리버싱이나 pwnable을 하면 필수적으로 사용하는 프로그램이 있습니다.
동적분석을 무척이나 보기 쉽게 도와주는 gdb의 상위호환인 peda와
pwnable을 풀면서 귀찮은 코딩부를 생략해주고 여러 쓸모있는 모듈들을 다 갖고있는 Pwntools입니다.
특히 나중에 ROP등을 할때 자동화해주는 것 생각하면 정말 감동입니다.
============================================================================peda 설치
https://github.com/longld/peda
longld/peda
PEDA - Python Exploit Development Assistance for GDB - longld/peda
github.com
위 주소에서 받을 수 있습니다.
기본적으로 gdb는 받아져있어야 합니다.

git clone https://github.com/longld/peda.git ~/peda
echo "source ~/peda/peda.py" >> ~/.gdbinit
echo "DONE! debug your program with gdb and enjoy"

설치 완료

gdb를 입력하면 자동으로 peda로 연결됩니다!

기존명령어는 원래대로 사용가능합니다.

pdisas 등 peda명령어를 사용하면 이렇게 깔끔하게 보여줍니다.

peda의 핵심은 바로 이것 아니겠습니까 ㅠㅠ
레지스터 스택 코드부를 이렇게 보기 쉽게 한눈에 띄어주니 분석이 훨씬 빨라집니다~
============================================================================
pwntools 설치
https://github.com/Gallopsled/pwntools
Gallopsled/pwntools
CTF framework and exploit development library. Contribute to Gallopsled/pwntools development by creating an account on GitHub.
github.com
apt-get update
apt-get install python3 python3-pip python3-dev git libssl-dev libffi-dev build-essential
python3 -m pip install --upgrade pip
python3 -m pip install --upgrade pwntools

잘되던 pip가 말썽입니다.
https://stackoverflow.com/questions/66212924/pip-sys-stderr-writeferror-exc-with-python-3-5
pip: sys.stderr.write(f"ERROR: {exc}") with Python 3.5
i am having a trouble with pip and pip3. I am trying to install requirements and it shows an error. When i write pip3 or pip --version it show this error. jumphost@jumphost-VirtualBox:~$ pip3 --ver...
stackoverflow.com
트러블 슈팅을 위해 찾아보니 해결법이 바로 나오네요
pip를 다시깔아주고 다시진행해 줍시다.
============================================================================

python2.x 버전에서 실행되는걸 깜빡했습니다...
github의 정보를 제대로 봅시다.
python3를 설치하길래 이젠 지원하는줄 알았는데...
ㅋㅋㅋ 암트 끄읕~
'해킹 > System' 카테고리의 다른 글
shellcode 모음 (0) | 2021.06.12 |
---|---|
메모리 구조와 스택 프레임 (0) | 2021.06.11 |
[Windows_System] 윈도우 프로그램 익스플로잇 (Corelan Exploit Writing Tutorial 실습) #1 EIP컨트롤 (2) | 2019.08.23 |
[Windows_System] Shellcoding 쉘코딩법 #2 널바이트(\x00) 제거 (0) | 2019.08.22 |
[Windows_System] Shellcoding 쉘코딩법 #1 (2) | 2019.08.21 |