PwnTools
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pata opcodes kutoka kwa mstari au faili.
Inaweza kuchaguliwa:
aina ya pato (raw,hex,string,elf)
muktadha wa faili la pato (16,32,64,linux,windows...)
epuka byte (mistari mipya, null, orodha)
chagua encoder debug shellcode ukitumia gdb endesha pato
Script ya checksec
Pata muundo
Inaweza kuchaguliwa:
Alfabeti inayotumika (herufi ndogo kwa chaguo-msingi)
Urefu wa muundo wa kipekee (chaguo-msingi 4)
muktadha (16,32,64,linux,windows...)
Chukua ofseti (-l)
Unganisha GDB na mchakato
Inaweza kuchaguliwa:
Kwa executable, kwa jina au kwa muktadha wa pid (16,32,64,linux,windows...)
gdbscript ya kutekeleza
sysrootpath
Zima nx ya binary
Disas hex opcodes
Inaweza kuchaguliwa:
muktadha (16,32,64,linux,windows...)
anwani ya msingi
rangi (ya kawaida)/hakuna rangi
Chapisha tofauti kati ya faili 2
Pata uwakilishi wa hexadecimal
Pata hexdump
Inaweza kuchaguliwa:
Idadi ya bytes za kuonyesha
Idadi ya bytes kwa kila mstari wa kuangazia byte
Kosa bytes mwanzoni
Pata shellcodes
Inaweza kuchaguliwa:
shellcode na hoja za shellcode
Faili ya nje
muundo wa pato
debug (unganishi dbg kwa shellcode)
kabla (trap ya debug kabla ya msimbo)
baada
epuka kutumia opcodes (default: si null na mstari mpya)
Endesha shellcode
Rangi/hakuna rangi
orodhesha syscalls
orodhesha shellcodes zinazowezekana
Unda ELF kama maktaba ya pamoja
Pata kiolezo cha python
Inaweza kuchaguliwa: mwenyeji, bandari, mtumiaji, pass, njia na kimya
Kutoka hex hadi string
Ili kusasisha pwntools
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)