .plt level2? //將level2的 plt表反匯編出來(lái)
(pwn題) 找程序本身是否調(diào)用了system()
(匯編理解)
call func---> push pc ,jmpfunc
leave---> mov esp,ebp? ? pop ebp
Ret ---> pop ip
Checksec:
CANARY? ? : ENABLED ? ? ?//canary 棧保護(hù)? 在棧中的函數(shù)返回地址(eip)和基地址(ebp)之間插一個(gè)隨機(jī)cookie
FORTIFY? : ENABLED ? ? //在程序中判斷數(shù)組大小,防止棧溢出
NX? ? ? ? : ENABLED ? ? ? ? //棧堆不可執(zhí)行? ? gcc中的 -z execstack 關(guān)閉NX
PIE? ? ? : disabled ? ? ? ? ? ? ?//地址隨機(jī)化,但是地址的后兩位是不變的(十六進(jìn)制)
RELRO? ? : Full ? ? ? ? ? ? ? //保護(hù)GOT表
使用objdump和grep命令查看是否有與eax/esp相關(guān)的轉(zhuǎn)跳指令:
$ objdump -d stack2 | grep *%eax
80483df:ff d0call ? *%eax
80484cb:ff d0call ? *%eax
$ objdump -d stack2 | grep *%esp
ldd level3 ? ? //查看level3使用的共享庫(kù)文件
readefl -S ?level2 //獲取各個(gè)段的地址
grep ?XXX //搜索指令
(gdb)set args 設(shè)置main函數(shù)參數(shù)
總結(jié)
以上是生活随笔為你收集整理的linux中call命令,各种linux命令(pwn)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 雷神 T-Book Pro14 笔记本电
- 下一篇: linux下添加服务,Linux下添加服