peda
peda
PEDA – Asistencia para el desarrollo de exploits de Python para GDB
Características clave:
- Mejore la visualización de gdb: coloree y muestre códigos de desmontaje, registros, información de memoria durante la depuración.
- Agregue comandos para admitir la depuración y el desarrollo de exploits (para obtener una lista completa de comandos, use
peda help
):aslr
— Mostrar/establecer la configuración ASLR de GDBchecksec
— Verifique varias opciones de seguridad de binariodumpargs
— Mostrar argumentos pasados a una función cuando se detuvo en una instrucción de llamadadumprop
— Vuelca todos los dispositivos ROP en un rango de memoria específicoelfheader
— Obtener información de encabezados del archivo ELF depuradoelfsymbol
— Obtener información de símbolos que no sean de depuración de un archivo ELFlookup
— Buscar todas las direcciones/referencias a direcciones que pertenecen a un rango de memoriapatch
— La memoria de parche comienza en una dirección con cadena/cadena hexadecimal/intpattern
— Generar, buscar o escribir un patrón cíclico en la memoriaprocinfo
— Muestra información diversa de /proc/pid/pshow
— Mostrar varias opciones de PEDA y otras configuracionespset
— Establecer varias opciones de PEDA y otras configuracionesreadelf
— Obtener información de encabezados de un archivo ELFropgadget
— Obtenga dispositivos ROP comunes de binario o bibliotecaropsearch
— Buscar dispositivos ROP en la memoriasearchmem|find
— Buscar un patrón en la memoria; soporte de búsqueda de expresiones regularesshellcode
— Generar o descargar shellcodes comunes.skeleton
— Generar plantilla de código de explotación de pythonvmmap
— Obtener rangos de direcciones de mapeo virtual de la(s) sección(es) en el proceso depuradoxormem
— XOR una región de memoria con una clave
Instalación
git clone https://github.com/longld/peda.git ~/peda
echo "source ~/peda/peda.py" >> ~/.gdbinit
echo "DONE! debug your program with gdb and enjoy"
Captura de pantalla
Idiomas
-
Pitón
100,0%