首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    解决VScode配置远程调试Linux程序的问题

    最近在Linux上调程序,但是gdb使用属于入门阶段,主要是没有图形化界面直观。在网上查找了有两个方案可选,一个是通过VisualStudio2019的远程调试功能,因为最近一7直在用VScode,所以没有试,之后有时间了可以试一下。另一个方案就是通过VScode的Remote Development插件(微软官方提供的)进行远程调试。本文介绍下这个方案。 虽然网上也有其他的文章进行介绍,但是都是写的成功的情况,没有写出来过程遇到的问题,而且有些地方不太清楚。所以我觉得自己写一个。另外请大家注意的是,这篇文档介绍的是远程调试,并不介绍远程编译,远程调试VScode也是支持的,但是我目前不需要,后续如果需要再做配置,而且我的项目需要使用cmake及make进行编译,并不是直接用g++编译,所以也没有开始配置。 VScode的远程调试是利用gdbserver的机制进行的。大体原理是通过在Windows上或者其他图形化系统上的VScode,使用Remote Development插件进行ssh连接到远程Linux上,然后通过gdbserver提供的连接进行远程调试。下面开始介绍具体配置方式。

    04

    Vulnhub 629 GAARA-1 通关笔记

    AI摘要:在Vulnhub 629 GAARA-1的通关笔记中,作者首先通过`arp-scan`发现了目标靶机的IP地址为`192.168.12.8`。接着,使用`nmap`进行端口扫描,发现开放了22(SSH)和80(HTTP)端口。通过进一步的信息收集和目录扫描,作者在`/Cryoserver`目录下发现了特殊字符串`f1MgN9mTf9SNbzRygcU`,经过解码得到用户名和密码尝试,但SSH登录失败。随后,使用`hydra`工具成功爆破SSH密码为`iloveyou2`,并登录系统。在系统内部,作者查看文件发现了`flag.txt`,并在`/usr/local/games`目录下发现了一个使用`Brainfuck`加密的信息,但解密后未找到有用信息。最后,通过查找SUID位文件并使用`gdb`提权,成功获得`root`权限。这个过程展示了从信息收集、漏洞利用到提权的完整渗透测试步骤。

    01
    领券