gdb peda常用指令

info

查看各种信息:

info file  查看当前文件的信息,例如程序入口点(Entry point)

info break 查看当前断点信息

disassemble+func 对制定的函数进行反汇编

break +”地址” 设置断点

r  等同于“run” 运行程序

c 等同于”continue”,继续执行

x /<n/f/u> </b> </div>
n、f、u是可选的参数。
  n是一个正整数,表示需要显示的内存单元的个数,也就是说从当前地址向后显示几个内存单元的内容,一个内存单元的大小由后面的u定义。
  f 表示显示的格式,参见下面。如果地址所指的是字符串,那么格式可以是s,如果地址是指令地址,那么格式可以是i。
  u 表示从当前地址往后请求的字节数,如果不指定的话,GDB默认是4个bytes。u参数可以用下面的字符来代替,b表示单字节,h表示双字节,w表示四字 节,g表示八字节。当我们指定了字节长度后,GDB会从指内存定的内存地址开始,读写指定字节,并把其当作一个值取出来。
  表示一个内存地址。 </div>
  注意:严格区分n和u的关系,n表示单元个数,u表示每个单元的大小。
layout:用于分割窗口,可以一边查看代码,一边测试。主要有以下几种用法:
layout src:显示源代码窗口
layout asm:显示汇编窗口
layout regs:显示源代码/汇编和寄存器窗口
layout split:显示源代码和汇编窗口
layout next:显示下一个layout
layout prev:显示上一个layout
Ctrl + L:刷新窗口
Ctrl + x,再按1:单窗口模式,显示一个窗口
Ctrl + x,再按2:双窗口模式,显示两个窗口
Ctrl + x,再按a:回到传统模式,即退出layout,回到执行layout之前的调试窗口。
 
最近的文章

pwnable.kr-passcode

依然是题目描述: Mommy told me to make a passcode based login system. My initial C code was compiled without any error! Well, there was some compiler warning, but who cares about that? ssh [email protected] -p2222 (pw:guest)连上后,目录下有c源码和可执行文件,首先查看下程序...…

canary exploit gdb GOT覆盖 peda pwn pwnable.kr shellcode 溢出继续阅读
更早的文章

pwnable.kr-flag

题目描述: Papa brought me a packed present! let’s open it. Download : http://pwnable.kr/bin/flag This is reversing task. all you need is binary下载下来之后file一下: ➜ Desktop file flag flag: ELF 64-bit LSB executable, x86-64, version 1 (GNU/Linux), stati...…

crack pwn pwnable.kr upx 脱壳 逆向继续阅读