PwnTools
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Satırdan veya dosyadan opcodları al.
Seçilebilir:
çıktı türü (ham,hex,string,elf)
çıktı dosyası bağlamı (16,32,64,linux,windows...)
kaçınılacak baytlar (yeni satırlar, null, bir liste)
çıktı kullanarak gdb ile encoder debug shellcode seç
Checksec betiği
Bir desen al
Seçilebilir:
Kullanılan alfabeyi (varsayılan olarak küçük harfler)
Eşsiz desenin uzunluğunu (varsayılan 4)
bağlam (16,32,64,linux,windows...)
Ofseti al (-l)
Bir işleme GDB'yi ekle
Seçilebilir:
Çalıştırılabilir dosyaya, isme veya pid bağlamına göre (16,32,64,linux,windows...)
Çalıştırılacak gdbscript
sysrootpath
Bir ikili dosyanın nx'ini devre dışı bırakın
Hex opcode'ları disas
Seçilebilir:
bağlam (16,32,64,linux,windows...)
temel adres
renk (varsayılan)/renk yok
2 dosya arasındaki farkları yazdırır
Onaltılık temsil al
Hexdump al
Seçilebilir:
Gösterilecek byte sayısı
Satır başına vurgulanan byte sayısı
Başlangıçta atlanacak byte'lar
Shellcode'ları al
Seçilebilir:
shellcode ve shellcode için argümanlar
Çıktı dosyası
çıktı formatı
hata ayıklama (shellcode'a dbg ekle)
öncesi (koddan önce hata ayıklama tuzağı)
sonrası
opcode kullanmaktan kaçın (varsayılan: null ve yeni satır değil)
shellcode'u çalıştır
Renk/renksiz
sistem çağrılarını listele
olası shellcode'ları listele
Paylaşılan bir kütüphane olarak ELF oluştur
Bir python şablonu al
Seçilebilir: host, port, kullanıcı, şifre, yol ve sessiz
Hex'ten string'e
pwntools'u güncellemek için
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)