PwnTools
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Obtener códigos de operación de una línea o archivo.
Puede seleccionar:
tipo de salida (raw,hex,string,elf)
contexto del archivo de salida (16,32,64,linux,windows...)
evitar bytes (nuevas líneas, nulo, una lista)
seleccionar codificador de depuración shellcode usando gdb ejecutar la salida
Script checksec
Obtén un patrón
Puede seleccionar:
El alfabeto utilizado (caracteres en minúscula por defecto)
Longitud del patrón único (por defecto 4)
contexto (16,32,64,linux,windows...)
Tomar el desplazamiento (-l)
Adjuntar GDB a un proceso
Puede seleccionar:
Por ejecutable, por nombre o por contexto de pid (16,32,64,linux,windows...)
gdbscript para ejecutar
sysrootpath
Deshabilitar nx de un binario
Desensamblar opcodes hexadecimales
Puede seleccionar:
contexto (16,32,64,linux,windows...)
dirección base
color (predeterminado)/sin color
Imprimir diferencias entre 2 archivos
Obtener representación hexadecimal
Obtener hexdump
Puede seleccionar:
Número de bytes a mostrar
Número de bytes por línea resaltar byte
Omitir bytes al principio
Obtener shellcodes
Puede seleccionar:
shellcode y argumentos para el shellcode
Archivo de salida
formato de salida
depurar (adjuntar dbg al shellcode)
antes (trampa de depuración antes del código)
después
evitar usar opcodes (predeterminado: no nulo y nueva línea)
Ejecutar el shellcode
Color/sin color
listar syscalls
listar posibles shellcodes
Generar ELF como una biblioteca compartida
Obtener una plantilla de python
Puede seleccionar: host, puerto, usuario, contraseña, ruta y silencioso
De hex a cadena
Para actualizar pwntools
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)