PwnTools
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Kry opcodes van lyn of lêer.
Kan kies:
uitvoer tipe (raw,hex,string,elf)
uitvoer lêer konteks (16,32,64,linux,windows...)
vermy bytes (nuwe lyne, null, 'n lys)
kies kodering debug shellcode met gdb om die uitvoer te loop
Checksec skrip
Kry 'n patroon
Kan kies:
Die gebruikte alfabet (kleinletters per standaard)
Lengte van unieke patroon (standaard 4)
konteks (16,32,64,linux,windows...)
Neem die offset (-l)
Koppel GDB aan 'n proses
Kan kies:
Deur uitvoerbare, deur naam of deur pid-konteks (16,32,64,linux,windows...)
gdbscript om uit te voer
sysrootpad
Deaktiveer nx van 'n binêre
Disas hex opcodes
Kan kies:
konteks (16,32,64,linux,windows...)
basis adres
kleur (standaard)/geen kleur
Druk verskille tussen 2 lêers uit
Kry hexadesimale voorstelling
Kry hexdump
Kan kies:
Aantal bytes om te wys
Aantal bytes per lyn beklemtoon byte
Slaan bytes aan die begin oor
Kry shellcodes
Kan kies:
shellcode en argumente vir die shellcode
Uitvoer lêer
uitvoerformaat
debug (heg dbg aan shellcode)
voor (debug val voor kode)
na
vermy die gebruik van opcodes (verstek: nie null en nuwe lyn nie)
Voer die shellcode uit
Kleur/geen kleur
lys syscalls
lys moontlike shellcodes
Genereer ELF as 'n gedeelde biblioteek
Kry 'n python sjabloon
Kan kies: gasheer, poort, gebruiker, wagwoord, pad en stil
Van hex na string
Om pwntools op te dateer
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)