0%

pwndbg

论高效地使用gdb

pwndbg使用

cyclic 50 #生成字符串
cyclic -l aaaa #查找偏移
argv #查看参数
vis_heap_chunk #查看堆,很好看
nearpc #查看最近的汇编代码
emulate 20 #模拟执行20行
canary #查看当前栈canary值
libc #查看当前libc基地址
context #打印当前寄存器堆栈等
da address #打印指定地址的字符串
piebase #查看pie基地址
dq 0x7fffffffdfa8 30 #数据以qword 形式打印30个
breakrva # 在pie地址下断点
retaddr #打印返回地址,在rop时候非常有用
xuntil #运行到指定地址或函数处下断
stepret #运行到返回地址,跟ollydbg的ctrl+f9类似
search #查找字符串,16进制数字等
rop #查找rop
entry_point #入口点
envp #查看当前环境变量
gotplt #查看got.plt
got #查看got表
plt #查看plt表
u addr #查看指定地址处汇编代码
bins #查看所有free掉的chunk
heap #查看所有堆块
checksec #查看保护
nextcall #执行到下一个call
nextjmp #执行到下一个jmp
regs #查看寄存器值
pdisass #显示附近的汇编代码
dumpargs #查看当前的参数,64位默认以rdi,rsi,rdx,rcx,r8,r9显示
mp #查看mp_ structure from glibc
fastbins #查看fastbin ,其余也是类似
stack #查看栈情况
search -p addr #查找指定地址存在地点
search -s “” #查找指定字符串所在位置
search -t word 0x0041 #查找单词
r2 #协同radare2,最骚的操作
fmtarg 地址 #查看格式化字符串

Pwngdb

codebase #查看代码基址
heapbase #查看堆基地址
libc #查看libc基地址
ld #查看ld基地址
tls #查看tls基地址
fp addr #以FILE structure显示指定地址处
fpchain #show FILE chain
fsop #显示fsop是否成功
orange #测试house of orange
magic #显示偏移以及内容,覆盖修改的时候有用
ropme #显示所有rop链

本文作者:NoOne
本文地址https://noonegroup.xyz/posts/e1288eaf/
版权声明:转载请注明出处!