我想分析一个crackme 文件。
当我用 来打开它时gdb
,我首先用它来设置它的SIGTRAP
处理程序,例如,int80.SIGTRAP
处理程序地址0x8011111
。
我catch syscall signal
在gdb
. 而且,应用程序中有一些陷阱,一些int3
交互。
0x80abcde - int3
我的gdbinit
文件是这样设置的:
b * 0x80abcde
commands 1
call (void)0x8011111(5)
continue
end
这可以用于仿真还是我仍然需要将调用地址推送到堆栈上?