PwnTools
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Hole opcodes aus einer Zeile oder Datei.
Kann auswählen:
Ausgabetyp (raw, hex, string, elf)
Ausgabedateikontext (16, 32, 64, linux, windows...)
zu vermeidende Bytes (neue Zeilen, null, eine Liste)
Encoder auswählen, Debug-Shellcode mit gdb ausführen, die Ausgabe
Checksec-Skript
Erhalte ein Muster
Kann auswählen:
Das verwendete Alphabet (Standardmäßig Kleinbuchstaben)
Länge des einzigartigen Musters (Standard 4)
Kontext (16,32,64,linux,windows...)
Nehmen Sie den Offset (-l)
Hängen Sie GDB an einen Prozess an
Kann auswählen:
Nach ausführbarem Programm, nach Name oder nach PID-Kontext (16,32,64,linux,windows...)
gdbscript auszuführen
sysrootpath
Deaktivieren Sie nx eines Binaries
Disas hex Opcodes
Kann auswählen:
Kontext (16,32,64,linux,windows...)
Basisadresse
Farbe(Standard)/keine Farbe
Druckt Unterschiede zwischen 2 Dateien aus
Holen Sie sich die hexadezimale Darstellung
Hexdump erhalten
Kann auswählen:
Anzahl der anzuzeigenden Bytes
Anzahl der Bytes pro Zeile hervorgehobenes Byte
Bytes am Anfang überspringen
Shellcodes abrufen
Kann auswählen:
Shellcode und Argumente für den Shellcode
Ausgabedatei
Ausgabeformat
Debuggen (dbg an Shellcode anhängen)
Vor (Debug-Trap vor dem Code)
Nach
Vermeiden von Opcodes (Standard: nicht null und neue Zeile)
Führen Sie den Shellcode aus
Farbe/keine Farbe
Liste der Syscalls
Liste möglicher Shellcodes
Generieren Sie ELF als Shared Library
Holen Sie sich eine Python-Vorlage
Kann auswählen: host, port, user, pass, path und quiet
Von hex zu string
Um pwntools zu aktualisieren
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)