# 将 pwndbg 输出重定向到另一个终端(TTY):

  1. 打开另一个终端

    • 启动一个新的终端窗口或在当前终端中使用 tmuxscreen 等工具分割出新的窗口。

    • 使用 tty 命令获取该终端的设备文件路径。例如:

      $ tty
      /dev/pts/1
  2. 在 pwndbg 中设置输出重定向

    • 在 GDB(pwndbg)中输入以下命令,将上下文输出重定向到新的终端:

      set context-output /dev/pts/1
      
    • 现在,pwndbg 的上下文信息(如 context 命令的输出)将显示在 /dev/pts/1 对应的终端中。

  3. 恢复默认设置(可选)

    • 想将输出恢复到默认终端,可以使用:

      set context-output /dev/tty
      

# pwndbg 的基础操作:

附上一个佬的原文链接,写的真的很厉害 ovo 就不重复赘述了

原文链接:https://blog.csdn.net/XiDPPython/article/details/142690569

# Pwndbg 额外操作

特别适用于逆向工程和漏洞利用。以下是一些常用的 pwndbg 命令及其用途:

# 常用命令:

  1. context (或 ctx

    显示当前调试的上下文信息,包括寄存器、堆栈、代码和内存映射等。

    • 用法:
      • context :显示默认的上下文信息。
      • context code :仅显示代码段的反汇编。
      • context regs :仅显示寄存器信息。
      • context stack :仅显示堆栈内容。
      • context all :显示所有可用的上下文信息。
  2. hexdump

    以十六进制形式显示内存内容。

    • 用法:
      • hexdump ADDRESS :从指定地址开始显示内存内容。
  3. telescope

    类似于 hexdump ,但提供更友好的内存查看方式,自动解析指针和字符串。

    • 用法:
      • telescope ADDRESS :从指定地址开始显示内存内容。
  4. vmmap

    显示当前进程的内存映射信息。

    • 用法:
      • vmmap :列出所有内存段及其权限。
  5. search

    在内存中搜索特定的字节序列或模式。

    • 用法:
      • search PATTERN :搜索指定的模式。
  6. pie

    处理位置无关可执行文件(PIE)的相关命令。

    • 用法:
      • pie breakpoint OFFSET :在偏移地址处设置断点。
  7. rop

    帮助查找 ROP(Return-Oriented Programming)小工具。

    • 用法:
      • rop :列出可用的 ROP 小工具。
  8. gotplt

    查看全局偏移量表(GOT)和过程链接表(PLT)。

    • 用法:
      • got :显示 GOT 表信息。
      • plt :显示 PLT 表信息。
  9. aslr

    控制地址空间布局随机化(ASLR)。

    • 用法:
      • aslr on :启用 ASLR。
      • aslr off :禁用 ASLR。
  10. elf-info

    显示当前可执行文件的 ELF 格式信息。

    • 用法:
      • elf-info :显示 ELF 文件的段和节信息。

# pwndbg 积累操作 (本人个人经常会用到的一些操作)

# (gdb) info functions win

All functions matching regular expression "win": Non-debugging symbols:

0x080484cb win

还会更新