PwnTools
Last updated
Last updated
Aprende y practica Hacking en AWS: HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Obtener códigos de operación de una línea o archivo.
Puede seleccionar:
tipo de salida (raw, hex, string, elf)
contexto del archivo de salida (16, 32, 64, linux, windows...)
evitar bytes (saltos de línea, nulos, una lista)
seleccionar el depurador del codificador de shellcode usando gdb para ejecutar la salida
Script checksec
Obtener un patrón
Puede seleccionar:
El alfabeto utilizado (caracteres en minúscula por defecto)
Longitud del patrón único (por defecto 4)
Contexto (16,32,64,linux,windows...)
Tomar el desplazamiento (-l)
Adjuntar GDB a un proceso
Puede seleccionar:
Por ejecutable, por nombre o por contexto de pid (16, 32, 64, linux, windows...)
script de gdb para ejecutar
ruta de sysroot
Desensambla códigos de operación hexadecimales
Puede seleccionar:
contexto (16,32,64,linux,windows...)
dirección base
color (predeterminado)/sin color
Imprimir diferencias entre 2 archivos
Obtener representación hexadecimal
Obtener volcado hexadecimal
Puede seleccionar:
Número de bytes para mostrar
Número de bytes por línea para resaltar el byte
Omitir bytes al principio
Obtener códigos de shell
Puede seleccionar:
shellcode y argumentos para el shellcode
Archivo de salida
Formato de salida
depurar (adjuntar dbg al shellcode)
antes (trampa de depuración antes del código)
después
evitar el uso de opcodes (predeterminado: no nulo y nueva línea)
Ejecutar el shellcode
Color/sin color
listar syscalls
listar posibles shellcodes
Generar ELF como una biblioteca compartida
Obtener una plantilla en Python
Puede seleccionar: host, puerto, usuario, contraseña, ruta y silencioso
De hexadecimal a cadena
Para actualizar pwntools
Aprende y practica Hacking en AWS: HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)