PwnTools
Last updated
Last updated
Jifunze na zoea AWS Hacking:Mafunzo ya HackTricks ya Mtaalam wa Timu Nyekundu ya AWS (ARTE) Jifunze na zoea GCP Hacking: Mafunzo ya HackTricks ya Mtaalam wa Timu Nyekundu ya GCP (GRTE)
Pata opcodes kutoka kwenye mstari au faili.
Inaweza kuchagua:
aina ya matokeo (raw, hex, string, elf)
muktadha wa faili ya matokeo (16, 32, 64, linux, windows...)
epuka herufi (mistari mipya, null, orodha)
chagua kifaa cha kuhifadhi kwa kutumia gdb kukimbia matokeo
Skripti ya Checksec
Pata mfano
Inaweza kuchagua:
Alfabeti iliyotumiwa (herufi ndogo kwa chaguo-msingi)
Urefu wa mfano wa kipekee (chaguo-msingi ni 4)
Muktadha (16,32,64,linux,windows...)
Chukua mbali (offset) (-l)
Ambatisha GDB kwa mchakato
Inaweza kuchagua:
Kwa kutekelezeka, kwa jina au kwa muktadha wa pid (16,32,64,linux,windows...)
gdbscript ya kutekeleza
njia ya sysroot
Zima nx ya binary
Kuchambua nambari za hex opcodes
Inaweza kuchagua:
muktadha (16,32,64,linux,windows...)
anwani ya msingi
rangi (chaguo-msingi)/bila rangi
Chapisha tofauti kati ya faili 2
Pata dump ya hex
Inaweza kuchagua:
Idadi ya baits za kuonyesha
Idadi ya baits kwa kila mstari kuonyesha bait
Kuruka baits mwanzoni
Pata shellcodes
Inaweza kuchagua:
shellcode na hoja za shellcode
Faili ya pato
muundo wa pato
debug (ambatanisha dbg na shellcode)
kabla (kizuizi cha debug kabla ya nambari)
baada ya
epuka kutumia opcodes (chaguo-msingi: sio null na mstari mpya)
Tekeleza shellcode
Rangi/bila rangi
orodha ya syscalls
orodha ya shellcodes inayowezekana
Zalisha ELF kama maktaba iliyoshirikiwa
Pata kigezo cha Python
Inaweza kuchagua: mwenyeji, bandari, mtumiaji, nenosiri, njia na kimya
Kutoka hex hadi string
Ili kusasisha pwntools
Jifunze na zoea AWS Hacking:Mafunzo ya HackTricks ya Mtaalam wa Timu Nyekundu ya AWS (ARTE) Jifunze na zoea GCP Hacking: Mafunzo ya HackTricks ya Mtaalam wa Timu Nyekundu ya GCP (GRTE)