PwnTools
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
लाइन या फ़ाइल से opcodes प्राप्त करें।
चुन सकते हैं:
आउटपुट प्रकार (raw, hex, string, elf)
आउटपुट फ़ाइल संदर्भ (16, 32, 64, linux, windows...)
बाइट्स से बचें (नए पंक्तियाँ, null, एक सूची)
gdb का उपयोग करके डिबग शेलकोड को एन्कोडर चुनें और आउटपुट चलाएँ
Checksec स्क्रिप्ट
एक पैटर्न प्राप्त करें
चुन सकते हैं:
उपयोग किया गया वर्णमाला (डिफ़ॉल्ट रूप से छोटे अक्षर)
अद्वितीय पैटर्न की लंबाई (डिफ़ॉल्ट 4)
संदर्भ (16,32,64,linux,windows...)
ऑफसेट लें (-l)
GDB को एक प्रक्रिया से संलग्न करें
चुन सकते हैं:
निष्पादन योग्य, नाम या पीआईडी संदर्भ द्वारा (16,32,64,linux,windows...)
निष्पादित करने के लिए gdbscript
sysrootpath
बाइनरी का nx बंद करें
डिसास हेक्स ऑपकोड्स
चुन सकते हैं:
संदर्भ (16,32,64,linux,windows...)
आधार पता
रंग (डिफ़ॉल्ट)/कोई रंग नहीं
2 फ़ाइलों के बीच अंतर प्रिंट करें
हेक्साडेसिमल प्रतिनिधित्व प्राप्त करें
हेक्सडंप प्राप्त करें
चुन सकते हैं:
दिखाने के लिए बाइट्स की संख्या
हाइलाइट बाइट प्रति पंक्ति बाइट्स की संख्या
शुरुआत में बाइट्स छोड़ें
शेलकोड प्राप्त करें
चुन सकते हैं:
शेलकोड और शेलकोड के लिए तर्क
आउट फ़ाइल
आउटपुट प्रारूप
डिबग (शेलकोड पर dbg संलग्न करें)
पहले (कोड से पहले डिबग ट्रैप)
बाद में
ऑपकोड का उपयोग करने से बचें (डिफ़ॉल्ट: नल और नई पंक्ति नहीं)
शेलकोड चलाएँ
रंग/बिना रंग
सिस्टम कॉल की सूची
संभावित शेलकोड की सूची
साझा पुस्तकालय के रूप में ELF उत्पन्न करें
एक पायथन टेम्पलेट प्राप्त करें
चुन सकते हैं: होस्ट, पोर्ट, उपयोगकर्ता, पास, पथ और चुप
हेक्स से स्ट्रिंग में
pwntools को अपडेट करने के लिए
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)