io = process('./binary')
gdb.attach(proc.pidof(io)[0])
context(terminal = ['xterm', 'splitw'])
하고 attach 따로 해주면 된다.
bp는 따로 걸어줘야됨
gdb.attach(s,'c\n')
-----------------------------------------
context.terminal=['tmux', 'splitw', '-h']
s = process('./test')
gdb.attach(s)
한다음에
tmux 키고 익스 실행하면 새 창 띄워준다
창 옮기는 법
ctrl + b 떼고 o 누르면 옮겨진다
(ctrl+b+는 창 위치 바꾸기)
----------------------------
recv send 바이트 단위로 보는법
context.log_level = 'debug'
추가한다.
아니면
$ python exploit.py DEBUG
하면 된다..? 개꿀 !
'pwnable' 카테고리의 다른 글
aslr 걸려있는지 확인 (0) | 2018.07.09 |
---|---|
리버스 커넥션 (리버스 쉘) (0) | 2018.07.09 |
peda 명령어 이것저것 (0) | 2018.07.09 |
socat으로 바이너리 열기 (포너블 문제낼 때) (0) | 2018.01.08 |
windbg 잡것들 (0) | 2018.01.06 |