gdb调试入门指北
GDB安装及其插件控制
下载 GDB ,这个项目将 GDB 的插件放到了一个文件夹下,方便读取文件路径
$ git clone https://gitee.com/hongsofwing/GDB-Plugins.git
初始化,然后安装
$ cd pwndbg
$ git init
$ ./setup.sh
安装好之后就可以使用 GDB 了,并且可以切换插件
想用 peda:
$ echo "source ~/GDB-Plugins/peda/peda.py" > ~/.gdbinit
想用 peda-heap:
$ echo "source ~/GDB-Plugins/peda-heap/peda.py" > ~/.gdbinit
想用 gef:
$ echo "source ~/GDB-Plugins/gef/gef.py" > ~/.gdbinit
想用 pwndbg:
$ echo "source ~/GDB-Plugins/pwndbg/gdbinit.py" > ~/.gdbinit
调试命令
对二进制文件的操作
启动 gdb 调试程序
$ gdb ./pwn
下断点
pwndbg> b function_name
pwndbg> b *(&function_name+offset)
pwndbg> b *0x...
pwndbg> b *$rebase(0x...) # 当文件开了PIE时可用(其实做题的时候可以在 把地址随机
pwndbg> b 15 # 在第15行下断点,要有源码才行
pwndbg> b +0x10 # 在程序当前停住的位置+0x10处下断点
基础指令
pwndbg> q # 退出
pwndbg> r # 运行程序直到遇到断点
pwndbg> c # 继续执行程序直到遇到断点
pwndbg> n # 单步步过
pwndbg> s # 单步步入,与n相比,不同之处就是在有函数调用时会跟踪进去
pwndbg> fin # 跳出当前函数,执行到函数返回处
pwndbg> context # 重新打印页面信息
对寄存器的操作
直接查看所有寄存器的值
pwndbg> i registers
查看具体某个寄存器
pwndbg> i r esp
修改寄存器的值,这里举了一个修改栈顶指针的例子,其实这也是一个调试的小技巧,因为在 gdb 查看栈空间时,一般是不会显示栈顶指针上面的内存的数据的,假如想看的话可以上抬栈顶指针后再看栈
pwndbg> set $esp = 0x1
pwndbg> set $esp -= 0x10
设置地址随机化开关
在 gdb 中是可以设置地址随机化开关的,这其实对我们本地调试还是蛮有帮助的
pwndbg> set disable-randomization on # 开
pwndbg> set disable-randomization off # 关
pwndbg> show disable-randomization # 查
也可以通过设置 randomize_va_space 来停用该特性,0代表关闭 ASLR,默认是2
$ sudo echo 0 > /proc/sys/kernel/randomize_va_space
或者
$ sudo sysctl -w kernel.randomize_va_space=0
查看内存
x 命令使用规则如下:
格式:x/<n/u/f> <addr>
以 addr 为起始地址,返回 n 个单元的值,每个单元对应 u 个字节,输出格式是 f
如:x/3uh 0x54320表示:以地址 0x54320 作为起始地址,返回3个单元的值,每个单元有两个字节,输出格式为无符号十六进制。
也就是说返回了 2*3=6 个字节的数据。每两个字节作为一个单元输出,共输出3个单元,以十六进制输出。
第一个参数 n 需传入正整数,表示需要显示的内存单元的个数,即从当前地址向后显示 n 个内存单元的内容,一个内存单元的大小由第三个参数 u 来定义
第二个参数 u (unit)就是指以多少个字节作为一个内存单元,默认为4(b = 1 byte, h = 2 bytes, w = 4 bytes, g = 8 bytes
第三个参数 f 需一个地址,表示将 addr 指向的内存内容以什么格式输出(此处需特别注意输出整型数据的格式
s --> 字符串
x --> 按十六进制格式显示变量
d --> 按十进制格式显示变量
u --> 按十六进制格式显示无符号整型
o --> 按八进制格式显示变量
t --> 按二进制格式显示变量
a --> 按十六进制格式显示变量
c --> 按字符格式显示变量
f --> 按浮点数格式显示变量
第四个参数
<addr>表示指向一片内存地址
例,x/32gx 0x.... 表示以64位为一个单位来查看内存,g表示8字节
x/32wx 0x.... 表示以32位为一个单位来查看内存,w表示4字节
当程序开了 PIE
pwndbg> x/8gx $rebase(0x....)
