Ir al contenido principal

🥇▷ Hacking GNU Debugger

El GNU Debugger, comúnmente conocido como GDB, es una herramienta de depuración de código de máquina de código abierto y de uso general. Es una de las herramientas más populares utilizadas por los desarrolladores para depurar programas en diferentes lenguajes de programación, incluyendo C, C++, Rust, Fortran, y más.

Características del GDB:

  1. Depuración interactiva: GDB permite a los desarrolladores analizar y depurar programas a nivel de ensamblador de forma interactiva. Pueden establecer puntos de ruptura, seguir la ejecución paso a paso, inspeccionar el contenido de las variables y registros, y obtener información detallada sobre la ejecución del programa.

  2. Soporte para varios lenguajes: GDB es una herramienta versátil que admite múltiples lenguajes de programación. Los desarrolladores pueden depurar programas escritos en C, C++, Rust, Fortran, Ada, y otros lenguajes compatibles con GDB.

  3. Depuración remota: GDB permite la depuración remota, lo que significa que los desarrolladores pueden depurar un programa que se está ejecutando en un sistema diferente o en un dispositivo embebido a través de una conexión de red.

  4. Análisis de memoria y registro: GDB permite a los desarrolladores inspeccionar el contenido de la memoria y los registros durante la ejecución del programa para identificar errores y comportamientos inesperados.

  5. Control de flujo avanzado: GDB ofrece un control de flujo avanzado, lo que permite a los desarrolladores saltar a cualquier función o línea de código específica, ejecutar condicionalmente ciertas partes del programa y realizar otras operaciones avanzadas de depuración.

  6. Soporte de extensiones: GDB es extensible y permite a los usuarios desarrollar sus propias extensiones o scripts para personalizar la funcionalidad de la herramienta.

El GNU Debugger es una herramienta poderosa y ampliamente utilizada en el desarrollo de software y la depuración de programas. Es una parte esencial del conjunto de herramientas proporcionadas por GNU Compiler Collection (GCC) para los desarrolladores que trabajan en proyectos basados en software libre y de código abierto. Además, GDB se utiliza comúnmente en entornos de desarrollo integrados (IDE) y se integra con muchas otras herramientas de desarrollo de software.

A continuación, te proporcionaré algunos ejemplos teóricos de cómo puedes utilizar el GNU Debugger (GDB) para depurar programas escritos en lenguaje C. Estos ejemplos te darán una idea de cómo se utiliza GDB en la depuración de código, pero ten en cuenta que los resultados pueden variar según el código específico que estés depurando:

  1. Establecer puntos de ruptura:

Para depurar un programa, puedes establecer puntos de ruptura en puntos específicos del código para detener la ejecución y examinar el estado del programa. Por ejemplo, para establecer un punto de ruptura en una función llamada miFuncion, puedes hacer lo siguiente:

gdb mi_programa

 Dentro de GDB, usa el comando break seguido del nombre de la función:

 (gdb) break miFuncion

Cuando ejecutes el programa, GDB detendrá la ejecución en el punto de ruptura, y podrás inspeccionar las variables y el estado del programa en ese momento.

  1. Seguir la ejecución paso a paso:

Para seguir la ejecución del programa paso a paso, puedes usar el comando next o step. next ejecuta la próxima línea de código sin entrar en funciones, mientras que step entra en las funciones y ejecuta una línea a la vez:

 (gdb) next

  1. Inspeccionar variables y registros:

Durante la ejecución del programa, puedes usar el comando print para inspeccionar el contenido de las variables y registros en ese momento:

 (gdb) print variable
(gdb) print $registro

  1. Ver el backtrace:

El comando backtrace o bt muestra el backtrace de la pila de llamadas, lo que te permite ver cómo se llegó a un punto de ejecución:

 (gdb) backtrace

  1. Inspeccionar la memoria:

Puedes usar el comando x para examinar la memoria en diferentes formatos:

 (gdb) x/nfu dirección

Donde n es el número de unidades a mostrar, f es el formato de impresión (por ejemplo, x para hexadecimal), y u es el tamaño de la unidad (por ejemplo, b para byte, w para palabra, g para grupo de bytes, etc.).

6. Depuración remota:

GDB también es capaz de depurar un programa en un sistema remoto o dispositivo embebido a través de una conexión de red. Para ello, puedes utilizar la opción "target remote" seguida de la dirección IP y el puerto.

 (gdb) target remote IP:puerto

Estos son solo algunos ejemplos teóricos de cómo utilizar GDB para depurar programas escritos en C. GDB es una herramienta muy poderosa y flexible, y tiene muchas más características y comandos disponibles para ayudarte a encontrar y corregir errores en tus programas.

 

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/