0%

wsl使用pwntools+gdb

首先是pwntools + gdb

1
2
p = process("./pwn")
gdb.attach(p,"b * 0x....")

这种方法有时断不下来,原因可能是gdb attach上的时候,程序已经跑到想要下断的下面的位置了。

所以这么写:

1
r = gdb.debug("./pwn4_","b *" + "0x4008c7")

wsl使用这种方法的时候,会弹出一个bash.exe,里面会出现可见字符。解决的方法是设置context.terminal = [‘tmux’, ‘splitw’, ‘-h’]
也就是说用tmux解决。

1
2
context.terminal = ['tmux', 'splitw', '-h']
r = gdb.debug("./pwn4_","b *" + "0x4008c7")

一定要注意,跑这个exp的时候,需要先启动tmux再跑,什么意思:

1
2
tmux
python exp.py

tmux使用教程:

https://www.ruanyifeng.com/blog/2019/10/tmux.html

——随想随记,不捋自己文章的逻辑了。

没想到细枝末节展开说了比较多,好多没说,先写这么多吧,以后再聊。

Read more »

我现在越来越坚定了一种信念,对于工科来说,没有经过实践的知识算未掌握,本文只是预热,资料仅为以后使用做参考。

Read more »

异常

本文集中于对异常的探究

Read more »

题都比较简单,但是需要细心,否则会在debug上耗费大量时间

Read more »