PwnTools
``` pip3 install pwntools ``` # Pwn asm
Obtenez les opcodes à partir d'une ligne ou d'un fichier.
Peut sélectionner:
type de sortie (brut, hexadécimal, chaîne, elf)
contexte du fichier de sortie (16,32,64,linux,windows...)
éviter les octets (retours à la ligne, nuls, une liste)
sélectionner le débogueur d'encodeur de shellcode en utilisant gdb pour exécuter la sortie
Vérification de la sécurité de Pwn
Script checksec
Pwn constgrep
Pwn cyclic
Obtenez un motif
Peut sélectionner:
L'alphabet utilisé (caractères minuscules par défaut)
Longueur du motif unique (par défaut 4)
Contexte (16,32,64,linux,windows...)
Prendre le décalage (-l)
Pwn debug
Attacher GDB à un processus
Peut sélectionner:
Par exécutable, par nom ou par contexte pid (16,32,64,linux,windows...)
gdbscript à exécuter
sysrootpath
Désactiver nx
Désactive nx d'un binaire
Pwn disasm
Désassemble les opcodes hexadécimaux
Peut sélectionner:
contexte (16,32,64,linux,windows...)
adresse de base
couleur (par défaut)/pas de couleur
Pwn elfdiff
Affiche les différences entre 2 fichiers
Pwn hex
Obtenez la représentation hexadécimale
Pwn phd
Obtenir le hexdump
Peut sélectionner:
Nombre d'octets à afficher
Nombre d'octets par ligne à mettre en évidence
Ignorer les octets au début
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Obtenir des shellcodes
Peut sélectionner:
shellcode et arguments pour le shellcode
Fichier de sortie
Format de sortie
déboguer (attacher dbg au shellcode)
avant (piéger le débogage avant le code)
après
éviter d'utiliser des opcodes (par défaut: non nul et nouvelle ligne)
Exécuter le shellcode
Couleur/sans couleur
lister les appels système
lister les shellcodes possibles
Générer un ELF en tant que bibliothèque partagée
Modèle Pwn
Obtenez un modèle Python
Peut sélectionner : hôte, port, utilisateur, mot de passe, chemin et silencieux
Pwn unhex
De hex à chaîne
Mise à jour
Pour mettre à jour pwntools
Last updated