SystemHack

    gdb-peda용 heap 관련 플러그인 두가지

    *깃허브에 사용법 나와있음. 첫번째는 pwngdb . heap 말고도 pwn용 여러가지 기능을 제공한다. libc 정보라던지 기타등등. cd ~/git clone https://github.com/scwuaptx/Pwngdb.gitcp ~/Pwngdb/.gdbinit ~/ gdb-peda$ heapinfogdb-peda$ chunkinfogdb-peda$ chunkptr 등의 명령어가 있음. 두번째는 peda-heap. 이름처럼 heap 관련 플러그인들이 가득함. git clone git://github.com/Mipu94/peda-heap.git ~/peda-heap echo "source ~/peda-heap/peda.py" >> ~/.gdbinit

    해커스쿨 LOB 중 발생하는 문제

    많은 블로그에서도 적어놨지만, 되게 지나가는듯이 적어놔서 잘 눈치채지 못했던 부분. bash 쉘은 \xff 문자를 \x00 으로 인식하는 문제가 있어 , 문제 풀이중에 쉘코드 주소값을 넣을때 풀이가 불가능한 현상이 발생한다. bash2 쉘을 사용하면 해결되는 문제. 문제를 풀때마다 bash2를 실행하거나, 설정을 바꿔주면 해결된다. vi etc/passwd에서 :%s/bash/bash2 로 bash문자열을 전부 bash2로 바꾸면 bash2로 실행되어 해결된다.

    qemu-user-static 으로 다른 아키텍쳐 바이너리 실행.

    CTF 할때마다 다른 아키텍쳐를 사용하여 컴파일한 바이너리들이 많이 출제된다. apt-get install qemu-user-static 로 qemu-user-static을 설치. 이후 ls /usr/bin/qemu- 에서 탭을 두번 눌러서 어떤식으로 사용해야 하는지 확인 qemu-[아키텍쳐명]-static [실행파일] 로 바이너리 실행하고 gdb-multiarch [실행파일] 로 디버깅 하면 된다. 생각보다 매우 편리했던...