ابزار PEDA که درواقع Python Exploit Development Assistance for GDB است و آن را می توان مکمل خوبی برای GDB درنظر گرفت مانند mona که برای Immunity Debugger نوشته شد.
همانطور که از اسمش پیداست اسکریپتی به زبان پایتون است که کار را برای اکسپلویترها در هنگام کار با GDB آسان می کند. طریقه نصب PEDA به صورت زیر خواهد بود:
git clone https://github.com/longld/peda.git ~/peda echo "source ~/peda/peda.py" >> ~/.gdbinit
این ابزار ویژگی های مختلفی را به GDB اضافه میکند که در ابتدای کار بارزترین ویژگی آن رنگی نمودن دستورات و رجبسترها و اطلاعات دیباگ است که در خوانایی کدها کمک بسیاری خواهد نمود. با این ابزار دستوراتی را هم در اختیار خواهیم داشت که در امر اکسپلویت کارمان را راحت می کند امکاناتی همچون پیدا نودن gadget ها برای rop و …
در زیر مجموعه ای از دستورات را که خواهیم داشت مشاهده می کنید:
aslr
— Show/set ASLR setting of GDB
checksec
— Check for various security options of binary
dumpargs
— Display arguments passed to a function when stopped at a call instruction
dumprop
— Dump all ROP gadgets in specific memory range
elfheader
— Get headers information from debugged ELF file
elfsymbol
— Get non-debugging symbol information from an ELF file
lookup
— Search for all addresses/references to addresses which belong to a memory range
patch
— Patch memory start at an address with string/hexstring/int
pattern
— Generate, search, or write a cyclic pattern to memory
procinfo
— Display various info from /proc/pid/
pshow
— Show various PEDA options and other settings
pset
— Set various PEDA options and other settings
readelf
— Get headers information from an ELF file
ropgadget
— Get common ROP gadgets of binary or library
ropsearch
— Search for ROP gadgets in memory
searchmem|find
— Search for a pattern in memory; support regex search
shellcode
— Generate or download common shellcodes.
skeleton
— Generate python exploit code template
vmmap
— Get virtual mapping address ranges of section(s) in debugged process
xormem
— XOR a memory region with a key
این ابزار ۷۶ دستور را به مجموعه دستورات GDB اضافه خواهد نمود که با دستور peda help
می توانید لیست کامل دستورات و توضیحات مرتبط با آنها را مشاهده نمایید.
عکس های از GDB بعد از نصب ابزار:
دیدگاهتان را بنویسید لغو پاسخ