2 qq 20307987 qq_20307987 于 2016.05.10 14:59 提问

pwntools如何用利用Pwnlib.gdb进行远程调试? 1C

这几天在学习pwn,在调试一些交互程序的时候,需要输入信息,可是无法在调试过程中输入内存地址,无法观察输入字符串是否覆盖到了栈地址(比如在测试栈溢出的到时候,利用python可以python -c "print 'A'*123 +‘\x12\x12\x12.......’")
因此想进行远程调试,从网上找到pwntools,其中pwnlib.gdb的gdb.debug可以用来远程调试,就是用gdb.debug()可以开启一个gdbserver,可是没有成功...求各路大神解答。如下图:
用gdb.debug打开程序,开启一个gdbserver
用gdb.debug打开程序,开启一个gdbserver

在gdbserver中看到这句提示,不知道什么意思
在gdbserver中看到这句提示,不知道什么意思

没有找到main函数,无法下断点
没有找到main函数,无法下断点

TAB键找到的时malloc,说明程序没有停到正常入口处,为何?
TAB键找到的时malloc,说明程序没有停到正常入口处,为何?

3个回答

CSDNXIAOS
CSDNXIAOS   2016.05.10 15:12

 在进行嵌入式系统开发中,受到嵌入式系统资源的限制,调试环境和通用桌面系统的调试环境有差别,引入了远程调试技术。这时,调试器运行于通过桌面系统,被调试的程序则运行于基于特定硬件平台的嵌入式系统(目标系统)。因此,要求调试器和被调试程序之间进行通信,调试器还需要能够处理某些特定硬件平台的信息。
  插桩(stub)方案是在目标系统和调试器内分别加入某些功能模块,二......
答案就在这里:利用GDB进行远程调试
----------------------Hi,地球人,我是问答机器人小S,上面的内容就是我狂拽酷炫叼炸天的答案,除了赞同,你还有别的选择吗?

silehaixianghuirenj
silehaixianghuirenj   2016.10.08 01:26

用利用Pwnlib.gdb进行远程调试? 1C
这几天在学习pwn,在调试一些交互程序的时候,需要输入信息,可是无法在调试过程中输入内存地址,无法观察输入字符串是否覆盖到了栈地址(比如在测试栈溢出的到时候,利用python可以python -c "print 'A'*123 +‘\x12\x12\x12.......’")
因此想进行远程调试,从网上找到pwn

renjdk
renjdk   2017.07.26 09:36

很简单,能下malloc断点,不能下main断点而且出现“Function main not defined”证明程序没有main这个符号
可以IDA中查看main地址,然后b *0x下断点

Csdn user default icon
上传中...
上传图片
插入图片
准确详细的回答,更有利于被提问者采纳,从而获得C币。复制、灌水、广告等回答会被删除,是时候展现真正的技术了!
其他相关推荐
pwntools pwnlib.gdb
pwntools是很好的一个分析pwn的python库,与gdb一起使用能即时地分析文件,查看数据首先附上pwntools里pwnlib.gdb的参数设置pwnlib.gdb.attach(target, execute = None, exe = None, arch = None) → None[source] 参数: **target** – 要附加的目标进程,可
pwn 题GDB调试技巧和exp模板
GDB分析ELF文件常用的调试技巧 gdb常用命令 首先是gbd+文件名 静态调试 ,gdb attach +文件名 动态调试 为了方便查看堆栈和寄存器 最好是安装peda插件 安装 可以通过pip直接安装,也可以从github上下载安装 $ pip install peda $ git clone https://github.com/longld/peda.git
pwntools 简单用法
官方一个示例 remote.py """ Example showing how to use the remote class. """ from pwn import * # 也可以直接 import pwn sock = remote('127.0.0.1', 9001) # 连接远程服务 print sock.recvline() #
EPS2.2 整数溢出漏洞分析到利用pwntools进行漏洞利用
简介软件全称:Easy Internet Sharing Proxy Server 2.2因为有整数溢出,导致复制长度过长,覆盖SEH,导致任意代码执行分析来源:https://www.exploit-db.com/exploits/40760/因为k0shl在i春秋讲这个,我也实践一下实验环境 Windows 7 Sp1 32位 metasploit EPS 2.2 wi
使用pycharm远程调试openstack
今天我要讲如何远程调试openstack。首先我们使用的工具是Pycharm. 1.首先介绍一下环境 我的openstack是使用rdo一键安装的,安装在一台centos的虚拟机上,虚拟机的IP地址是192.168.102.129 2.创建流程 首先加载远程python解释器,比如你的openstack安装在虚拟机上,则就是你虚拟机上的python,这里我们以远程调试nova为例。
利用GDB进行远程调试.doc
利用GDB进行远程调试.doc
【工具】如何在使用pc上的pycharm远程调试Ubuntu服务器上的python工程
为了解决题目中的问题,查了网上的一些教程,但是发现会有错误,最后自己摸索了一套解决方案,pc系统为Windows 10,使用本地PyCharm调试Ubuntu服务器上的工程,亲测可用。 该方法首先要满足一个条件,就是本地上需要有服务器上工程的镜像文件夹(即相同的python工程)【第一步】PyCharm打开本地电脑上的project。【第二步】依次点击:tools→deployment→Config
Pwn学习历程(1)--基本工具、交互、调试
1、 从基础开始1.1 简单原理介绍以下内容摘自Wiki:   Pwn是一个骇客语法的俚语词,自”own”这个字引申出来的,这个词的含意在于,玩家在整个游戏对战中处在胜利的优势,或是说明竞争对手处在完全惨败的情形下,这个词习惯上在网络游戏文化主要用于嘲笑竞争对手在整个游戏对战中已经完全被击败(例如:”You just got pwned!”)。   在骇客行话里,尤其在另外一种电脑技术方面,包
pwntools使用简介
0x01 pwntools?pwntools是一个ctf框架和漏洞利用开发库,用Python开发,由rapid设计,旨在让使用者简单快速的编写exploit。pwntools下载:https://pwntools.com/ 文档在线:http://pwntools.readthedocs.io/en/latest/0x02 使用简介官网的一个简单样例from pwn import * contex
pwntools安装使用方法
1.在ubuntu 16.04中安装 sudo pip install pwntools 安装报错: build/temp.linux-x86_64-2.7/_openssl.c:434:30: fatal error: openssl/opensslv.h: 没有那个文件或目录 compilation terminated. error: command ‘x86