4 Ekim 2014 Cumartesi

Change User

$ whoami
user1
$ su -
Password:
$ whoami
root
$ exit
logout

4.ders ASM-GDB

1-echo $? (Cikis kodunu ogreniyoruz)
2-file cm1(ozelik)
3-ldd cm1(Ozelik)
4-strings cm1(Stringleri ogren)
5- readelf -s cm1
6-echo ka >~/.key_ka (Dizin olusturma)


3 Ekim 2014 Cuma

3.ders ASM-GDB

1-gcc kurulum.c
2-file kurulum
3-ldd kurulum
4-objdump
6-objdump -S kurulum -M intel( tum program asm kodlari intel ile karsinizda)
7-readelf - s kurulum (Program hakinda bilgi)
8-strings kurulum (program icindeki stringleri gosterir)
9- gdb -q kurulum(Detayli)
10- cat kurulum (guzel mis  :))

Note: Kaba kuvvet program pyhton
#!/usr/bin/env python
import os
import subprocess as sub

for i in range(1000,9999):
    if sub.call(["./kurulum","%d"%(i)], stdout=open(os.devnull,"w")) == 0:
        print "Sifre bulundu -> %d"%(i)
break

  

29 Eylül 2014 Pazartesi

2.ders ASM-GDB

1-echo set disassembly-flovar intel > ~/.gdbinit (Program calismadan once programa birset set etme)
2-gdb -q(Sesizce caalistir giristeki mesajlari gosterme)
3-file ders2 (Dosyayi cagir)
4- b _start (break koy)
5- continue (Sonuna kadar yada break bulana kadar devam eder)
6-p/x $esp (stack pointerin icini hex olarak goster)
7-x/x $1 (Stack coplugune gonderilen veriyi goster)
8- i r (Tum registerlari gorebiiriz)



25 Eylül 2014 Perşembe

1. ders ASM-GDB

1-create merhaba.asm
2-save and nasm -f elf merhaba.asm(derleme)
3-ld merhaba.o -o merhaba(output alma)
4-./merhaba (Calistirma)

5-gdb merhaba
6-run
7-disassembly _start (asm kodlari)
8-set disassembly-flavor intel(intel formati)
9-disas _start  (kisaltma)
10- break _start
11-disas
12-nexti (sonraki komut)
13-print /s $eax (eax registerinin icerigini goster) 
14-x/s 0x80490a4 (bu adresteki veriyi string olarak goster)