برای طرح سوال و دسترسی به آموزش ها سورس کدهای بیشتر به مجموعه xstack و یا به کانال ما در تلگرام کانال ما در تلگرام بپویندید.

PEDA مکملی برای GDB

ابزار PEDA که درواقع Python Exploit Development Assistance for GDB است و آن را می توان مکمل خوبی برای GDB درنظر گرفت مانند mona که برای Immunity Debugger نوشته شد.

همانطور که از اسمش پیداست اسکریپتی به زبان پایتون است که کار را برای اکسپلویترها در هنگام کار با GDB آسان می کند. طریقه نصب PEDA به صورت زیر خواهد بود:

git clone https://github.com/longld/peda.git ~/peda
echo "source ~/peda/peda.py" >> ~/.gdbinit

 

این ابزار ویژگی های مختلفی را به GDB اضافه میکند که در ابتدای کار بارزترین ویژگی آن رنگی نمودن دستورات و رجبسترها و اطلاعات دیباگ است که در خوانایی کدها کمک بسیاری خواهد نمود. با این ابزار دستوراتی را هم در اختیار خواهیم داشت که در امر اکس‍پلویت کارمان را راحت می کند امکاناتی همچون پیدا نودن gadget ها برای rop و …

در زیر مجموعه ای از دستورات را که خواهیم داشت مشاهده می کنید:

aslr — Show/set ASLR setting of GDB

checksec — Check for various security options of binary

dumpargs — Display arguments passed to a function when stopped at a call instruction

dumprop — Dump all ROP gadgets in specific memory range

elfheader — Get headers information from debugged ELF file

elfsymbol — Get non-debugging symbol information from an ELF file

lookup — Search for all addresses/references to addresses which belong to a memory range

patch — Patch memory start at an address with string/hexstring/int

pattern — Generate, search, or write a cyclic pattern to memory

procinfo — Display various info from /proc/pid/

pshow — Show various PEDA options and other settings

pset — Set various PEDA options and other settings

readelf — Get headers information from an ELF file

ropgadget — Get common ROP gadgets of binary or library

ropsearch — Search for ROP gadgets in memory

searchmem|find — Search for a pattern in memory; support regex search

shellcode — Generate or download common shellcodes.

skeleton — Generate python exploit code template

vmmap — Get virtual mapping address ranges of section(s) in debugged process

xormem — XOR a memory region with a key

 

این ابزار ۷۶ دستور را به مجموعه دستورات GDB اضافه خواهد نمود که با دستور peda help می توانید لیست کامل دستورات و توضیحات مرتبط با آنها را مشاهده نمایید.

عکس های از GDB بعد از نصب ابزار:

start

start

start

قطره ای از دریای بیکران IT
نوشته ایجاد شد 18

یک دیدگاه در “PEDA مکملی برای GDB

  1. با سلام خدمت شما. اگه لطف کنید یک فیلم اموزشی درباره این مکمل قوی دیباگر برای اکسپلویتینگ بسازید و دسترس قرار بدید خیلی خیلی ممنون میشم

    با تشکر

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نوشته های مرتبط

متنی که میخواهید برای جستجو وارد کرده و دکمه جستجو را فشار دهید. برای لغو دکمه ESC را فشار دهید.

بازگشت به بالا