安装

可以通过pip直接安装,也可以从github上下载安装

$ pip install peda

$ git clone https://github.com/longld/peda.git ~/peda
$ echo "source ~/peda/peda.py" >> ~/.gdbinit 

命令

  • aslr – 显示/设定GDB的ASLR(地址空间配置随机加载)设置 
    pwn 题GDB调试技巧和exp模板

  • checksec – 检查二进制文件的各种安全选项 
    pwn 题GDB调试技巧和exp模板

  • dumpargs – 函数将要被调用时,显示将要被传入函数的所有参数(默认会在反汇编代码下方自动显示)

  • dumprop – 在给定内存范围中Dump出所有ROP gadgets 
    pwn 题GDB调试技巧和exp模板

  • elfheader – Get headers information from debugged ELF file

  • elfsymbol – 获取non-debugging symbol信息(plt表) 
    pwn 题GDB调试技巧和exp模板

  • lookup – Search for all addresses/references to addresses which belong to a memory range

  • patch – Patch memory start at an address with string/hexstring/int

  • pattern – 生成字符串模板 写入内存 用于定位溢出点

    • pattern create size 生成特定长度字符串
    • pattern offset value 定位字符串 
      pwn 题GDB调试技巧和exp模板
  • procinfo – Display various info from /proc/pid/

  • pshow – Show various PEDA options and other settings

  • pset – Set various PEDA options and other settings

  • readelf – 获取elf头信息 
    pwn 题GDB调试技巧和exp模板

  • ropgadget – Get common ROP gadgets of binary or library 
    pwn 题GDB调试技巧和exp模板

  • ropsearch – Search for ROP gadgets in memory

  • searchmem|find – 在内存中查找字符串,支持正则表达式 
    pwn 题GDB调试技巧和exp模板

  • shellcode – 生成shellcode 
    pwn 题GDB调试技巧和exp模板

  • skeleton – Generate python exploit code template

  • vmmap – 可以用来查看栈、bss段是否可以执行 
    pwn 题GDB调试技巧和exp模板

  • xormem – XOR a memory region with a key

更多详细用法请参考官方帮助文档

pwn 题GDB调试技巧和exp模板

 

相关文章: