PwnTools
Last updated
Last updated
学习并练习 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习并练习 GCP 黑客技术: HackTricks 培训 GCP 红队专家 (GRTE)
从行或文件获取操作码。
可选择:
输出类型 (原始,十六进制,字符串,elf)
输出文件内容 (16,32,64,linux,windows...)
避免字节 (换行符,空字符,列表)
选择编码器调试shellcode使用gdb运行输出
Checksec脚本
获取一个模式
可选内容:
使用的字母表(默认为小写字母)
唯一模式的长度(默认为4)
上下文(16,32,64,linux,windows...)
获取偏移量(-l)
将 GDB 附加到一个进程
可以选择:
通过可执行文件,通过名称或通过pid上下文(16,32,64,linux,windows...)
要执行的gdbscript
sysroot路径
反汇编十六进制操作码
可选项:
上下文 (16,32,64,linux,windows...)
基地址
颜色(默认)/无颜色
打印两个文件之间的差异
获取十六进制表示形式
获取十六进制转储
可以选择:
要显示的字节数
每行要突出显示的字节数
跳过开头的字节
获取 shellcode
可以选择:
shellcode和shellcode的参数
输出文件
输出格式
调试(将dbg附加到shellcode)
在代码之前设置调试陷阱
在代码之后
避免使用操作码(默认:非空和换行符)
运行shellcode
彩色/无彩色
列出系统调用
列出可能的shellcode
生成ELF作为共享库
获取一个Python模板
可选项: 主机,端口,用户,密码,路径和静默
从十六进制转换为字符串
要更新 pwntools
学习并练习 AWS Hacking:HackTricks 培训 AWS 红队专家 (ARTE) 学习并练习 GCP Hacking: HackTricks 培训 GCP 红队专家 (GRTE)