PwnTools
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Pobierz opcodes z linii lub pliku.
Można wybrać:
typ wyjścia (raw,hex,string,elf)
kontekst pliku wyjściowego (16,32,64,linux,windows...)
unikać bajtów (nowe linie, null, lista)
wybrać kodowanie debug shellcode używając gdb uruchom wyjście
Skrypt checksec
Uzyskaj wzór
Można wybrać:
Używany alfabet (domyślnie małe litery)
Długość unikalnego wzoru (domyślnie 4)
kontekst (16,32,64,linux,windows...)
Weź offset (-l)
Dołącz GDB do procesu
Można wybrać:
Według pliku wykonywalnego, według nazwy lub według kontekstu pid (16,32,64,linux,windows...)
skrypt gdb do wykonania
ścieżka sysroot
Wyłącz nx w pliku binarnym
Disas hex opcodes
Można wybrać:
kontekst (16,32,64,linux,windows...)
adres bazowy
kolor(domyslny)/bez koloru
Wyświetl różnice między 2 plikami
Uzyskaj reprezentację szesnastkową
Uzyskaj hexdump
Można wybrać:
Liczba bajtów do wyświetlenia
Liczba bajtów na linię podświetlony bajt
Pomiń bajty na początku
Pobierz shellcode'y
Można wybrać:
shellcode i argumenty dla shellcode
Plik wyjściowy
format wyjścia
debug (dołącz dbg do shellcode)
przed (pułapka debugowania przed kodem)
po
unikaj używania opkodów (domyślnie: nie null i nowa linia)
Uruchom shellcode
Kolor/brak koloru
lista syscalls
lista możliwych shellcode'ów
Generuj ELF jako bibliotekę współdzieloną
Pobierz szablon Pythona
Można wybrać: host, port, użytkownik, hasło, ścieżka i cicho
Z hex na string
Aby zaktualizować pwntools
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)