PwnTools
Last updated
Last updated
AWS 해킹 학습 및 실습:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 학습 및 실습: HackTricks Training GCP Red Team Expert (GRTE)
라인 또는 파일에서 옵코드를 가져옵니다.
선택 가능한 옵션:
출력 유형 (raw, hex, string, elf)
출력 파일 컨텍스트 (16, 32, 64, linux, windows...)
바이트 제외 (새 줄, 널, 목록)
gdb를 사용하여 디버그 쉘코드 인코더 실행하여 출력 확인
Checksec 스크립트
패턴을 얻으세요
선택 사항:
사용된 알파벳 (기본적으로 소문자 문자)
고유 패턴의 길이 (기본값 4)
컨텍스트 (16,32,64,linux,windows...)
오프셋 적용 (-l)
프로세스에 GDB를 연결합니다.
선택할 수 있습니다:
실행 파일, 이름 또는 pid 컨텍스트별로 (16,32,64,linux,windows...)
실행할 gdbscript
sysrootpath
바이너리의 nx 비활성화
16진수 옵코드를 분해합니다
선택할 수 있는 옵션:
컨텍스트 (16,32,64,리눅스,윈도우...)
베이스 주소
색상(기본)/색상 없음
2개 파일 간의 차이점을 출력합니다
16진수 표현 얻기
16진수 덤프 가져오기
선택할 수 있음:
표시할 바이트 수
강조할 바이트 당 라인 수
시작 부분에서 건너뛸 바이트 수
쉘코드 가져오기
선택할 수 있음:
쉘코드 및 쉘코드에 대한 인수
출력 파일
출력 형식
디버그 (쉘코드에 dbg를 연결)
이전 (코드 이전에 디버그 트랩)
이후
옵코드 사용 회피 (기본값: 널 및 새 줄 사용 안 함)
쉘코드 실행
색상/색상 없음
시스템 호출 목록
가능한 쉘코드 목록
공유 라이브러리로 ELF 생성
파이썬 템플릿 가져오기
선택 가능한 옵션: 호스트, 포트, 사용자, 비밀번호, 경로 및 조용 모드
16진수에서 문자열로
pwntools를 업데이트하려면
AWS 해킹 학습 및 실습:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 학습 및 실습: HackTricks Training GCP Red Team Expert (GRTE)