PwnTools
Last updated
Last updated
Μάθετε & εξασκηθείτε στο Hacking του AWS:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο Hacking του GCP: HackTricks Training GCP Red Team Expert (GRTE)
Λάβε κωδικούς λειτουργιών από γραμμή ή αρχείο.
Μπορεί να επιλέξει:
τύπο εξόδου (raw, hex, string, elf)
περιεχόμενο αρχείου εξόδου (16, 32, 64, linux, windows...)
αποφυγή bytes (νέες γραμμές, null, μια λίστα)
επιλογή κρυπτογράφησης debug shellcode χρησιμοποιώντας το gdb για την εκτέλεση της εξόδου
Σενάριο checksec
Λάβετε ένα πρότυπο
Μπορείτε να επιλέξετε:
Το χρησιμοποιούμενο αλφάβητο (προεπιλεγμένα πεζούς χαρακτήρες)
Μήκος μοναδικού προτύπου (προεπιλογή 4)
Πλαίσιο (16,32,64,linux,windows...)
Πάρτε τη μετατόπιση (-l)
Συνδέστε το GDB σε ένα διεργασία
Μπορείτε να επιλέξετε:
Ανά εκτελέσιμο, ανά όνομα ή ανά πλαίσιο pid (16,32,64,linux,windows...)
gdbscript για εκτέλεση
διαδρομή sysroot
Απενεργοποίηση του nx ενός δυαδικού αρχείου
Αποσυναρμολόγηση δεκαεξαδικών κωδικών
Μπορεί να επιλέξει:
πλαίσιο (16,32,64,linux,windows...)
βασική διεύθυνση
χρώμα (προεπιλογή)/χωρίς χρώμα
Εκτύπωση διαφορών μεταξύ 2 αρχείων
Λάβετε την εξαδικαστική αναπαράσταση
Λάβε το hexdump
Μπορεί να επιλέξει:
Αριθμός bytes προς εμφάνιση
Αριθμός bytes ανά γραμμή για επισήμανση byte
Παράβλεψη bytes στην αρχή
Λήψη shellcodes
Μπορείτε να επιλέξετε:
shellcode και ορίσματα για το shellcode
Αρχείο εξόδου
μορφή εξόδου
αποσφαλμάτωση (σύνδεση dbg στο shellcode)
πριν (αποσφαλμάτωση παγίδα πριν τον κώδικα)
μετά
αποφύγετε τη χρήση κωδικών λειτουργίας (προεπιλογή: όχι null και νέα γραμμή)
Εκτέλεση του shellcode
Χρώμα/χωρίς χρώμα
λίστα κλήσεων συστήματος
λίστα πιθανών shellcodes
Δημιουργία ELF ως κοινόχρηστη βιβλιοθήκη
Λάβετε ένα πρότυπο Python
Μπορεί να επιλέξει: host, port, user, pass, path και quiet
Από hex σε συμβολοσειρά
Για να ενημερώσετε το pwntools
Μάθετε & εξασκηθείτε στο Hacking του AWS:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο Hacking του GCP: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)