PwnTools
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)
लाइन या फ़ाइल से ओपकोड प्राप्त करें।
चयन करें:
आउटपुट प्रकार (रॉ,हेक्स,स्ट्रिंग,ईएलएफ)
आउटपुट फ़ाइल संदर्भ (16,32,64,लिनक्स,विंडोज...)
बाइट्स से बचें (न्यू लाइन, नल, एक सूची)
जीडीबी रन आउटपुट का उपयोग करके डीबग शेलकोड को चुनें
Checksec स्क्रिप्ट
एक पैटर्न प्राप्त करें
का चयन करें:
प्रयोग किया गया वर्णमाला (डिफ़ॉल्ट रूप से लोअरकेस वर्ण)
अद्वितीय पैटर्न की लंबाई (डिफ़ॉल्ट 4)
संदर्भ (16,32,64,लिनक्स,विंडोज...)
ऑफसेट लें (-l)
प्रक्रिया को GDB से जोड़ें
चयन कर सकते हैं:
कार्यकारी, नाम या पीआईडी संदर्भ (16,32,64,लिनक्स,विंडोज...)
निष्पादन के लिए gdbscript
सिसरूटपैथ
एक बाइनरी का एनएक्स अक्षम करें
हेक्स ओपकोड को डिसैसेम्बल करें
चयन करें:
संदर्भ (16,32,64,लिनक्स,विंडोज...)
मूल पता
रंग (डिफ़ॉल्ट)/कोई रंग नहीं
2 फ़ाइलों के बीच अंतर प्रिंट करें
हेक्साडेसिमल प्रतिनिधित्व प्राप्त करें
हेक्सडंप प्राप्त करें
चयन करें:
दिखाने के लिए बाइटों की संख्या
प्रति पंक्ति हाइलाइट बाइट की संख्या
शुरुआत में बाइट्स को छोड़ें
शैलकोड प्राप्त करें
चयन कर सकते हैं:
शैलकोड और शैलकोड के लिए तार्किक
आउट फ़ाइल
आउटपुट प्रारूप
डीबग (शैलकोड को dbg से जोड़ें)
पहले (कोड से पहले डीबग ट्रैप)
बाद
ओपकोड का उपयोग न करें (डिफ़ॉल्ट: नल और नया लाइन)
शैलकोड चलाएं
रंग/कोई रंग नहीं
सिसकॉल्स की सूची
संभावित शैलकोड की सूची
ELF को एक साझा पुस्तकालय के रूप में उत्पन्न करें
एक पायथन टेम्पलेट प्राप्त करें
का चयन करें: होस्ट, पोर्ट, उपयोगकर्ता, पासवर्ड, पथ और शांत
हेक्स से स्ट्रिंग में
pwntools को अपडेट करने के लिए
AWS हैकिंग सीखें और अभ्यास करें:HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)