Подтвердить что ты не робот

Остановка при первой инструкции машинного кода в GDB

После загрузки исполняемого файла в gdb, как я могу сломаться в точке входа, прежде чем первая команда будет выполнена?

Исполняемый файл, который я анализирую, представляет собой часть вредоносного ПО, которое зашифровано, поэтому break main ничего не делает.

4b9b3361

Ответ 1

Команда info files может дать вам адрес, который вы можете сломать:

(gdb) info files
    ...
    Entry point: 0x80000000
    ...
(gdb) break *0x80000000
(gdb) run

Ответ 2

Начиная с GDB 8.1, для этого существует специальная команда: starti. Пример сеанса GDB:

$ gdb /bin/true
Reading symbols from /bin/true...(no debugging symbols found)...done.
(gdb) starti
Starting program: /bin/true 

Program stopped.
0xf7fdd800 in _start () from /lib/ld-linux.so.2
(gdb) x/5i $pc
=> 0xf7fdd800 <_start>: mov    eax,esp
   0xf7fdd802 <_start+2>:       call   0xf7fe2160 <_dl_start>
   0xf7fdd807 <_dl_start_user>: mov    edi,eax
   0xf7fdd809 <_dl_start_user+2>:       call   0xf7fdd7f0
   0xf7fdd80e <_dl_start_user+7>:       add    ebx,0x1f7e6

Ответ 3

Беспроблемное решение заключается в использовании побочного эффекта отказа для установки точки останова:

$ gdb /bin/true
Reading symbols from /bin/true...(no debugging symbols found)...done.
(gdb) b *0
Breakpoint 1 at 0x0
(gdb) r
Starting program: /bin/true 
Warning:
Cannot insert breakpoint 1.
Cannot access memory at address 0x0

(gdb) disas
Dump of assembler code for function _start:
=> 0xf7fdd800 <+0>:     mov    eax,esp
   0xf7fdd802 <+2>:     call   0xf7fe2160 <_dl_start>
End of assembler dump.

Идея взята из этого ответа на RE.SE.

Ответ 4

"b _start" или "b start" может работать или не работать. Если нет, узнайте адрес точки входа с помощью readelf/objdump и используйте "b *0x<hex address>".

Ответ 5

После загрузки исполняемого файла в gdb, как я могу сломаться в точке входа, прежде чем первая команда будет выполнена?

Вы можете найти, какие функции вызывают до int main() с помощью set backtrace past-main on, и после обнаружения их установите точку останова на них и перезапустите программу:

>gdb  -q  main
Reading symbols from /home/main...done.
(gdb) set backtrace past-main on
(gdb) b main
Breakpoint 1 at 0x40058a: file main.cpp, line 25.
(gdb) r
Starting program: /home/main

Breakpoint 1, main () at main.cpp:25
25        a();
(gdb) bt
#0  main () at main.cpp:25
#1  0x0000003a1d81ed1d in __libc_start_main () from /lib64/libc.so.6
#2  0x0000000000400499 in _start ()
(gdb) b _start
Breakpoint 2 at 0x400470
(gdb) r
The program being debugged has been started already.
Start it from the beginning? (y or n) y
Starting program: /home/main

Breakpoint 2, 0x0000000000400470 in _start ()