본문 바로가기 메뉴 바로가기

nothing blog

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

nothing blog

검색하기 폼
  • 카테고리 (181)
    • # 시스템 해킹 공부중 (6)
    • 미사용 (159)
      • ##Security (30)
      • ##컴퓨터-프로그램 팁 (37)
      • ##프로그램 소개-리뷰 (29)
      • ##웹서비스 소개-리뷰 (43)
      • ##컴퓨터 기본 (15)
      • ##프로그래밍 (5)
      • ##기타 (0)
    • ##기타 (10)
    • (L)비공개 (0)
  • 방명록

CTF (1)
pwntools gdb.attach 사용법 - python process debugging

gdb.attach 사용법 wargame이나 ctf 문제를 풀 때, 혹은 바이너리를 분석 할 때 파이썬으로 데이터를 입력하는 경우가 자주있다. example p = process("binary") p.sendline("AAAA") 이 때 내가 입력한 데이터가 원하는데로 바이너리에 잘 입력이 되었는지, 스택은 잘 덮혔는지 확인하기 위해서 gdb를 사용해 디버깅을 할 수 있다. 보통은 다음과 같이 코드 내에 raw_input()을 넣어서 실행을 잠시 멈춘 다음, gdb로 실행된 binary의 pid 로 붙어서 디버깅을 한다. example p = process("binary") raw_input("1") p.sendine("AAAA") $ ps -ef ..... 4111 ... binary $ gdb -p ..

# 시스템 해킹 공부중 2019. 8. 5. 21:08
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
  • [안드로이드] 안드로이드..
  • Docker 사용방법 - 1. 남이..
  • Docker 소개 및 설치 방법
  • pwntools gdb.attach 사용..
최근에 달린 댓글
  • 감사합니다. 잘쓸게요^^*
  • 옴뇸뇸
  • 글에 올라와있는 링크 다 막혀..
  • 네, 2019년 01월 01일 기준,..
Total
1,184,474
Today
86
Yesterday
155
링크
  • 물여우님의 블로그
  • GRINI
TAG
  • 인터넷
  • 사진
  • 보안
  • ftz
  • 컴퓨터
  • 백신
  • 윈도우
  • 해커 스쿨
  • 웹페이지
  • hackerschool
  • 네이버
  • 해킹
  • 포토샵
  • WarGame
  • It
  • 패스워드
  • 비밀번호
  • 악성코드
  • 윈도우7
  • 마이크로소프트
  • 아이콘
  • 시스템 해킹
  • 최적화
  • 속도
  • 버퍼 오버플로우
  • 블로그
  • 컴퓨터속도
  • 워게임
  • 바이러스
  • C언어
more
«   2019/12   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        
글 보관함
  • 2019/10 (2)
  • 2019/09 (1)
  • 2019/08 (1)
  • 2019/07 (1)
  • 2018/04 (1)

Blog is powered by Tistory / Designed by Tistory