PwnTools
Last updated
Last updated
AWS Hacking'i öğrenin ve uygulayın: HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Satır veya dosyadan opcode'ları alın.
Seçebilirsiniz:
çıktı türü (ham,hex,dize,elf)
çıktı dosya bağlamı (16,32,64,linux,windows...)
baytları önle (yeni satırlar, null, bir liste)
hata ayıklama kabuğu kodlayıcı seçin gdb çalıştır çıktı
Checksec betiği
Bir desen alın
Seçebilir:
Kullanılan alfabe (varsayılan olarak küçük harfler)
Benzersiz desen uzunluğu (varsayılan 4)
bağlam (16,32,64,linux,windows...)
Offset al (-l)
Bir işleme GDB ekleyin
Seçebilir:
Yürütülebilir dosya, ada veya pid bağlamına göre (16,32,64,linux,windows...)
Yürütmek için gdbscript
sysrootpath
Bir ikili dosyanın nx'ini devre dışı bırakın
Hex opcodes'ı disassemble etmek
Seçenekler:
bağlam (16,32,64,linux,windows...)
taban adres
renk (varsayılan)/renksiz
2 dosya arasındaki farkları yazdır
Onaltılık temsillemeyi alın
Hexdump alın
Seçebilir:
Gösterilecek bayt sayısı
Vurgulanacak bayt başına satır sayısı
Başlangıçta atlanacak baytlar
Kabuk kodlarını alın
Seçebilirsiniz:
shellcode ve shellcode için argümanlar
Çıkış dosyası
çıkış formatı
hata ayıklama (shellcode'a dbg ekle)
önce (kod öncesinde hata ayıklama tuzak)
sonra
opcode'ları kullanmaktan kaçının (varsayılan: null ve yeni satır kullanılmaz)
Shellcode'u çalıştır
Renkli/renksiz
sistem çağrılarını listele
olası shellcodeları listele
Paylaşılan kitaplık olarak ELF oluştur
Bir Python şablonu al
Seçebilirsiniz: ana bilgisayar, port, kullanıcı, şifre, yol ve sessiz
Hex'ten dizeye
Pwntools'u güncellemek için
AWS Hacking'i öğrenin ve uygulayın: HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)