PwnTools
Last updated
Last updated
Impara e pratica l'Hacking su AWS: HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)
Ottieni opcode da una riga o da un file.
Possono essere selezionati:
tipo di output (grezzo, esadecimale, stringa, elf)
contesto del file di output (16,32,64,linux,windows...)
evitare byte (nuove righe, null, una lista)
selezionare l'encoder debug shellcode utilizzando gdb per eseguire l'output
Script checksec
Ottieni un modello
Possono essere selezionati:
L'alfabeto utilizzato (caratteri minuscoli per impostazione predefinita)
Lunghezza del modello univoco (predefinito 4)
contesto (16,32,64,linux,windows...)
Prendere l'offset (-l)
Collegare GDB a un processo
Possono essere selezionati:
Per eseguibile, per nome o per contesto pid (16,32,64,linux,windows...)
script gdb da eseguire
percorso sysroot
Disabilita nx di un binario
Disassembla gli opcode esadecimali
Possono essere selezionati:
contesto (16,32,64,linux,windows...)
indirizzo di base
colore(predefinito)/nessun colore
Stampa le differenze tra 2 file
Ottieni la rappresentazione esadecimale
Ottieni l'hexdump
Possono essere selezionati:
Numero di byte da mostrare
Numero di byte per riga per evidenziare il byte
Saltare byte all'inizio
Ottieni shellcode
Possono essere selezionati:
shellcode e argomenti per lo shellcode
File di output
formato di output
debug (attacca dbg allo shellcode)
prima (trappola di debug prima del codice)
dopo
evita di utilizzare opcode (predefinito: non nullo e nuova riga)
Esegui lo shellcode
Colore/senza colore
elenco delle system call
elenco dei possibili shellcode
Genera ELF come libreria condivisa
Ottieni un modello Python
Possono essere selezionati: host, porta, utente, password, percorso e silenzioso
Da esadecimale a stringa
Per aggiornare pwntools
Impara e pratica l'hacking su AWS: HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)