امتیاز موضوع:
  • 1 رأی - میانگین امتیازات: 5
  • 1
  • 2
  • 3
  • 4
  • 5
PEDA مکملی برای GDB
نویسنده پیام
godvb غایب
مدیر بازنشسته بخش نفوذ و امنیت
*****

ارسال‌ها: 430
موضوع‌ها: 77
تاریخ عضویت: اسفند ۱۳۸۶

تشکرها : 886
( 1338 تشکر در 343 ارسال )
ارسال: #1
PEDA مکملی برای GDB
ابزار PEDA که درواقع Python Exploit Development Assistance for GDB است و آن را می توان مکمل خوبی برای GDB درنظر گرفت مانند mona که برای Immunity Debugger نوشته شد.

همانطور که از اسمش پیداست اسکریپتی به زبان پایتون است که کار را برای اکسپلویترها در هنگام کار با GDB آسان می کند. طریقه نصب PEDA به صورت زیر خواهد بود:

کد:
git clone https://github.com/longld/peda.git ~/peda
echo "source ~/peda/peda.py" >> ~/.gdbinit

این ابزار ویژگی های مختلفی را به GDB اضافه میکند که در ابتدای کار بارزترین ویژگی آن رنگی نمودن دستورات و رجبسترها و اطلاعات دیباگ است که در خوانایی کدها کمک بسیاری خواهد نمود. با این ابزار دستوراتی را هم در اختیار خواهیم داشت که در امر اکس‍پلویت کارمان را راحت می کند امکاناتی همچون پیدا نودن gadget ها برای rop و ...

در زیر مجموعه ای از دستورات را که خواهیم داشت مشاهده می کنید:

کد:
aslr -- Show/set ASLR setting of GDB

    checksec -- Check for various security options of binary

    dumpargs -- Display arguments passed to a function when stopped at a call instruction

    dumprop -- Dump all ROP gadgets in specific memory range

    elfheader -- Get headers information from debugged ELF file

    elfsymbol -- Get non-debugging symbol information from an ELF file

    lookup -- Search for all addresses/references to addresses which belong to a memory range

    patch -- Patch memory start at an address with string/hexstring/int

    pattern -- Generate, search, or write a cyclic pattern to memory

    procinfo -- Display various info from /proc/pid/

    pshow -- Show various PEDA options and other settings

    pset -- Set various PEDA options and other settings

    readelf -- Get headers information from an ELF file

    ropgadget -- Get common ROP gadgets of binary or library

    ropsearch -- Search for ROP gadgets in memory

    searchmem|find -- Search for a pattern in memory; support regex search

    shellcode -- Generate or download common shellcodes.

    skeleton -- Generate python exploit code template

    vmmap -- Get virtual mapping address ranges of section(s) in debugged process

    xormem -- XOR a memory region with a key

این ابزار 76 دستور را به مجموعه دستورات GDB اضافه خواهد نمود که با دستور peda help می توانید لیست کامل دستورات و توضیحات مرتبط با آنها را مشاهده نمایید.

عکس های از GDB بعد از نصب ابزار:

[تصویر:  687474703a2f2f692e696d6775722e636f6d2f50...702e706e67]

[تصویر:  687474703a2f2f692e696d6775722e636f6d2f57...432e706e67]

[تصویر:  687474703a2f2f692e696d6775722e636f6d2f42...432e706e67]

آنچه توانسته ایم انجام دهیم، لطف پرودگار بوده است.

XMen For Ever
۱۵-آبان-۱۳۹۲, ۱۲:۰۹:۰۰
ارسال‌ها
پاسخ
تشکر شده توسط : babyy, nImaarek


پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 2 مهمان

صفحه‌ی تماس | IranVig | بازگشت به بالا | | بایگانی | پیوند سایتی RSS