搜索内存中的指定数据,例如,在 0x400100 - 0x400200 这个地址范围查找 0x6161
peda> searchmem 0x61 0x400100 0x400200
查看指定指针附近的内存数据
pwndbg> display /20i $pc
直接查看变量、函数、结构体等的地址的(适用于可执行文件保留了符号的
pwndbg> p &__malloc_hook
pwndbg> p &main
pwndbg> p &main_arena # 查看 main_arena 结构体的起始地址
修改内存
假如要将 0xaaa 处的数据修改成 0xbbb
pwndbg> set {unsigned int}0xaaa = 0xbbb
vmmap
获取调试进程中的虚拟映射地址范围,及直接查看 libc 基址(在此例中,libc_base = 0x7ffff7a0d000
pwndbg> vmmap
pwndbg> vmmap libc
'''
LEGEND: STACK | HEAP | CODE | DATA | RWX | RODATA
0x7ffff7a0d000 0x7ffff7bcd000 r-xp 1c0000 0 /lib/x86_64-linux-gnu/libc-2.23.so
0x7ffff7bcd000 0x7ffff7dcd000 ---p 200000 1c0000 /lib/x86_64-linux-gnu/libc-2.23.so
0x7ffff7dcd000 0x7ffff7dd1000 r--p 4000 1c0000 /lib/x86_64-linux-gnu/libc-2.23.so
0x7ffff7dd1000 0x7ffff7dd3000 rw-p 2000 1c4000 /lib/x86_64-linux-gnu/libc-2.23.so
'''
查看文件信息
显示来自 /proc/pid 的各种信息
pwndbg> procinfo
从调试的 elf 文件获取头信息
pwndbg> elfheader
在exp中连gdb
方法一
往 exp 中在像调试的地方加入 raw_input(),作用是能使 exp 运行到此处后暂停往下运行,如何开一个终端去运行这个 exp
另开一个终端窗口,执行 gdb attach xxxxxx,通过 pid 号去连接这个进程(这个进程号在 exp 跑起来的时候是可见的
[+] Starting local process './pwn': pid 4874
在 gdb 里下断点(要断在输入点后的代码,在前面的话很难断下来),断下来之后输入 c,然后再在运行 exp 的终端窗口按 enter 结束阻塞
方法二
这个是比较常用的方法
先开一个终端运行 python 代码,让程序跑起来
from pwn import*
context.log_level = 'debug'
p = process('./heap')
def debug(content):
gdb.attach(p, content)
pause()
debug("b *0x..")
p.interactive()
然后会弹出使用 gdb 连上了程序的新终端,此时程序是暂停运行了的,先在 gdb 中输入 c 让程序继续运行,然后就可以继续往程序运行的终端输入数据了。当你想看看自己写入的东西,或者说想看看当前的堆结构时,可以在 gdb 窗口输入 Ctrl + c 让程序暂停,此时 gdb 窗口会显示当前的内存状况和各个寄存器的值。
看堆空间
看 fastbins / unsortedbin / smallbins / largebins
pwndbg> fast
pwndbg> unsort
pwndbg> small
pwndbg> large
pwngdb 下还有
pwndbg> bins # 查看所有bins,有时候可能检测不出来堆块(也可能是我这的问题
pwndbg> vis_heap_chunks #可以直接看堆空间信息,挺好用的
pwndbg> parseheap
pwndbg> heap
pwndbg> heapinfo # 好用
gdb报错总结
报错一
关于在 exp 中使用 gdb.attach() 时一直卡在 waiting for debugger
这是 pwntools 的 bug,github 的 issue 中有解决方案:https://github.com/Gallopsled/pwntools/issues/1984
方法是更新 pwntools 版本至已经修复的版本
pip install -U pwntools==4.8.0b0
报错二
序
做 pwn 题时,经常会遇到题目使用的 libc 版本与自己的虚拟机版本不同的情况,虽然可以去装各个大版本的 wsl 来运行调试程序,但是未免还是会遇到一些小的版本需要亲手去 patch
查看本机 libc 版本:
ldd --version
使用 patchelf 修改链接后,会发现在使用 gdb 调试程序时,堆栈相关指令用不了了,记录一些遇到这种问题的解决方法
bins: This command only works with libc debug symbols.
