PwnTools
Last updated
Last updated
Вивчайте та практикуйте взлом AWS: Навчання HackTricks AWS Red Team Expert (ARTE) Вивчайте та практикуйте взлом GCP: Навчання HackTricks GCP Red Team Expert (GRTE)
Отримати опкоди з рядка або файлу.
Можна вибрати:
тип виводу (raw, hex, string, elf)
контекст виводу файлу (16, 32, 64, linux, windows...)
уникнути байти (нові рядки, нуль, список)
вибрати кодувальник, налагоджувати shellcode за допомогою gdb, запустити вивід
Скрипт checksec
Отримати шаблон
Можна вибрати:
Використаного алфавіту (за замовчуванням малі літери)
Довжину унікального шаблону (за замовчуванням 4)
Контекст (16,32,64,linux,windows...)
Взяти зсув (-l)
Прикріпити GDB до процесу
Можна вибрати:
За виконавчим файлом, за ім'ям або за контекстом pid (16,32,64,linux,windows...)
gdbscript для виконання
шлях до sysroot
Розібрати шістнадцяткові опкоди
Можливі варіанти вибору:
контекст (16,32,64,linux,windows...)
базова адреса
колір (за замовчуванням)/без кольору
Вивести відмінності між 2 файлами
Можна вибрати:
Кількість байтів для відображення
Кількість байтів на кожному рядку для виділення байту
Пропустити байти на початку
Отримати шелл-коди
Можна вибрати:
шеллкод та аргументи для шеллкоду
Вихідний файл
формат виводу
налагодження (прикріпити dbg до шеллкоду)
перед (пастка налагодження перед кодом)
після
уникати використання опкодів (за замовчуванням: не нуль та новий рядок)
Запустити шеллкод
Колір/без кольору
перелік системних викликів
перелік можливих шеллкодів
Згенерувати ELF як спільну бібліотеку
Отримати шаблон Python
Можна вибрати: хост, порт, користувач, пароль, шлях та тихий режим
З шістнадцяткового коду в рядок
Для оновлення pwntools
Вивчайте та практикуйте взлом AWS: Навчання HackTricks AWS Red Team Expert (ARTE) Вивчайте та практикуйте взлом GCP: Навчання HackTricks GCP Red Team Expert (GRTE)