PwnTools
Last updated
Last updated
Lernen Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Holen Sie Op-Codes von einer Zeile oder einer Datei.
Kann auswählen:
Ausgabetyp (roh, hex, Zeichenfolge, ELF)
Ausgabedateikontext (16, 32, 64, Linux, Windows...)
Bytes vermeiden (Zeilenumbrüche, Nullen, eine Liste)
Encoder auswählen, Debug-Shellcode mit gdb ausführen die Ausgabe
Checksec-Skript
Erhalten Sie ein Muster
Kann auswählen:
Das verwendete Alphabet (Standardmäßig Kleinbuchstaben)
Länge des eindeutigen Musters (Standardmäßig 4)
Kontext (16,32,64,Linux,Windows...)
Den Offset nehmen (-l)
Füge GDB einem Prozess hinzu
Kann auswählen:
Nach ausführbarer Datei, nach Namen oder nach PID-Kontext (16, 32, 64, Linux, Windows...)
gdbscript zum Ausführen
sysrootpath
Deaktiviere NX eines Binärdatei
Disassembliere hexadezimale Opcodes
Kann auswählen:
Kontext (16,32,64,linux,windows...)
Basisadresse
Farbe (Standard)/keine Farbe
Drucke Unterschiede zwischen 2 Dateien
Erhalte die hexadezimale Darstellung
Holen Sie sich den Hexdump
Kann auswählen:
Anzahl der Bytes zum Anzeigen
Anzahl der Bytes pro Zeile hervorheben
Überspringe Bytes am Anfang
Holen Sie sich Shellcodes
Kann auswählen:
Shellcode und Argumente für den Shellcode
Ausgabedatei
Ausgabeformat
Debug (dbg an Shellcode anhängen)
vor (Debug-Falle vor Code)
nach
Vermeiden Sie die Verwendung von Opcodes (Standard: nicht null und Zeilenumbruch)
Führen Sie den Shellcode aus
Farbe/keine Farbe
Liste der Systemaufrufe
Liste möglicher Shellcodes
Generiere ELF als Shared Library
Holen Sie sich eine Python-Vorlage
Kann auswählen: Host, Port, Benutzer, Passwort, Pfad und Quiet
Von Hexadezimal zu String
Um pwntools zu aktualisieren
Lernen Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)