They can probably be installed via the package manager of your choice.
See also: https://sourceware.org/gdb/onlinedocs/gdb/Separate-Debug-Files.html
E.g. on Ubuntu/Debian you might need to do the following steps (for 64-bit and 32-bit binaries):
sudo apt-get install libc6-dbg
sudo dpkg --add-architecture i386
sudo apt-get install libc-dbg:i386
问题分析
libc.so 文件为包含代码的、加载进目标进程地址空间的文件,一般发布时不带调试信息,直接使用这种 .so 文件加载,在 pwndbg 中使用 bin, heap 等命令将会提示无符号信息。在 gdb 里输入命令:
show debug-file-directory
可以发现单独调试信息文件的目录在 /usr/lib/debug,libc 的 .dbg 文件与 .so 文件在存储时是独立的两个文件,其中 .dbg 文件中仅包含调试符号信息,不包含代码
解决方法
我的做法直接将上述的 debug 文件替换成对应 libc 的 .debug 文件,当然在做这一步前应该要确保之后能恢复到原来的环境,或许可以先给虚拟机打个快照
建议先将原本的 debug 文件拷贝一份到别的地方,方便在调试完之后恢复,这样就能省去打快照、恢复快照的功夫!!!
改 debug 文件的命令如下:
sudo rm -rf /usr/lib/debug
sudo cp -r ~/glibc-all-in-one/libs/2.31xxx/.debug/ /usr/lib/debug
恢复(这里我是将原本的 debug 文件放到了桌面):
sudo rm -rf /usr/lib/debug
sudo cp -r /home/wei/Desktop/debug/ /usr/lib/debug
gdb调试入门指北的更多相关文章
- Python 简单入门指北(一)
Python 简单入门指北(一) Python 是一门非常容易上手的语言,通过查阅资料和教程,也许一晚上就能写出一个简单的爬虫.但 Python 也是一门很难精通的语言,因为简洁的语法背后隐藏了许多黑 ...
- Python 简单入门指北(二)
Python 简单入门指北(二) 2 函数 2.1 函数是一等公民 一等公民指的是 Python 的函数能够动态创建,能赋值给别的变量,能作为参传给函数,也能作为函数的返回值.总而言之,函数和普通变量 ...
- 关于supervisor的入门指北
关于supervisor的入门指北 在目前这个时间点(2017/07/25),supervisor还是仅支持python2,所以我们要用版本管理pyenv来隔离环境. pyenv 根据官方文档的讲解, ...
- Celery入门指北
Celery入门指北 其实本文就是我看完Celery的官方文档指南的读书笔记.然后由于我的懒,只看完了那些入门指南,原文地址:First Steps with Celery,Next Steps,Us ...
- Angular 从入坑到挖坑 - Router 路由使用入门指北
一.Overview Angular 入坑记录的笔记第五篇,因为一直在加班的缘故拖了有一个多月,主要是介绍在 Angular 中如何配置路由,完成重定向以及参数传递.至于路由守卫.路由懒加载等&quo ...
- gdb 调试入门,大牛写的高质量指南
引用自:http://blog.jobbole.com/107759/ gdb 调试 ncurses 全过程: 发现网上的“gdb 示例”只有命令而没有对应的输出,我有点不满意.gdb 是 GNU 调 ...
