PwnTools
Last updated
Last updated
Učite i vežbajte AWS hakovanje: HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP hakovanje: HackTricks Training GCP Red Team Expert (GRTE)
Dobij op-kodove sa linije ili iz fajla.
Može izabrati:
tip izlaza (sirovi, heksadecimalni, string, elf)
kontekst datoteke izlaza (16,32,64,linux,windows...)
izbegavaj bajtove (nove linije, nula, lista)
izaberi enkoder za debagovanje shell koda koristeći gdb pokreni izlaz
Skripta Checksec
Dobijanje šablona
Može izabrati:
Korišćeni alfabet (podrazumevano mala slova)
Dužina jedinstvenog obrasca (podrazumevano 4)
Kontekst (16,32,64,linux,windows...)
Uzmi offset (-l)
Poveži GDB sa procesom
Može izabrati:
Po izvršnom fajlu, po imenu ili po pid kontekstu (16,32,64,linux,windows...)
gdbskript za izvršenje
putanja do sysroota
Onemogući nx za binarni fajl
Rastavi heksadecimalne operativne šifre
Može izabrati:
kontekst (16,32,64,linux,windows...)
bazna adresa
boja (podrazumevano)/bez boje
Ispisuje razlike između 2 fajla
Dobijanje heksadecimalne reprezentacije
Dobijanje heksadecimalnog ispisa
Može izabrati:
Broj bajtova za prikazivanje
Broj bajtova po liniji za isticanje bajta
Preskoči bajtove na početku
Dobijanje shellkodova
Može izabrati:
shellcode i argumente za shellcode
Izlaznu datoteku
format izlaza
debug (poveži dbg sa shellcode-om)
pre (debug zamka pre koda)
posle
izbegavaj korišćenje opkoda (podrazumevano: ne nula i nova linija)
Pokreni shellcode
Boja/bez boje
lista sistemskih poziva
lista mogućih shellcode-ova
Generiši ELF kao deljivu biblioteku
Dobij Python šablon
Može izabrati: host, port, user, pass, putanja i tiho
Od heksadekadnog broja do stringa
Da biste ažurirali pwntools
Učite i vežbajte hakovanje AWS-a: HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte hakovanje GCP-a: HackTricks Training GCP Red Team Expert (GRTE)