PwnTools
Last updated
Last updated
Leer & oefen AWS-hacking: HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP-hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Kry opcodes van lyn of lêer.
Kan kies:
uitset tipe (rof, heks, string, elf)
uitset lêer konteks (16,32,64,linux,windows...)
vermy bytes (nuwe lyne, nul, 'n lys)
kies enkodeer foutopsporingskodes deur gdb te hardloop die uitset
Checksec skrip
Kry 'n patroon
Kies:
Die gebruikte alfabet (klein letters standaard)
Lengte van unieke patroon (standaard 4)
konteks (16,32,64,linux,windows...)
Neem die skuif (-l)
Heg GDB aan 'n proses aan
Kan kies:
Volgens uitvoerbare lêer, volgens naam of volgens pid konteks (16,32,64,linux,windows...)
gdbskrip om uit te voer
sysrootpad
Deaktiveer nx van 'n binêre lêer
Ontassemleer heksadesimale opcodes
Kan kies:
konteks (16,32,64,linux,windows...)
basisadres
kleur(standaard)/geen kleur
Druk verskille tussen 2 lêers af
Kry heksdump
Kan kies:
Aantal bytes om te wys
Aantal bytes per lyn om te beklemtoon
Oorslaan van bytes aan begin
Kry shellkodes
Kan kies:
shellcode en argumente vir die shellcode
Uit lêer
uitset formaat
foutopsporing (heg dbg aan shellcode)
voor (foutopsporing val voor kode)
na
vermy om opcodes te gebruik (verstek: nie nul en nuwe lyn)
Voer die shellcode uit
Kleur/geen kleur
lys stelsoproepe
lys moontlike shellkodes
Genereer ELF as 'n gedeelde biblioteek
Kry 'n Python-sjabloon
Kan kies: gasheer, poort, gebruiker, wagwoord, pad en stil
Van heks na string
Om pwntools te update
Leer & oefen AWS-hacking: HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP-hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)