2017. 5. 10. 20:37ㆍSystemHacking/FTZ
#yum -y install gdb
#gdb 명령어로 gdb 실행 후 (gdb) file [fileName] file명령어로 파일을 읽어오는 방법이 있고,
#gdb [fileName] 명령어로 gdb실행과 동시에 해당 파일을 읽어오는방법2가지가 있다
[ gdb 명령어 ]
(gdb) list [x,y] x~y 줄까지 출력한다. gcc컴파일 시 -ggdb옵션을 지정한 경우에 소스 확인 가능
(gdb) disas [주소or함수명] 해당 함수를 디스어셈블해 실행
(gdb) run(r) 해당 파일을 실행한다
(gdb) continue(c) 브레이크가 걸린 상태에서 재실행
(gdb) b *[메모리주소or<main+x>] 브레이크 포인트를 생성한다
(gdb) info b 브레이크 포인트 목록을 보여준다
(gdb) d [number] 브레이크포인트삭제
(gdb) x/s 주소 해당 주소 값을 문자로 표현 ( x : examine )
(gdb) x/x 주소 해당메모리 주소값을 16진수로 출력
(gdb) x/16x 주소 해당메모리 주소값을 16개의 16진수로 출력
(gdb) x/u 주소 해당 메모리주소값을10진수로 출력
(gdb) nexti (ni) 함수 내부 실행 없이 다음 라인 실행
(gdb) stepi 함수 내부로 들어가면서 한 라인 실행
(gdb) quit(q) gdb종료
(gdb) info regiser $esp 해당 레지스터에 주소값이 출력된다
리눅스에서 많이 명령어는 이와 같습니다.
리눅스에서 gdb를 이용한 파일 분석법에 대해서 공부하시려면 해당 링크로 이동하세요
'SystemHacking > FTZ' 카테고리의 다른 글
FTZ level4 xinetd백도어 (0) | 2017.05.23 |
---|---|
FTZ level3 system함수의 위험성 (0) | 2017.05.23 |
FTZ level2 VI편집기의 고급기능 (0) | 2017.05.23 |
FTZ level1 문제풀이 및 gdb분석 (0) | 2017.05.23 |
FTZ 문제 풀기에 앞서 (0) | 2017.05.23 |