PwnTools
Pwn asm
Holen Sie Op-Codes von einer Zeile oder einer Datei.
Kann auswählen:
Ausgabetyp (roh, hex, Zeichenfolge, ELF)
Ausgabedateikontext (16, 32, 64, Linux, Windows...)
Bytes vermeiden (Zeilenumbrüche, Nullen, eine Liste)
Encoder auswählen, Debug-Shellcode mit gdb ausführen die Ausgabe
Pwn checksec
Checksec-Skript
Pwn constgrep
Pwn cyclic
Erhalten Sie ein Muster
Kann auswählen:
Das verwendete Alphabet (Standardmäßig Kleinbuchstaben)
Länge des eindeutigen Musters (Standardmäßig 4)
Kontext (16,32,64,Linux,Windows...)
Den Offset nehmen (-l)
Pwn Debug
Füge GDB einem Prozess hinzu
Kann auswählen:
Nach ausführbarer Datei, nach Namen oder nach PID-Kontext (16, 32, 64, Linux, Windows...)
gdbscript zum Ausführen
sysrootpath
Pwn disablenx
Deaktiviere NX eines Binärdatei
Pwn disasm
Disassembliere hexadezimale Opcodes
Kann auswählen:
Kontext (16,32,64,linux,windows...)
Basisadresse
Farbe (Standard)/keine Farbe
Pwn elfdiff
Drucke Unterschiede zwischen 2 Dateien
Pwn hex
Erhalte die hexadezimale Darstellung
Pwn phd
Holen Sie sich den Hexdump
Kann auswählen:
Anzahl der Bytes zum Anzeigen
Anzahl der Bytes pro Zeile hervorheben
Überspringe Bytes am Anfang
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Holen Sie sich Shellcodes
Kann auswählen:
Shellcode und Argumente für den Shellcode
Ausgabedatei
Ausgabeformat
Debug (dbg an Shellcode anhängen)
vor (Debug-Falle vor Code)
nach
Vermeiden Sie die Verwendung von Opcodes (Standard: nicht null und Zeilenumbruch)
Führen Sie den Shellcode aus
Farbe/keine Farbe
Liste der Systemaufrufe
Liste möglicher Shellcodes
Generiere ELF als Shared Library
Pwn-Vorlage
Holen Sie sich eine Python-Vorlage
Kann auswählen: Host, Port, Benutzer, Passwort, Pfad und Quiet
Pwn unhex
Von Hexadezimal zu String
Pwn Update
Um pwntools zu aktualisieren
Last updated