我正在尝试分析crackme文件。

当我用gdb打开它时,我首先将其SIGTRAP处理程序设置为例如int80.SIGTRAP处理程序地址0x8011111

我抓住了它通过catch syscall signal中的gdb。而且,应用程序中存在一些陷阱,存在一些int3的交互作用。 />
可以进行仿真吗?还是需要将调用地址压入堆栈?

#1 楼

您可以改用handle命令将信号传递给应用程序。
可能是这样的: br />
不要停止SIGTRAP
将其传递给应用程序
获得SIGTRAP时告诉您


评论


我也有两个问题。当我更换手柄时,如何停在自己的断点上? HW bps可以吗?当我像您说的那样更改句柄时,gdb打印“以SIGTRAP终止程序”,您对此有何看法?

– Eren Yagdiran
13-10-29在17:20