실행
gdb "파일명"
인텔형 어셈블리어로 보기
set disassembly-flavor intel
메인 함수 디스어셈블하기
disas main
브레이크 포인트 걸기
b *main 메인 함수에 브레이크 포인트
b *0x00000000004005bd 특정 주소에 브레이크 포인트
b "숫자" eip로부터 상대적 위치에 브레이크 포인트
브레이크 포인트 삭제
delete
delete "번호"
실행하기
run "args" 처음부터 실행하기
continue 멈춘 부분부터 계속 실행하기
ni 한 스탭 실행 후 멈추기
정보 확인
info reg 레지스터 확인
info reg "레지스터" 특정 레지스터 확인
info break 브레이크 포인트 확인
x/t "메모리 주소" 2진수로 확인하기
x/o "메모리 주소" 8진수로 확인하기
x/d "메모리 주소" 10진수로 확인하기
x/u "메모리 주소" 부호없는 10진수로 확인하기
x/x "메모리 주소" 16진수로 확인하기
x/c "메모리 주소" char로 확인하기
x/f "메모리 주소" 부동소수점으로 확인하기
x/s "메모리 주소" 스트링으로 확인하기
x/bx $rsp 1바이트씩 확인하기
x/hx $rsp 2바이트씩 확인하기
x/dx $rsp 4바이트씩 확인하기
x/gx $rsp 8바이트씩 확인하기
실행 중인 프로세스에 어태치
gdb "filename" "pid"
gdb" attach
gdb" detach
'Hacking' 카테고리의 다른 글
LODWORD, LOBYTE (0) | 2019.12.13 |
---|---|
[2019hxpCTF]poor_canary (0) | 2019.11.26 |
[2019정보보호올림피아드]Q9 (0) | 2019.11.25 |
syscall Exploit 예제 (0) | 2019.11.23 |
CVE-2019-14287 발표 자료 (0) | 2019.11.23 |