- Linux gdb调试入门
没有使用过gdb调试过程序的觉得gdb是个很神奇的东东,如果你使用它调试一次保证你想忘记它都难,下面看看它的庐山真面目吧! GDB概述 GDB是GNU开源组织发布的一个强大的UNIX下的程序调试工具. ...
- gdb调试入门(上)
一.什么是gdb:gdb是GNU debugger的缩写,是编程调试工具二.gdb功能:1.启动程序,可根据用户要求随心所欲的运行程序(比如带参数)2.可让被调试的程序在用户指定的调试的断点处停住3. ...
- gdb调试入门(下)
GDB调试主要包括: 1.查看运行时数据 2.程序错误 3.gdb调试逻辑错误 4.gdb调试段错误 5.core文件调试 一.查看运行时数据 1.print 查看变量值 2.ptype 变量: 查看 ...
- SourceGenerator入门指北
SourceGenerator介绍 SourceGenerator于2020年4月29日在微软的.net blog首次介绍,大概说的是开发者编可以写分析器,在项目代码编译时,分析器分析项目既有的静态代 ...
随机推荐
- 部署MooseFS分布式文件系统
MooseFS是一个分布式文件系统,其本身具有高可用性,高拓展性,开放源代码,高容错,等在数据的读写性能方面,通过dd测试,MooseFS也就是写入的速度稍微好于NFS,读上没有差别. MooseFS ...
- Advanced Installer傻瓜式打包教程
工具 Advanced Installer 11.0 前言 这个包不复杂,没有服务和注册表等操作,但需要.NET Framework 4.5和MySQL,同时需要初始化一下数据库,下面一起来实操一下. ...
- Xcode常用环境变量与常见使用场景
在Xcode的工程配置中,与路径相关的都是使用环境变量,这样可以避免使用决定路径时项目移植性差的问题. Xcode常用宏 __FILE__ 当前文件所在目录 __DATE__ 编译日期的字符串,格式为 ...
- 【算法】priority_queue在力扣题中的应用 | 力扣692 | 力扣347 | 力扣295 【超详细的注释和算法解释】
说在前面的话 博主也好长一段时间没有更新力扣的刷题系列了,今天给大家带来一些优先队列的经典题目,今天博主还是用C++给大家讲解,希望大家可以从中学到一些东西. 前言 那么这里博主先安利一下一些干货满满 ...
- SpringBoot 多模块开发 笔记(一)
多模块开发 简易版 dao 层 也可以说是 Mapper 层 web 层 将 controller 放在这一层 还有 统一返回类型 和 自定义异常 也在放在这里 启动类也放在这里 model 层 也就 ...
- mysql 索引优化 explain,复合索引,联合索引,优化 user_base 和 log_login 实战
本节是关于MySQL的复合索引相关的知识,两个或更多个列上的索引被称作复合索引,本文主要介绍了mysql 联合索引生效的条件及失效的条件 对于复合索引:Mysql从左到右的使用索引中的字段,一个查询可 ...
- Nodepad++格式化XML和JSON字符串
(一)格式化XML 1.安装XML Tools 在notepad++中点击菜单栏[插件]-[插件管理]. 在插件管理界面选择[XML Tools],点击[安装]. 2.打开XML文件 在notepad ...
- 【Unity3D】发射(Raycast)物理射线(Ray)
1 前言 碰撞体组件Collider 中介绍了 2 个碰撞体之间的碰撞检测,本文将介绍物理射线与碰撞体之间的碰撞检测.物理射线由 Ray 定义,通过 Physics.Raycast / Physi ...
- 【OpenGL ES】透视变换原理
1 前言 MVP矩阵变换 中主要介绍了模型变换(平移.旋转.对称.缩放)和观测变换基本原理,本文将介绍透视变换的基本原理. 如下图,近平面和远平面间棱台称为视锥体,表示可见区域范围,视锥体以外 ...
- Java I/O 教程(二) 介绍OutputStream 和 InputStream
OutputStream vs InputStream 我们来看一下两者的工作图: OutputStream 输出流 Java应用程序使用输出流将数据写入到某个目的地,可以是一个文件,数组,外围设备或 ...