리버싱이나 pwnable을 하면 필수적으로 사용하는 프로그램이 있습니다.
동적분석을 무척이나 보기 쉽게 도와주는 gdb의 상위호환인 peda와
pwnable을 풀면서 귀찮은 코딩부를 생략해주고 여러 쓸모있는 모듈들을 다 갖고있는 Pwntools입니다.
특히 나중에 ROP등을 할때 자동화해주는 것 생각하면 정말 감동입니다.
============================================================================peda 설치
https://github.com/longld/peda
위 주소에서 받을 수 있습니다.
기본적으로 gdb는 받아져있어야 합니다.
git clone https://github.com/longld/peda.git ~/peda
echo "source ~/peda/peda.py" >> ~/.gdbinit
echo "DONE! debug your program with gdb and enjoy"
설치 완료
gdb를 입력하면 자동으로 peda로 연결됩니다!
기존명령어는 원래대로 사용가능합니다.
pdisas 등 peda명령어를 사용하면 이렇게 깔끔하게 보여줍니다.
peda의 핵심은 바로 이것 아니겠습니까 ㅠㅠ
레지스터 스택 코드부를 이렇게 보기 쉽게 한눈에 띄어주니 분석이 훨씬 빨라집니다~
============================================================================
pwntools 설치
https://github.com/Gallopsled/pwntools
apt-get update
apt-get install python3 python3-pip python3-dev git libssl-dev libffi-dev build-essential
python3 -m pip install --upgrade pip
python3 -m pip install --upgrade pwntools
잘되던 pip가 말썽입니다.
https://stackoverflow.com/questions/66212924/pip-sys-stderr-writeferror-exc-with-python-3-5
트러블 슈팅을 위해 찾아보니 해결법이 바로 나오네요
pip를 다시깔아주고 다시진행해 줍시다.
============================================================================
python2.x 버전에서 실행되는걸 깜빡했습니다...
github의 정보를 제대로 봅시다.
python3를 설치하길래 이젠 지원하는줄 알았는데...
ㅋㅋㅋ 암트 끄읕~
'해킹 > System' 카테고리의 다른 글
shellcode 모음 (0) | 2021.06.12 |
---|---|
메모리 구조와 스택 프레임 (0) | 2021.06.11 |
[Windows_System] 윈도우 프로그램 익스플로잇 (Corelan Exploit Writing Tutorial 실습) #1 EIP컨트롤 (2) | 2019.08.23 |
[Windows_System] Shellcoding 쉘코딩법 #2 널바이트(\x00) 제거 (0) | 2019.08.22 |
[Windows_System] Shellcoding 쉘코딩법 #1 (2) | 2019.08.21 |