PwnTools
Last updated
Last updated
Ucz się i praktykuj Hacking AWS: HackTricks Training AWS Red Team Expert (ARTE) Ucz się i praktykuj Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Pobierz kody operacyjne z linii lub pliku.
Można wybrać:
rodzaj wyjścia (surowe, szesnastkowe, ciąg znaków, elf)
kontekst pliku wyjściowego (16,32,64,linux,windows...)
unikaj bajtów (nowe linie, null, lista)
wybierz debuger enkodera shellcode'u używając gdb uruchomienia wyjścia
Skrypt checksec
Uzyskaj wzorzec
Możesz wybrać:
Używany alfabet (domyślnie małe litery)
Długość unikalnego wzorca (domyślnie 4)
Kontekst (16,32,64,linux,windows...)
Wziąć przesunięcie (-l)
Dołącz GDB do procesu
Można wybrać:
Według pliku wykonywalnego, według nazwy lub według kontekstu pid (16,32,64,linux,windows...)
skrypt gdb do wykonania
ścieżka sysroot
Wyłącz nx dla pliku binarnego
Rozkłada na części szesnastkowe operacje binarne
Możesz wybrać:
kontekst (16,32,64,linux,windows...)
bazowy adres
kolor (domyślny)/bez koloru
Wyświetl różnice między 2 plikami
Uzyskaj reprezentację szesnastkową
Uzyskaj zrzut szesnastkowy
Możliwe opcje:
Liczba bajtów do wyświetlenia
Liczba bajtów na wiersz do wyróżnienia
Pominięcie bajtów na początku
Pobierz shellkody
Można wybrać:
shellcode i argumenty dla shellcode
Plik wyjściowy
Format wyjścia
debug (dołącz dbg do shellcode)
przed (pułapka debugowania przed kodem)
po
unikaj używania kodów operacyjnych (domyślnie: nie null i nowa linia)
Uruchom shellcode
Kolor/bez koloru
lista syscalli
lista możliwych shellcode'ów
Generuj ELF jako bibliotekę współdzieloną
Pobierz szablon w języku Python
Można wybrać: host, port, user, pass, path i quiet
Z heksadecymalnego na ciąg znaków
Aby zaktualizować narzędzie pwntools
Ucz się i praktykuj Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i praktykuj Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)