工具篇·x64dbg
发表于|更新于|解题工具
|浏览量:
x64dbg
- 搜索字符串

F7单步步入(进函数)F8单步步过- 内存窗口中转到地址

文章作者: Zechariah
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Zechariahの博客!
相关推荐

2025-02-08
工具篇·ROPgadgets_and_One-gadget_RCE
ROPgadget是一种基于代码复用技术的攻击工具,它可以帮助攻击者在二进制文件中找到可利用的代码片段(即ROP链中的gadgets),从而构建出有效的攻击载荷。以下是ROPgadget的基本使用方法: 查找gadgets使用ROPgadget的基本命令格式是:ROPgadget --binary <文件名> --only <gadgets类型> 其中,<文件名>是你想要分析的二进制文件的路径,是你想要查找的gadgets的类型,比如“pop|ret”表示查找所有包含pop和ret指令的gadgets。 常用ROPgadget --binary example --string "/bin/sh"ROPgadget --binary example --only "int"例如,如果你想在名为example的二进制文件中查找所有的pop和ret gadgets,你可以使用以下命令:ROPgadget --binary example --only "pop|ret"jmp和retRO...

2025-02-01
工具篇·gdb
100个gdb小技巧 start:程序自动中断在main函数处c:继续运行 b main:main处下断点r/run:运行程序,遇到断点停下vmmap:查看内存映射,各加载文件的加载地址信息 -q:参数不显示欢迎信息等-n:不加载任何插件,使用原生 gdbinfo:后面跟上想要查看的信息,如函数信息 info functions b/breakpoint:设置断点del/delete breakpoints n:删除断点,n是断点编号,可用info breakpoints命令查看断点信息 start命令启动程序并停在开辟完主函数栈帧的地方c/continue:继续执行程序,遇到断点停下f/finish:结束程序 ni:单步步过,一步一步执行指令遇到函数调用时直接执行完整个函数si:单步步入,一步一步执行指令遇到函数调用时跳转到函数内部 checksec:查看程序的防护措施 pdisass/disassemble:查看当前函数帧的反汇编代码,前一个命令有高亮显示只是需要安装pwndbg插件,后面一个命令时gdb自带的命令无高亮显示 p/print:打印信息,如寄存器 p $ebp...

2025-02-03
工具篇·libc-database
libc-database在线网址 运行如下命令下载libc符号表与偏移文件。$ ./get # List categories$ ./get ubuntu debian # Download Ubuntu's and Debian's libc, old default behavior$ ./get all # Download all categories. Can take a while! 将自定义的 libc 添加到你的数据库中。$ ./add /usr/lib/libc-2.21.so 在数据库中查找所有具有给定名称和地址的 libc。只检查最后 12 位,因为随机化通常在页面大小级别上工作。$ ./find printf 260 puts f30archive-glibc (libc6_2.19-10ubuntu2_i386) 从泄漏的返回地址中查找 libc$ ./find __libc_start_main_ret a83ubuntu-trusty-i386-libc6 (libc6_2.19-0ubuntu6.6_i386)arch...

2025-02-04
工具篇·objdump
objdump 命令是 GNU Binutils 二进制工具集的一员,用于查看目标文件或可执行文件的组成信息,以可读的形式打印二进制文件的内容。objdump [options] obj_file #[]表示可选,obj_file表示目标文件 常用objdump -T libc.so.6 |grep system objdump参数-a, --archive-headers 显示档案头信息,展示档案每一个成员的文件格式。效果等同于命令 ar -tv-b, --target=BFDNAME 指定目标码格式。这不是必须的,objdump 能自动识别许多格式,比如 objdump -b oasys -m vax -h fu.o 显示 fu.o 的头部摘要信息,明确指出该文件是 Vax 系统下用 Oasys 编译器生成的目标文件。objdump -i 将给出这里可以指定的目标码格式列表-C, --demangle[=STYLE] 目标文件中的符号解码成用户级名称。比如移除符号修饰时在变量与函数名前添加的下划线等。-d, --disassemble 反汇编目标文件,将机器指令反汇编成汇编代...

2025-02-04
工具篇·pwntools
大致框架简例#简单样例from pwn import *context(arch = 'i386', os = 'linux')r = remote('exploitme.example.com', 31337)###### EXPLOIT CODE IS HEREr.send(asm(shellcraft.sh())) r.interactive() 详解from pwn import * #用来导入pwntools模块----context(arch = 'i386', os = 'linux') #设置目标机的信息----r = remote('exploitme.example.com', 31337) #用来建立一个远程连接,url或者ip作为地址,然后指明端口r = process("./test") #这里也可以仅仅使用本地文件,调试时方便,test即为文件名,这使得改变远程和本地十分方便.----asm(shellcraft...

2025-02-22
Art_of_shellcode
很有用的网址https://www.exploit-db.com/shellcodes https://v3rdant.cn/Pwn.The-Art-of-Shellcode/ PWN:手动编写 x64 基于syscall 的 shell code(TODO)_x64 syscall pwn-CSDN博客
公告
只要将线索与线索两点连线,就能“圆满小红花”解决!