Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 리커버릿
- c++
- Python.h: No such file or directory
- docker
- GEF
- std::cerr
- 개발
- GDB
- OpenAI 개발
- 실시간로깅
- VSCode C++ 표준 버전 수정
- 지훈현서
- pip 에러 해결
- pwn
- vhdx 파일 복구
- tool
- python3.11 pip
- pwntools
- Python3
- 임베디드 시스템 해킹
- python3.11 설치
- Seccomp bypass
- z3 signed 이슈
- Recoverit
- 공유 라이브러리는 왜 항상 같은 순서로 맵핑 될까?
- wsl2 복구
- DYNAMIC Section
- Windows 부팅 오류
- python
- vmware 반응 속도
Archives
- Today
- Total
목록Debugging (1)
OZ1NG의 뽀나블(Pwnable)
[Tips] strace attach
[*] strace는 PID 값으로 임의의 프로세스에 attach하여 트레이스 할 수 있다. python - pwntools와 같은 걸로 프로세스를 실행하고 strace로 attach를 해서 보면 gdb를 사용했을 때 처럼 계속 브레이크를 걸면서 특정 값을 확인 하는게 아니라 자동으로 찍히는 로그를 실시간으로 확인 할 수 있어서 이런 경우에는 매우 편하게 쓸 수 있다. 단, strace를 쓰면 그냥 돌릴 때보다 실행 속도가 느려지니 주의하자. [*] 명령어 // 방법 1 strace -if -p // 방법 2 strace -if -p $(pgrep ) [*] 결과 [*] 참고 - https://www.hackerschool.org/HS_Boards/zboard.php?id=QNA_system&no=1859
Tips
2023. 2. 20. 00:37