PwnTools
Last updated
Last updated
AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)
行またはファイルからオペコードを取得します。
選択できるもの:
出力タイプ (raw,hex,string,elf)
出力ファイルコンテキスト (16,32,64,linux,windows...)
バイトを避ける (改行、ヌル、リスト)
gdbを使用してデバッグシェルコードをエンコードし、出力を実行する
Checksecスクリプト
パターンを取得
選択できるもの:
使用されるアルファベット(デフォルトは小文字の文字)
ユニークパターンの長さ(デフォルトは4)
コンテキスト(16,32,64,linux,windows...)
オフセットを取得(-l)
プロセスにGDBをアタッチ
選択できるもの:
実行可能ファイル、名前、またはpidコンテキスト(16、32、64、linux、windows...)によって
実行するgdbscript
sysrootpath
バイナリのnxを無効にします
16進数のオペコードを逆アセンブル
選択できるもの:
コンテキスト (16,32,64,linux,windows...)
ベースアドレス
カラー(デフォルト)/カラーなし
2つのファイルの違いを出力
16進数表現を取得
16 進数ダンプを取得
選択できるもの:
表示するバイト数
ハイライトするバイトごとの行数
先頭でスキップするバイト数
シェルコードを取得
選択できるもの:
シェルコードとシェルコードの引数
出力ファイル
出力形式
デバッグ (シェルコードにdbgをアタッチ)
前 (コードの前にデバッグトラップ)
後
オペコードの使用を避ける (デフォルト: ヌルと改行を使用しない)
シェルコードを実行
カラー/カラーなし
システムコールのリスト
可能なシェルコードのリスト
共有ライブラリとしてELFを生成
Pythonのテンプレートを取得
選択できるもの: ホスト、ポート、ユーザー、パスワード、パス、およびクワイエット
16進数から文字列に
pwntoolsを更新するには
AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)