PwnTools
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Obtenha opcodes de linha ou arquivo.
Pode selecionar:
tipo de saída (raw,hex,string,elf)
contexto do arquivo de saída (16,32,64,linux,windows...)
evitar bytes (novas linhas, nulo, uma lista)
selecionar codificador de shellcode de depuração usando gdb para executar a saída
Script checksec
Obtenha um padrão
Pode selecionar:
O alfabeto usado (caracteres minúsculos por padrão)
Comprimento do padrão único (padrão 4)
contexto (16,32,64,linux,windows...)
Pegue o deslocamento (-l)
Anexar GDB a um processo
Pode selecionar:
Por executável, por nome ou por contexto de pid (16,32,64,linux,windows...)
gdbscript para executar
sysrootpath
Desativar nx de um binário
Desmontar opcodes hexadecimais
Pode selecionar:
contexto (16,32,64,linux,windows...)
endereço base
cor (padrão)/sem cor
Imprime as diferenças entre 2 arquivos
Obter representação hexadecimal
Obter hexdump
Pode selecionar:
Número de bytes a mostrar
Número de bytes por linha destacar byte
Ignorar bytes no início
Obter shellcodes
Pode selecionar:
shellcode e argumentos para o shellcode
Arquivo de saída
formato de saída
depuração (anexar dbg ao shellcode)
antes (trap de depuração antes do código)
depois
evitar usar opcodes (padrão: não nulo e nova linha)
Executar o shellcode
Cor/sem cor
listar syscalls
listar possíveis shellcodes
Gerar ELF como uma biblioteca compartilhada
Obtenha um modelo em python
Pode selecionar: host, porta, usuário, senha, caminho e silencioso
De hex para string
Para atualizar o pwntools
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)