📕
Radare2手册
  • 简介
  • 历史
  • Radare2框架
  • 下载radare2
  • 编译与可移植性
  • Compilation on Windows
  • Compilation on Android
  • 用户界面
  • 快速上手
    • 命令行选项
    • 命令格式
    • 表达式
    • 基本的debug操作
    • Contributing to radare2
  • 配置
    • Colors
    • 配置项
    • radare2相关文件
  • 基本命令
    • 定位
    • 块大小
    • 节区
    • 映射文件
    • 输出模式
    • 标记符(Flags)
    • 写入数据
    • Zoom模式
    • 复制/粘贴
    • 字节比较
    • SDB
    • Dietline
  • 可视化模式
    • 反汇编界面
    • 汇编界面
    • 变量编辑器界面
    • 可视化面板
  • 搜索字节
    • 基本的搜索用法
    • 配置搜索引擎
    • 搜索重复字节序列
    • 搜索中的自动化
    • 回溯搜索
    • 搜索汇编指令
    • Searching for AES Keys
  • 反汇编
    • 为反汇编添加元数据
    • ESIL
  • 分析
    • 代码分析
    • 变量
    • 类型
    • 调用约定
    • 虚函数表
    • 系统调用
    • 模拟执行
    • Symbols 信息
    • 函数签名
    • 图形化命令
  • 脚本化
    • 循环(Loops)
    • 宏(Macros)
    • R2pipe
  • 调试器
    • 入门
    • 从ida, GDB 或 WinDBG迁移到radare2
    • 寄存器(Registers)
    • 内存映射(Memory Maps)
    • 堆(Heap)
    • 文件(Files)
    • 反向调试
    • Windows消息(Messages)
  • 远程访问
    • 远程GDB调试
    • 远程WinDbg
  • 命令行工具
    • Rax2
    • Rafind2
    • Rarun2
    • Rabin2
      • 文件信息识别
      • 入口点(EP)
      • 导入(Imports)
      • 导出(Exports)
      • Symbols (exports)
      • 库文件
      • 字符串(String)
      • 节区(Sections)
    • Radiff2
      • 二进制文件比较
    • Rasm2
      • 汇编
      • 反汇编
      • 配置项
    • Ragg2
      • Language
    • Rahash2
      • Rahash Tool
  • 插件
    • IO 插件
    • Asm 插件
    • Analysis 插件
    • Bin 插件
    • 其它插件
    • Python插件
    • 对插件进行调试
    • 测试
    • 打包
  • Crackmes
    • IOLI
      • IOLI 0x00
      • IOLI 0x01
    • Avatao R3v3rs3 4
      • .radare2
      • .first_steps
      • .main
      • .vmloop
      • .instructionset
      • .bytecode
      • .outro
  • Reference Card
  • Acknowledgments
由 GitBook 提供支持
在本页

这有帮助吗?

  1. 远程访问

远程GDB调试

Radee2允许通过gdb远程协议进行远程调试。这样就可以在远程运行gdbserver并使用radare2连接到它以进行远程调试。连接的语法是:

$ r2 -d gdb://<host>:<port>

注意下面这条命令完成的是同样的操作,若r2能找到uri中指定的debug插件,则r2会使用它。

$ r2 -D gdb gdb://<host>:<port>

可以在运行时使用dL或Ld改变debug插件。

如果gdbserver以扩展模式运行,则可以attach到主机上的进程:

$ r2 -d gdb://<host>:<port>/<pid>

同样你可以在使用doof命令对文件分析后启动调试,该命令在打开gdb后会对当前session中的数据进行重建。

[0x00404870]> doof gdb://<host>:<port>/<pid>

连接后,可以像往常那样使用r2 debug命令。

radare2不从gdbserver那加载符号信息,因此需要本地中存在该文件才能进行符号加载。有些情况下即使本地存在该文件,radare2也没有加载符号信息,需要手动去指定文件路径e dbg.exe.path:

$ r2 -e dbg.exe.path=<path> -d gdb://<host>:<port>

如果符号被加载到错误的基址上,可以试着用e bin.baddr重新设定基址。

$ r2 -e bin.baddr=<baddr> -e dbg.exe.path=<path> -d gdb://<host>:<port>

通常gdbserver会报告其支持的最大数据包大小,否则,radare2会采用可行的默认设置。但是你可以使用环境变量R2_GDB_PKTSZ指定最大数据包大小,还可以在与IO系统进行会话的期间检查和设置最大数据包大小,即使用=!:

$ export R2_GDB_PKTSZ=512
$ r2 -d gdb://<host>:<port>
= attach <pid> <tid>
Assuming filepath <path/to/exe>
[0x7ff659d9fcc0]> =!pktsz
packet size: 512 bytes
[0x7ff659d9fcc0]> =!pktsz 64
[0x7ff659d9fcc0]> =!pktsz
packet size: 64 bytes

gdb IO系统提供了一些有用的命令,这些命令可能与任何标准radare2命令都不同。可以使用=!?列出这些命令。(请记住,=!用于访问底层的IO插件的system())。

[0x7ff659d9fcc0]> =!?
Usage: =!cmd args
 =!pid             - show targeted pid
 =!pkt s           - send packet 's'
 =!monitor cmd     - hex-encode monitor command and pass to target interpreter
 =!rd              - show reverse debugging availability
 =!dsb             - step backwards
 =!dcb             - continue backwards
 =!detach [pid]    - detach from remote/detach specific pid
 =!inv.reg         - invalidate reg cache
 =!pktsz           - get max packet size used
 =!pktsz bytes     - set max. packet size as 'bytes' bytes
 =!exec_file [pid] - get file which was executed for current/specified pid

如果对radare2与gdbserver之间的交互感兴趣,则可以使用=!monitor set remote-debug 1在gdbserver控制台中打开gdb远程协议数据包的日志记录功能,以及使用=!monitor set debug 1以在控制台显示常规的gdb调试信息。

radare2同样提供了一个自有的gdbserver实现:

$ r2 -
[0x00000000]> =g?
|Usage:  =[g] [...] # gdb server
| gdbserver:
| =g port file [args]   listen on 'port' debugging 'file' using gdbserver
| =g! port file [args]  same as above, but debug protocol messages (like gdbserver --remote-debug)

可以这样启动它:

$ r2 -
[0x00000000]> =g 8000 /bin/radare2 -

然后像对其他gdbserver那样连接即可,例如,使用radare2:

$ r2 -d gdb://localhost:8000
上一页远程访问下一页远程WinDbg

最后更新于4年前

这有帮助吗?

注意=!dsb和=!dcb仅在特殊的gdbserver实现中可用,例如[Mozilla的rr](

https://github.com/mozilla/rr),默认的gdbserver不包括远程反向调试的功能。使用`=!rd`显示当前可用的反向调试功能。