一个GDB调试技巧:修改程序的标准输入

想有没有一种方式能一边使用GDB调试程序,一边在需要的时候通过标准输入传递构造好的恶意数据(通常含有各种特殊字符,如\x01\x02\x03等),这样可以实时知道恶意数据输入后,程序的状态、执行过程。而不是执行exp,把程序弄崩溃,利用core file还原崩溃现场。

想了好几种方式,最后是利用GDB的call命令来调用函数修改被调试程序的标准输入,这样程序可以从我们指定的文件里读取特殊字符。

写了个GDB Python插件,代码在:https://github.com/Ovi3/pstdio

使用例子

编译测试用的程序。read.c

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
#include "stdio.h"

int main(void){
char buf[32];
char buf1[32];
int len;
len = read(0, buf, 32);
buf[len] = 0;
write(1, buf, len);

len = read(0, buf1, 32);
buf1[len] = 0;
write(1, buf1, len);

return 0;
}

编译:gcc -o read read.c
安装pstdio:

1
2
git clone https://github.com/Ovi3/pstdio.git ~/pstdio
echo "source ~/pstdio/pstdio.py" >> ~/.gdbinit

开始调试gdb -q read

先看下帮助文档:pstdio help

gdb_change_program_stdio_1.png

调试执行到call <read@plt>之前,执行(有两个反斜杆)

1
pstdio data /x \\x41\\x42\\x43\\x44\\x01\\x02\\x03\\x04

接着执行ni单步执行call <read@plt>后,数据就会被写入。

gdb_change_program_stdio_2.png

gdb_change_program_stdio_3.png

或者在/path/to/data文件里存数据,接着执行pstdio file /path/to/data,再单步到call <read@plt>,文件里的数据就会被写入。
gdb_change_program_stdio_4.png

程序在重新运行后,或者在执行pstdio reset后,程序的标准输入就会恢复,也就是数据从屏幕上输入。
gdb_change_program_stdio_5.png

参考资料


本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!