Работа с памятью и регистрами
Дамп памяти для хакеров— это святое. Без него не обходится ни один взлом. Просматривать/модифицировать память можно разными способами. Например, с помощью команды "print"/"printf":
(gdb) p $esp # вывод содержимого регистра esp
$1 = (void *) 0xbffffa50
(gdb) p (char) $esp # вывод младшего байта регистра esp
$2 = 80 'P'
(gdb) p *0x80483ef # вывод содержимого двойного слова в десятичном знаковом виде
$3 = -1192172413
(gdb) p/x *0x80483ef # вывод содержимого двойного слова в hex-виде
$4 = 0xb8f0e483
(gdb) p/u *0x80483ef # вывод содержимого двойного слова в десятичном беззнаковом виде
$5 = 3102794883
(gdb) p $esp = 0 # присвоение регистру esp значения 0
$6 = (void *) 0x0
(gdb) p/x *((char*)0x8048413)=0x90
$7 = 0x90 # присвоение значение 90h байту по адресу 8048413h