PwnTools
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Ottieni opcodes da una riga o da un file.
Può selezionare:
tipo di output (raw,hex,string,elf)
contesto del file di output (16,32,64,linux,windows...)
evitare byte (nuove righe, null, un elenco)
selezionare l'encoder debug shellcode utilizzando gdb per eseguire l'output
Script checksec
Ottieni un modello
Può selezionare:
L'alfabeto utilizzato (caratteri minuscoli per impostazione predefinita)
Lunghezza del modello unico (impostazione predefinita 4)
contesto (16,32,64,linux,windows...)
Prendere l'offset (-l)
Collegare GDB a un processo
Può selezionare:
Per eseguibile, per nome o per contesto pid (16,32,64,linux,windows...)
gdbscript da eseguire
sysrootpath
Disabilita nx di un binario
Disas esadecimali opcodes
Può selezionare:
contesto (16,32,64,linux,windows...)
indirizzo base
colore(predefinito)/nessun colore
Stampa le differenze tra 2 file
Ottieni la rappresentazione esadecimale
Ottieni hexdump
Può selezionare:
Numero di byte da mostrare
Numero di byte per evidenziare il byte per riga
Salta byte all'inizio
Ottieni shellcode
Può selezionare:
shellcode e argomenti per il shellcode
File di output
formato di output
debug (collega dbg al shellcode)
prima (trap di debug prima del codice)
dopo
evita di usare opcodes (predefinito: non nullo e nuova riga)
Esegui il shellcode
Colore/senza colore
elenca syscalls
elenca possibili shellcodes
Genera ELF come libreria condivisa
Ottieni un modello python
Può selezionare: host, port, user, pass, path e quiet
Da esadecimale a stringa
Per aggiornare pwntools
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)