PwnTools
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Πάρτε opcodes από γραμμή ή αρχείο.
Μπορεί να επιλέξει:
τύπος εξόδου (raw,hex,string,elf)
περιεχόμενο αρχείου εξόδου (16,32,64,linux,windows...)
αποφυγή byte (νέες γραμμές, null, μια λίστα)
επιλέξτε κωδικοποιητή debug shellcode χρησιμοποιώντας gdb εκτελέστε την έξοδο
Σενάριο checksec
Πάρε ένα μοτίβο
Μπορεί να επιλέξει:
Το χρησιμοποιούμενο αλφάβητο (χαμηλά γράμματα από προεπιλογή)
Μήκος μοναδικού μοτίβου (προεπιλογή 4)
συμφραζόμενα (16,32,64,linux,windows...)
Πάρτε την απόκλιση (-l)
Συνδέστε το GDB σε μια διαδικασία
Μπορεί να επιλεγεί:
Από εκτελέσιμο, κατά όνομα ή κατά pid context (16,32,64,linux,windows...)
gdbscript προς εκτέλεση
sysrootpath
Απενεργοποίηση nx ενός δυαδικού αρχείου
Αποσυναρμολόγηση hex opcodes
Μπορεί να επιλέξει:
πλαίσιο (16,32,64,linux,windows...)
βάση διεύθυνση
χρώμα (προεπιλογή)/χωρίς χρώμα
Εκτυπώνει τις διαφορές μεταξύ 2 αρχείων
Λάβετε την δεκαεξαδική αναπαράσταση
Λάβετε hexdump
Μπορεί να επιλέξει:
Αριθμός byte προς εμφάνιση
Αριθμός byte ανά γραμμή highlight byte
Παράλειψη byte στην αρχή
Αποκτήστε shellcodes
Μπορεί να επιλέξει:
shellcode και παραμέτρους για το shellcode
Αρχείο εξόδου
μορφή εξόδου
αποσφαλμάτωση (σύνδεση dbg με το shellcode)
πριν (παγίδα αποσφαλμάτωσης πριν από τον κώδικα)
μετά
αποφυγή χρήσης opcodes (προεπιλογή: όχι null και νέα γραμμή)
Εκτέλεση του shellcode
Χρώμα/χωρίς χρώμα
λίστα syscalls
λίστα πιθανών shellcodes
Δημιουργία ELF ως κοινή βιβλιοθήκη
Πάρτε ένα πρότυπο python
Μπορεί να επιλέξει: host, port, user, pass, path και quiet
Από hex σε string
Για να ενημερώσετε το pwntools
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)