PwnTools
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
라인이나 파일에서 opcodes를 가져옵니다.
선택할 수 있는 항목:
출력 유형 (raw, hex, string, elf)
출력 파일 컨텍스트 (16, 32, 64, linux, windows...)
피해야 할 바이트 (새 줄, null, 목록)
gdb를 사용하여 디버그 셸코드를 인코딩하여 출력 선택
Checksec 스크립트
패턴 가져오기
선택할 수 있는 항목:
사용된 알파벳 (기본적으로 소문자 문자)
고유 패턴의 길이 (기본값 4)
컨텍스트 (16,32,64,linux,windows...)
오프셋 가져오기 (-l)
프로세스에 GDB 연결
선택 가능:
실행 파일, 이름 또는 pid 컨텍스트(16,32,64,linux,windows...)
실행할 gdbscript
sysrootpath
바이너리의 nx 비활성화
16진수 opcodes를 디스어셈블합니다.
선택할 수 있는 항목:
컨텍스트 (16,32,64,linux,windows...)
기본 주소
색상(기본)/무색
두 파일 간의 차이를 출력합니다.
16진수 표현 얻기
hexdump 가져오기
선택할 수 있는 항목:
표시할 바이트 수
하이라이트 바이트당 바이트 수
시작 부분의 바이트 건너뛰기
쉘코드 가져오기
선택할 수 있는 항목:
셸코드 및 셸코드에 대한 인수
출력 파일
출력 형식
디버그 (셸코드에 dbg 연결)
이전 (코드 이전에 디버그 트랩)
이후
opcodes 사용 피하기 (기본값: null 및 새 줄 아님)
셸코드 실행
색상/무색상
시스템 호출 목록
가능한 셸코드 목록
공유 라이브러리로서 ELF 생성
파이썬 템플릿 가져오기
선택 가능: 호스트, 포트, 사용자, 비밀번호, 경로 및 조용함
16진수에서 문자열로
pwntools를 업데이트하려면
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)