PwnTools
Last updated
Last updated
Aprenda e pratique Hacking AWS: HackTricks Treinamento AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Treinamento GCP Red Team Expert (GRTE)
Obtenha opcodes de uma linha ou arquivo.
Pode selecionar:
tipo de saída (bruto, hex, string, elf)
contexto do arquivo de saída (16,32,64,linux,windows...)
evitar bytes (quebras de linha, nulo, uma lista)
selecionar codificador de depuração de shellcode usando gdb para executar a saída
Script checksec
Obtenha um padrão
Pode selecionar:
O alfabeto utilizado (caracteres minúsculos por padrão)
Comprimento do padrão único (padrão 4)
Contexto (16,32,64,linux,windows...)
Obter o deslocamento (-l)
Anexar o GDB a um processo
Pode selecionar:
Por executável, por nome ou por contexto de pid (16,32,64,linux,windows...)
script gdb a ser executado
caminho do sysroot
Desabilitar nx de um binário
Desmonta códigos de operação hexadecimais
Pode selecionar:
contexto (16,32,64,linux,windows...)
endereço base
cor (padrão)/sem cor
Imprime as diferenças entre 2 arquivos
Obtenha a representação hexadecimal
Obter hexdump
Pode selecionar:
Número de bytes a mostrar
Número de bytes por linha para destacar o byte
Pular bytes no início
Obter shellcodes
Pode selecionar:
shellcode e argumentos para o shellcode
Ficheiro de saída
formato de saída
debug (anexar dbg ao shellcode)
antes (armadilha de debug antes do código)
depois
evitar o uso de opcodes (padrão: não nulo e nova linha)
Executar o shellcode
Cor/sem cor
listar syscalls
listar possíveis shellcodes
Gerar ELF como uma biblioteca compartilhada
Obter um modelo em Python
Pode selecionar: host, porta, usuário, senha, caminho e silencioso
De hexadecimal para string
Para atualizar o pwntools
Aprenda e pratique AWS Hacking: HackTricks Treinamento AWS Red Team Expert (ARTE) Aprenda e pratique GCP Hacking: HackTricks Treinamento GCP Red Team Expert (GRTE)