
gdb.attach 사용법 wargame이나 ctf 문제를 풀 때, 혹은 바이너리를 분석 할 때 파이썬으로 데이터를 입력하는 경우가 자주있다. example p = process("binary") p.sendline("AAAA") 이 때 내가 입력한 데이터가 원하는데로 바이너리에 잘 입력이 되었는지, 스택은 잘 덮혔는지 확인하기 위해서 gdb를 사용해 디버깅을 할 수 있다. 보통은 다음과 같이 코드 내에 raw_input()을 넣어서 실행을 잠시 멈춘 다음, gdb로 실행된 binary의 pid 로 붙어서 디버깅을 한다. example p = process("binary") raw_input("1") p.sendine("AAAA") $ ps -ef ..... 4111 ... binary $ gdb -p ..
# 시스템 해킹 공부중
2019. 8. 5. 21:08
공지사항
- Total
- 1,184,474
- Today
- 86
- Yesterday
- 155
TAG
- 인터넷
- 사진
- 보안
- ftz
- 컴퓨터
- 백신
- 윈도우
- 해커 스쿨
- 웹페이지
- hackerschool
- 네이버
- 해킹
- 포토샵
- WarGame
- It
- 패스워드
- 비밀번호
- 악성코드
- 윈도우7
- 마이크로소프트
- 아이콘
- 시스템 해킹
- 최적화
- 속도
- 버퍼 오버플로우
- 블로그
- 컴퓨터속도
- 워게임
- 바이러스
- C언어