PwnTools
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Отримати opcodes з рядка або файлу.
Можна вибрати:
тип виходу (raw, hex, string, elf)
контекст виходу файлу (16, 32, 64, linux, windows...)
уникати байтів (нові рядки, нуль, список)
вибрати кодувальник для налагодження shellcode, використовуючи gdb, запустити вихід
Скрипт checksec
Отримати шаблон
Можна вибрати:
Використовуваний алфавіт (за замовчуванням - малі літери)
Довжина унікального шаблону (за замовчуванням - 4)
Контекст (16,32,64,linux,windows...)
Взяти зсув (-l)
Прикріпити GDB до процесу
Можна вибрати:
За виконуваним файлом, за ім'ям або за контекстом pid (16,32,64,linux,windows...)
gdbscript для виконання
sysrootpath
Вимкнути nx у бінарному файлі
Дисас hex опкоди
Можна вибрати:
контекст (16,32,64,linux,windows...)
базова адреса
колір(за замовчуванням)/без кольору
Друкує відмінності між 2 файлами
Отримати шістнадцяткове представлення
Отримати hexdump
Можна вибрати:
Кількість байтів для відображення
Кількість байтів на рядок підсвічування байта
Пропустити байти на початку
Отримати shellcodes
Можна вибрати:
shellcode та аргументи для shellcode
Вихідний файл
формат виходу
налагодження (підключити dbg до shellcode)
перед (налагоджувальна зупинка перед кодом)
після
уникати використання опкодів (за замовчуванням: не null та новий рядок)
Запустити shellcode
Колір/без кольору
список системних викликів
список можливих shellcode
Генерувати ELF як спільну бібліотеку
Отримати шаблон python
Можна вибрати: хост, порт, користувач, пароль, шлях та тихий режим
З шістнадцяткового в рядок
Щоб оновити pwntools
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)