PwnTools

Unterstützen Sie HackTricks
pip3 install pwntools

Pwn asm

Holen Sie Op-Codes von einer Zeile oder einer Datei.

pwn asm "jmp esp"
pwn asm -i <filepath>

Kann auswählen:

  • Ausgabetyp (roh, hex, Zeichenfolge, ELF)

  • Ausgabedateikontext (16, 32, 64, Linux, Windows...)

  • Bytes vermeiden (Zeilenumbrüche, Nullen, eine Liste)

  • Encoder auswählen, Debug-Shellcode mit gdb ausführen die Ausgabe

Pwn checksec

Checksec-Skript

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

Erhalten Sie ein Muster

pwn cyclic 3000
pwn cyclic -l faad

Kann auswählen:

  • Das verwendete Alphabet (Standardmäßig Kleinbuchstaben)

  • Länge des eindeutigen Musters (Standardmäßig 4)

  • Kontext (16,32,64,Linux,Windows...)

  • Den Offset nehmen (-l)

Pwn Debug

Füge GDB einem Prozess hinzu

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Kann auswählen:

  • Nach ausführbarer Datei, nach Namen oder nach PID-Kontext (16, 32, 64, Linux, Windows...)

  • gdbscript zum Ausführen

  • sysrootpath

Pwn disablenx

Deaktiviere NX eines Binärdatei

pwn disablenx <filepath>

Pwn disasm

Disassembliere hexadezimale Opcodes

pwn disasm ffe4

Kann auswählen:

  • Kontext (16,32,64,linux,windows...)

  • Basisadresse

  • Farbe (Standard)/keine Farbe

Pwn elfdiff

Drucke Unterschiede zwischen 2 Dateien

pwn elfdiff <file1> <file2>

Pwn hex

Erhalte die hexadezimale Darstellung

pwn hex hola #Get hex of "hola" ascii

Pwn phd

Holen Sie sich den Hexdump

pwn phd <file>

Kann auswählen:

  • Anzahl der Bytes zum Anzeigen

  • Anzahl der Bytes pro Zeile hervorheben

  • Überspringe Bytes am Anfang

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Holen Sie sich Shellcodes

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Kann auswählen:

  • Shellcode und Argumente für den Shellcode

  • Ausgabedatei

  • Ausgabeformat

  • Debug (dbg an Shellcode anhängen)

  • vor (Debug-Falle vor Code)

  • nach

  • Vermeiden Sie die Verwendung von Opcodes (Standard: nicht null und Zeilenumbruch)

  • Führen Sie den Shellcode aus

  • Farbe/keine Farbe

  • Liste der Systemaufrufe

  • Liste möglicher Shellcodes

  • Generiere ELF als Shared Library

Pwn-Vorlage

Holen Sie sich eine Python-Vorlage

pwn template

Kann auswählen: Host, Port, Benutzer, Passwort, Pfad und Quiet

Pwn unhex

Von Hexadezimal zu String

pwn unhex 686f6c61

Pwn Update

Um pwntools zu aktualisieren

pwn update
Unterstützen Sie HackTricks

Last updated