PwnTools
Pwn asm
Pobierz kody operacyjne z linii lub pliku.
Można wybrać:
rodzaj wyjścia (surowe, szesnastkowe, ciąg znaków, elf)
kontekst pliku wyjściowego (16,32,64,linux,windows...)
unikaj bajtów (nowe linie, null, lista)
wybierz debuger enkodera shellcode'u używając gdb uruchomienia wyjścia
Pwn checksec
Skrypt checksec
Pwn constgrep
Pwn cyclic
Uzyskaj wzorzec
Możesz wybrać:
Używany alfabet (domyślnie małe litery)
Długość unikalnego wzorca (domyślnie 4)
Kontekst (16,32,64,linux,windows...)
Wziąć przesunięcie (-l)
Debugowanie Pwn
Dołącz GDB do procesu
Można wybrać:
Według pliku wykonywalnego, według nazwy lub według kontekstu pid (16,32,64,linux,windows...)
skrypt gdb do wykonania
ścieżka sysroot
Wyłączanie nx
Wyłącz nx dla pliku binarnego
Pwn disasm
Rozkłada na części szesnastkowe operacje binarne
Możesz wybrać:
kontekst (16,32,64,linux,windows...)
bazowy adres
kolor (domyślny)/bez koloru
Pwn elfdiff
Wyświetl różnice między 2 plikami
Pwn hex
Uzyskaj reprezentację szesnastkową
Pwn phd
Uzyskaj zrzut szesnastkowy
Możliwe opcje:
Liczba bajtów do wyświetlenia
Liczba bajtów na wiersz do wyróżnienia
Pominięcie bajtów na początku
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Pobierz shellkody
Można wybrać:
shellcode i argumenty dla shellcode
Plik wyjściowy
Format wyjścia
debug (dołącz dbg do shellcode)
przed (pułapka debugowania przed kodem)
po
unikaj używania kodów operacyjnych (domyślnie: nie null i nowa linia)
Uruchom shellcode
Kolor/bez koloru
lista syscalli
lista możliwych shellcode'ów
Generuj ELF jako bibliotekę współdzieloną
Szablon Pwn
Pobierz szablon w języku Python
Można wybrać: host, port, user, pass, path i quiet
Pwn unhex
Z heksadecymalnego na ciąg znaków
Aktualizacja Pwn
Aby zaktualizować narzędzie pwntools
Last updated