PwnTools
Impara e pratica l'Hacking su AWS: HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)
Pwn asm
Ottieni opcode da una riga o da un file.
Possono essere selezionati:
tipo di output (grezzo, esadecimale, stringa, elf)
contesto del file di output (16,32,64,linux,windows...)
evitare byte (nuove righe, null, una lista)
selezionare l'encoder debug shellcode utilizzando gdb per eseguire l'output
Pwn checksec
Script checksec
Pwn constgrep
Pwn cyclic
Ottieni un modello
Possono essere selezionati:
L'alfabeto utilizzato (caratteri minuscoli per impostazione predefinita)
Lunghezza del modello univoco (predefinito 4)
contesto (16,32,64,linux,windows...)
Prendere l'offset (-l)
Debug Pwn
Collegare GDB a un processo
Possono essere selezionati:
Per eseguibile, per nome o per contesto pid (16,32,64,linux,windows...)
script gdb da eseguire
percorso sysroot
Disabilita nx
Disabilita nx di un binario
Pwn disasm
Disassembla gli opcode esadecimali
Possono essere selezionati:
contesto (16,32,64,linux,windows...)
indirizzo di base
colore(predefinito)/nessun colore
Pwn elfdiff
Stampa le differenze tra 2 file
Pwn esadecimale
Ottieni la rappresentazione esadecimale
Dottorato Pwn
Ottieni l'hexdump
Possono essere selezionati:
Numero di byte da mostrare
Numero di byte per riga per evidenziare il byte
Saltare byte all'inizio
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Ottieni shellcode
Possono essere selezionati:
shellcode e argomenti per lo shellcode
File di output
formato di output
debug (attacca dbg allo shellcode)
prima (trappola di debug prima del codice)
dopo
evita di utilizzare opcode (predefinito: non nullo e nuova riga)
Esegui lo shellcode
Colore/senza colore
elenco delle system call
elenco dei possibili shellcode
Genera ELF come libreria condivisa
Modello Pwn
Ottieni un modello Python
Possono essere selezionati: host, porta, utente, password, percorso e silenzioso
Pwn unhex
Da esadecimale a stringa
Aggiornamento di Pwn
Per aggiornare pwntools
Impara e pratica l'hacking su AWS: HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)
Last updated