PwnTools
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Dobijte opkode iz linije ili fajla.
Može se odabrati:
tip izlaza (raw,hex,string,elf)
kontekst izlaza (16,32,64,linux,windows...)
izbegnuti bajtove (nove linije, null, lista)
odabrati enkoder za debagovanje shellcode koristeći gdb za pokretanje izlaza
Checksec skripta
Dobijte obrazac
Može se odabrati:
Korišćeni alfabet (mala slova po defaultu)
Dužina jedinstvenog obrasca (podrazumevano 4)
kontekst (16,32,64,linux,windows...)
Uzmite ofset (-l)
Priključite GDB na proces
Može se odabrati:
Prema izvršnom fajlu, po imenu ili po pid kontekstu (16,32,64,linux,windows...)
gdbscript za izvršavanje
sysrootpath
Onemogući nx binarnog fajla
Disas hex opkode
Može se izabrati:
kontekst (16,32,64,linux,windows...)
osnovna adresa
boja (podrazumevano)/bez boje
Ispisuje razlike između 2 fajla
Dobijte heksadecimalnu reprezentaciju
Dobijte hexdump
Može se odabrati:
Broj bajtova za prikaz
Broj bajtova po liniji istaknutih bajtova
Preskoči bajtove na početku
Dobijanje shellcode-a
Može se izabrati:
shellcode i argumenti za shellcode
Izlazna datoteka
format izlaza
debagovanje (priključi dbg na shellcode)
pre (debagovanje zamke pre koda)
posle
izbegavati korišćenje opkoda (podrazumevano: ne null i nova linija)
Pokreni shellcode
Boja/bez boje
lista syscalls
lista mogućih shellcode-ova
Generiši ELF kao deljenu biblioteku
Dobijte python šablon
Može se odabrati: host, port, korisnik, lozinka, putanja i tiho
Iz heksa u string
Da ažurirate pwntools
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)