Погружение в технику и философию gdb

       

Работа с памятью и регистрами


Дамп памяти для хакеров— это святое. Без него не обходится ни один взлом. Просматривать/модифицировать память можно разными способами. Например, с помощью команды "print"/"printf":

 

(gdb) p $esp         # вывод содержимого регистра esp

$1 = (void *) 0xbffffa50

 

(gdb) p (char) $esp  # вывод младшего байта регистра esp

$2 = 80 'P'

 

(gdb) p *0x80483ef   # вывод содержимого двойного слова в десятичном знаковом виде

$3 = -1192172413

 

(gdb) p/x *0x80483ef # вывод содержимого двойного слова в hex-виде

$4 = 0xb8f0e483

 

(gdb) p/u *0x80483ef # вывод содержимого двойного слова в десятичном беззнаковом виде

$5 = 3102794883

 

(gdb) p $esp = 0     # присвоение регистру esp значения 0

$6 = (void *) 0x0

 

(gdb) p/x *((char*)0x8048413)=0x90

$7 = 0x90            # присвоение значение 90h байту по адресу 8048413h



Содержание раздела